Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Mag 22, 2024 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Il team di Incident Response dell’Expert Security Center di Positive Technologies ha scoperto un keylogger in Microsoft Exchange Server che sfruttava alcune vulnerabilità del server per ottenere le credenziali degli account. Le credenziali venivano poi salvate in un file accessibile dal web tramite un path speciale.
L’attacco inizia con lo sfruttamento di ProxyShell, una serie di vulnerabilità note di Microsoft Exchange Server che consentono agli attaccanti di eludere i controlli di sicurezza ACL, effettuare elevation dei privilegi ed eseguire codice da remoto. Le vulnerabilità sono state già fixate dalla compagnia in passato, ma esistono ancora molte istanze di Exchange Server non aggiornate.
Dopo aver ottenuto l’accesso iniziale, gli attaccanti integrano il codice del keylogger nella pagina principale del server, in particolare nella funzione clkLgn(). In seguito, gli aggressori inseriscono altro codice nel file logon.aspx che processa il risultato dello stealer e copia le credenziali in un file accessibile dal web, in modo che possano essere utilizzate in qualsiasi momento.
I ricercatori hanno identificato oltre 30 vittime, per lo più agenzie governative di diversi Paesi nel mondo, ma anche banche, compagnie IT e istituzioni educative. Tra le nazioni colpite ci sono Russia, Emirati Arabi Uniti, Oman, Niger, Nigeria, Mauritius, Etiopia, Giordania e Libano. Secondo il team, la prima compromissione è avvenuta nel 2021, quando sono state scoperte le vulnerabilità di Exchange Server. Al momento non ci sono indicazioni sull’identità del gruppo dietro gli attacchi.
Il consiglio degli esperti di Positive Technologies è di controllare la presenza dello stealer nella pagina principale dell’Exchange Server e, in caso di compromissione, identificare i dati che sono stati sottratti e cancellare il file dove sono memorizzati. Rimane sempre valida l’indicazione di aggiornare Exchange Server all’ultima versione e tenersi aggiornati sugli ultimi rilasci.
Giu 11, 2025 0
Giu 03, 2025 0
Mag 19, 2025 0
Mag 07, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...