Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Dic 22, 2023 Marina Londei In evidenza, Minacce, News, RSS, Vulnerabilità 0
Alcuni cybercriminali stanno sfruttando una vecchia vulnerabilità di Microsoft Office per diffondere Agent Tesla, un malware piuttosto datato in grado di ottenere informazioni sensibili delle vittime e inviarle agli attaccanti; a dirlo sono i ricercatori di sicurezza di Zscaler.
La vulnerabilità, identificata come CVE-2017-11882, si tratta di un bug di Memory Corruption che consente a un attaccante di eseguire codice arbitrario coi privilegi dell’utente corrente. La falla è presente in Office 2007 Service Pack 2, Office 2010 Service Pack 2, Office 2013 Service Pack 1 e Office 20216.
In un post sul blog della compagnia, il ricercatore di ZScaler Kaivalya Khursale spiega che la nuova campagna consiste in una serie di email di spam con allegati malevoli .xlam. L’obiettivo degli attaccanti è indurre le vittime a scaricare e aprire questi file, nella speranza di trovare versioni vulnerabili di Excel.
Pixabay
Le email analizzate contengono informazioni su fantomatici ordini effettuati dagli utenti e chiedono di verificare i dati del file per poter procedere con le consegne e i pagamenti. Se la vittima scarica l’allegato e lo apre con una versione vulnerabile di Excel, il file esegue uno script che inizializza la comunicazione col server degli attaccanti e scarica altri file malevoli per installare Agent Tesla sul dispositivo.
Il malware a quel punto cerca di sottrarre dati sensibili da diversi browser e client FTP, tra i quali credenziali e testo copiato dagli utenti, e inviare le informazioni raccolte a un bot Telegram controllato dagli attaccanti.
Secondo l’analisi di Zscaler, le istanze di Agent Tesla analizzate cercavano di sottrarre credenziali da client mail come Discord, Opera Mail, FileZilla, Mailbird OpenVPN e molti altri.
Il consiglio è come sempre quello di scaricare e aprire solo gli allegati provenienti da fonti attendibili, e in caso di dubbi verificare la legittimità delle comunicazioni con il presunto mittente; inoltre, è essenziale mantenere aggiornato il software in uso per evitare di utilizzare prodotti vulnerabili e non più soggetti a manutenzione.
Giu 11, 2025 0
Mag 19, 2025 0
Mag 07, 2025 0
Mag 07, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...