Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1
Hacker nordcoreani sfruttano vulnerabilità di ScreenConnect per diffondere il malware ToddleShark

Hacker nordcoreani sfruttano vulnerabilità di ScreenConnect per diffondere il malware ToddleShark

Redazione RHC : 5 Marzo 2024 14:31

Gli specialisti di Kroll hanno riferito a BleepingComputer che il gruppo di hacker nordcoreano Kimsuky sta sfruttando le vulnerabilità di ScreenConnect per distribuire una nuova variante del malware ToddleShark.

Gli attacchi sfruttano i seguenti punti deboli:

  • Vulnerabilità di path traversal CVE-2024-1708 (punteggio CVSS: 8,4), che porta all’esecuzione di codice remoto (RCE).
  • Vulnerabilità di bypass dell’autenticazione CVE-2024-1709 (punteggio CVSS: 10,0), che consente a un utente malintenzionato l’accesso diretto a informazioni sensibili o sistemi critici.

Queste vulnerabilità sono state rese pubbliche il 20 febbraio e il giorno successivo sono apparsi sulla rete degli exploit pubblici. Secondo Kroll, il malware ToddleShark ha caratteristiche polimorfiche ed è progettato per la ricognizione e la raccolta di informazioni a lungo termine. 


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

ToddleShark utilizza file binari Microsoft legittimi per ridurre al minimo il proprio impatto, modifica il registro per ridurre la sicurezza e crea un accesso persistente ai sistemi infetti tramite attività pianificate, dopo le quali inizia una fase di furto ed esfiltrazione continua di dati.

Gli analisti di Kroll ritengono che ToddleShark sia una nuova variante del malware Kimsuky precedentemente noto – BabyShark e ReconShark, precedentemente utilizzato negli attacchi contro organizzazioni governative, centri di ricerca, università e think tank negli Stati Uniti, in Europa e in Asia.

Il virus raccoglie informazioni dai dispositivi infetti, tra cui:

  • nomi host;
  • configurazione di sistema;
  • profili utente;
  • Sessioni Attive;
  • impostazioni di rete;
  • software di sicurezza installato;
  • connessioni di rete attuali;
  • elenco dei processi in esecuzione;
  • elenco dei software installati.

ToddleShark codifica quindi le informazioni raccolte in certificati PEM e le trasmette ai server Command and Control (C2) degli aggressori.

Una delle caratteristiche principali di ToddleShark è il suo polimorfismo, che gli consente di eludere il rilevamento utilizzando funzioni e nomi di variabili generati casualmente, nonché modificando dinamicamente gli URL per caricare fasi aggiuntive del malware.

Si prevede che Kroll condividerà i dettagli e gli indicatori di compromesso (IoC) di ToddleShark sul suo sito Web nei prossimi giorni.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Immagine del sito
Bug critico da score 10 per Azure Bastion. Quando RDP e SSH sul cloud sono in scacco matto
Di Redazione RHC - 21/11/2025

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...

Immagine del sito
Rischio sventato per milioni di utenti Microsoft! La falla critica in Microsoft SharePoint da 9.8
Di Redazione RHC - 21/11/2025

Microsoft ha reso nota una vulnerabilità critica in SharePoint Online (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), identificata come CVE-2025-5924...

Immagine del sito
Garante Privacy in crisi: il Segretario Generale lascia dopo la richiesta sulle email dei dipendenti
Di Redazione RHC - 21/11/2025

Il Segretario Generale del Garante per la protezione dei dati personali, Angelo Fanizza, ha rassegnato le proprie dimissioni a seguito di una riunione straordinaria tenuta questa mattina nella sala Ro...

Immagine del sito
Dipendenti Infedeli: licenziato, rientra in azienda e resetta 2.500 password all’insaputa dell’azienda
Di Redazione RHC - 21/11/2025

Un impiegato si è dichiarato colpevole di aver hackerato la rete del suo ex datore di lavoro e di aver causato danni per quasi 1 milione di dollari dopo essere stato licenziato. Secondo l’accusa, i...