Chiara Nardini : 23 Settembre 2023 09:18
Sempre di più il crimine informatico prende di mira i ricercatori di sicurezza e non è la prima volta che all’interno di un exploit PoC sia contenuto a sua volta un malware.
Su GitHub è stato trovato un falso exploit PoC per una vulnerabilità WinRAR recentemente corretta. Gli specialisti dell’Unità 42 di Palo Alto Networks hanno avvertito che il loader VenomRAT era stato mascherato da exploit.
La vulnerabilità WinRAR, CVE-2023-40477, risolta nella versione 6.23 quest’estate, consentiva l’esecuzione di codice arbitrario sul sistema di destinazione. Inoltre, per sfruttare il problema, bastava semplicemente costringere la vittima ad aprire l’archivio RAR.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Questo problema è diventato pubblico il 17 agosto, quando gli esperti della Trend Micro Zero Day Initiative hanno pubblicato un rapporto dettagliato sul bug. Solo quattro giorni dopo, il 21 agosto, un utente malintenzionato conosciuto con il nome di whalersplonk ha pubblicato un falso exploit proof-of-concept su GitHub, apparentemente decidendo di trarre vantaggio dall’hype attorno a questa vulnerabilità.
Il truffatore ha incluso una breve descrizione nel file README e ha incluso anche un video che dimostrava l’uso del PoC, che ha dato all'”exploit” una patina di legittimità.
Secondo i ricercatori, l’exploit falso è in realtà uno script Python ed è una modifica di un exploit disponibile pubblicamente per una vulnerabilità completamente diversa: il CVE-2023-25157 (critical SQL injection in GeoServer).
Di conseguenza, invece di eseguire un exploit PoC per WinRAR, è stato creato uno script batch sul sistema della vittima ed è stato scaricato uno script PowerShell codificato, che è stato poi eseguito sull’host. Questo script, a sua volta, scaricava il malware VenomRAT e creava un’attività pianificata per eseguire questo malware ogni tre minuti.
Dopo l’avvio di VenomRAT, sul dispositivo Windows è stato avviato un keylogger che registrava tutte le battute dei tasti e le scriveva in un file di testo locale. Il malware ha inoltre stabilito una connessione con il server di comando e controllo, dal quale ha ricevuto ulteriori comandi.
Poiché il malware potrebbe essere utilizzato per distribuire altri payload e rubare dati, si consiglia a chiunque abbia scaricato ed eseguito il falso exploit di modificare tutti i login e le password il prima possibile.
Gli analisti dell’Unità 42 di Palo Alto Networks notano che, a giudicare dalla cronologia degli eventi, l’autore del falso exploit ha preparato in anticipo l’infrastruttura e il payload per il suo attacco (e ciò è avvenuto molto prima della divulgazione pubblica dei dati sulla vulnerabilità WinRAR), e poi ho aspettato il momento giusto per creare il falso exploit.
Attualmente, il whalersplonk è già stato bloccato e la distribuzione dei falsi è stata interrotta ma questo denota che il criminale informatico era già a conoscenza del bug prima ancora della sua divulgazione pubblica.
Nella giornata di oggi, il gruppo di hacker noto come MoneroSHELL! ha compromesso diversi obiettivi web italiani, lasciando il proprio segno con una serie di defacement. L’attacco, reso noto at...
In risposta agli attacchi informatici lanciati ieri dagli hacktivisti filorussi di NoName057(16), il collettivo italiano Anonymous Italia ha reagito con ben 22 defacement mirati contro obiettivi russi...
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Ma Telegram è in ...
Nella serata di ieri, 21 marzo 2025, durante una delle consuete esplorazioni nel sottobosco del web di DarkLab, ci siamo inbattuti in una notizia che potrebbe far tremare i polsi a molti amministrator...
Con la sua base utenti che supera il miliardo di persone, in particolare in Russia e Ucraina, Telegram è un obiettivo di grande valore per gli attori legati allo Stato. Gli esperti di sicurezza, ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006