Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Basta un click su una URL per accedere a tutto. L’infostealer Phmedrone sfrutta la vulnerabilità critica in Windows SmartScreen!

Redazione RHC : 17 Gennaio 2024 14:28

Una vulnerabilità scoperta di recente in Windows SmartScreen viene utilizzata attivamente negli attacchi che portano all’infezione attraverso l’infostelaer Phmedrone, avverte Trend Micro.

La vulnerabilità CVE-2023-36025 (punteggio CVSS 8.8) è stata risolta dagli ingegneri Microsoft nell’ambito del Patch Tuesday di novembre dello scorso anno. Successivamente è stato segnalato che il bug era associato al bypass della protezione di Windows Defender SmartScreen. La vulnerabilità consente a un collegamento Internet dannoso di aggirare i controlli e gli avvisi di sicurezza associati.

Basta un collegamento ipertestuale per avviare l’infezione

“L’utente deve solo fare clic su un collegamento Internet (URL) appositamente creato o su un collegamento ipertestuale. Questo deve puntare a un file di collegamento Internet per cadere sotto l’attacco di un utente malintenzionato”, hanno scritto gli sviluppatori.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Subito dopo la pubblicazione delle informazioni su questo errore, si è notato che gli hacker criminali hanno iniziato a usarlo e sulla rete sono apparsi vari exploit PoC, che molti aggressori si sono affrettati a utilizzare nelle loro catene di attacco.

    Come riportato Trend Micro, una campagna dannosa sta già utilizzando attivamente CVE-2023-36025 per distribuire il ladro di informazioni Phmedrone, precedentemente sconosciuto ai ricercatori. L’infostealer è scritto in C#, è un malware open source con supporto attivo su GitHub e Telegram.

    Oltre a rubare dati da browser, portafogli di criptovaluta e vari programmi di messaggistica istantanea, il malware è in grado di acquisire schermate e raccogliere informazioni di sistema, inclusi dati sull’attrezzatura e sulla posizione della vittima. Successivamente le informazioni raccolte vengono trasmesse agli operatori di malware tramite Telegram o direttamente al server di controllo.

    Cosa prende di mira Phmedrone

    Secondo Trend Micro, Phmedrone prende di mira le seguenti applicazioni e dati:

    • Browser Chromium : password, cookie e dati di compilazione automatica da browser e applicazioni come LastPass, KeePass, Microsoft Authenticator e Google Authenticator;
    • Browser Gecko : dati utente provenienti da browser basati su Gecko come Firefox;
    • portafogli crittografici: dati provenienti da varie applicazioni di criptovaluta, tra cui Atom, Armory, Electrum ed Exodus;
    • Discord : accesso non autorizzato al messenger per estrarre token di autenticazione;
    • FileGrabber : file utente da cartelle come Documenti e Desktop;
    • FileZilla : dati e credenziali FTP;
    • informazioni di sistema : dati hardware, geolocalizzazione, sistema operativo e screenshot;
    • Steam : file relativi alla piattaforma;
    • Telegram : dati utente, in particolare file di autenticazione nella cartella tdata.

    Negli attacchi osservati dai ricercatori, URL dannosi che sfruttavano CVE-2023-36025 erano ospitati su Discord o altri servizi cloud e i collegamenti venivano spesso mascherati utilizzando servizi di abbreviazione URL. Una volta eseguiti, tali file scaricano ed eseguono un file .cpl sul sistema della vittima, che chiama rundll32.exe per eseguire la DLL dannosa con GitHub che funge da caricatore della fase successiva.

    L’elemento successivo dell’attacco è un downloader offuscato che recupera un archivio ZIP dallo stesso repository GitHub. L’archivio contiene tutti i file necessari affinché il malware possa prendere piede nel sistema e passare alla fase successiva, quando caricare il malware Phemedrone che arriva sul computer della vittima.

    “Nonostante le patch, gli aggressori continuano a trovare modi per sfruttare CVE-2023-36025 e aggirare la protezione di Windows Defender SmartScreen per infettare gli utenti con una varietà di malware, inclusi ransomware e infostealer come Phemedrone”, ha concluso Trend Micro.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows

    Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

    Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

    Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

    Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

    Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

    Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

    1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

    Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

    Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...