Redazione RHC : 14 Marzo 2024 11:06
A metà gennaio, i ricercatori di sicurezza di TrendMicro hanno notato una nuova campagna su larga scala per distribuire il malware DarkGate. Tale malware sfruttando una vulnerabilità di sicurezza recentemente corretta in Microsoft Windows, ancor prima che fosse patchata.
Secondo Trend Micro, gli attacchi sono iniziati con file PDF i quali contenevano dei reindirizzamenti aperti di Google DoubleClick. Attraverso tali PDF indirizzavano le vittime verso siti compromessi. Questi siti utilizzavano la vulnerabilità CVE-2024-21412, che consentiva di aggirare la protezione Windows SmartScreen. In questo modo installavano del malware che imitava le applicazioni popolari come iTunes, Notion e NVIDIA, distribuite nel formato “.msi”.
Il CVE-2024-21412, ha un punteggio CVSSv3 pari a 8,1. Il bug consente agli aggressori non autenticati di aggirare la protezione SmartScreen utilizzando un file dannoso appositamente predisposto.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Microsoft ha risolto questa vulnerabilità nell’ambito del pacchetto di aggiornamento Patch Tuesday di febbraio. Ma fino a quel momento veniva utilizzato non solo per distribuire DarkGate, ma anche per fornire il malware DarkMe utilizzato dal gruppo Water Hydra. Gli obiettivi di questi attacchi erano principalmente degli istituti finanziari.
Per quanto riguarda DarkGate, in questa operazione gli hacker hanno utilizzato il CVE-2024-21412 in combinazione con reindirizzamenti di Google Ads per distribuire malware. Le vittime facevano clic su un collegamento da un allegato PDF ricevuto tramite un’e-mail di phishing. Poi scaricavano un file dannoso che sfruttava la vulnerabilità di cui sopra.
Oltre al CVE-2024-21412, gli esperti hanno registrato anche l’utilizzo di un’altra vulnerabilità di Windows SmartScreen per fornire DarkGate. Si tratta del CVE-2023-36025 con un punteggio CVSSv3 di 8,8. Il bug è stato sfruttato con successo anche dagli hacker di TA544 nel novembre dello scorso anno.
I ricercatori sottolineano l’importanza di essere vigili e la necessità di evitare l’installazione di software da fonti non attendibili. Ciò vale sia per i falsi installer che per l’abuso delle tecnologie Google Ads, che consente agli aggressori di ampliare i propri attacchi.
Inoltre, gli esperti notano un aumento del numero di nuove famiglie di malware in grado di rubare informazioni riservate, nonché un aumento dell’uso di piattaforme popolari per la distribuzione di malware, spesso con elementi di ingegneria sociale.
I risultati dei ricercatori evidenziano la complessità della protezione del cyberspazio odierno e la necessità di un approccio globale alla sicurezza digitale sia per le organizzazioni che per gli individui.
L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...
E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...
Clamoroso in Francia: smantellata una delle più grandi reti globali di cybercriminalità. Gli hacker di BreachForum erano… francesi. Le autorità francesi hanno sgominato una vasta...
È stata scoperta una pericolosa vulnerabilità nell’ultima versione del popolare editor di testo Notepad++ che consente a un aggressore di ottenere il controllo completo del ...
Gli sviluppatori del ransomware Qilin (da noi intervistati recentemente) hanno offerto ai loro partner l’aiuto e la consulenza di un team di avvocati, in modo da poter fare pressione sulle vitt...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006