Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Basta un click su una URL per accedere a tutto. L’infostealer Phmedrone sfrutta la vulnerabilità critica in Windows SmartScreen!

Redazione RHC : 17 Gennaio 2024 14:28

Una vulnerabilità scoperta di recente in Windows SmartScreen viene utilizzata attivamente negli attacchi che portano all’infezione attraverso l’infostelaer Phmedrone, avverte Trend Micro.

La vulnerabilità CVE-2023-36025 (punteggio CVSS 8.8) è stata risolta dagli ingegneri Microsoft nell’ambito del Patch Tuesday di novembre dello scorso anno. Successivamente è stato segnalato che il bug era associato al bypass della protezione di Windows Defender SmartScreen. La vulnerabilità consente a un collegamento Internet dannoso di aggirare i controlli e gli avvisi di sicurezza associati.

Basta un collegamento ipertestuale per avviare l’infezione

“L’utente deve solo fare clic su un collegamento Internet (URL) appositamente creato o su un collegamento ipertestuale. Questo deve puntare a un file di collegamento Internet per cadere sotto l’attacco di un utente malintenzionato”, hanno scritto gli sviluppatori.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Subito dopo la pubblicazione delle informazioni su questo errore, si è notato che gli hacker criminali hanno iniziato a usarlo e sulla rete sono apparsi vari exploit PoC, che molti aggressori si sono affrettati a utilizzare nelle loro catene di attacco.

Come riportato Trend Micro, una campagna dannosa sta già utilizzando attivamente CVE-2023-36025 per distribuire il ladro di informazioni Phmedrone, precedentemente sconosciuto ai ricercatori. L’infostealer è scritto in C#, è un malware open source con supporto attivo su GitHub e Telegram.

Oltre a rubare dati da browser, portafogli di criptovaluta e vari programmi di messaggistica istantanea, il malware è in grado di acquisire schermate e raccogliere informazioni di sistema, inclusi dati sull’attrezzatura e sulla posizione della vittima. Successivamente le informazioni raccolte vengono trasmesse agli operatori di malware tramite Telegram o direttamente al server di controllo.

Cosa prende di mira Phmedrone

Secondo Trend Micro, Phmedrone prende di mira le seguenti applicazioni e dati:

  • Browser Chromium : password, cookie e dati di compilazione automatica da browser e applicazioni come LastPass, KeePass, Microsoft Authenticator e Google Authenticator;
  • Browser Gecko : dati utente provenienti da browser basati su Gecko come Firefox;
  • portafogli crittografici: dati provenienti da varie applicazioni di criptovaluta, tra cui Atom, Armory, Electrum ed Exodus;
  • Discord : accesso non autorizzato al messenger per estrarre token di autenticazione;
  • FileGrabber : file utente da cartelle come Documenti e Desktop;
  • FileZilla : dati e credenziali FTP;
  • informazioni di sistema : dati hardware, geolocalizzazione, sistema operativo e screenshot;
  • Steam : file relativi alla piattaforma;
  • Telegram : dati utente, in particolare file di autenticazione nella cartella tdata.

Negli attacchi osservati dai ricercatori, URL dannosi che sfruttavano CVE-2023-36025 erano ospitati su Discord o altri servizi cloud e i collegamenti venivano spesso mascherati utilizzando servizi di abbreviazione URL. Una volta eseguiti, tali file scaricano ed eseguono un file .cpl sul sistema della vittima, che chiama rundll32.exe per eseguire la DLL dannosa con GitHub che funge da caricatore della fase successiva.

L’elemento successivo dell’attacco è un downloader offuscato che recupera un archivio ZIP dallo stesso repository GitHub. L’archivio contiene tutti i file necessari affinché il malware possa prendere piede nel sistema e passare alla fase successiva, quando caricare il malware Phemedrone che arriva sul computer della vittima.

“Nonostante le patch, gli aggressori continuano a trovare modi per sfruttare CVE-2023-36025 e aggirare la protezione di Windows Defender SmartScreen per infettare gli utenti con una varietà di malware, inclusi ransomware e infostealer come Phemedrone”, ha concluso Trend Micro.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Di Redazione RHC - 10/09/2025

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
Di Redazione RHC - 10/09/2025

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Di Redazione RHC - 09/09/2025

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Di Redazione RHC - 09/09/2025

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...