Redazione RHC : 23 Aprile 2024 10:41
Negli ultimi anni, i professionisti della sicurezza hanno osservato un aumento degli attacchi informatici contro organizzazioni nell’Europa orientale e occidentale, nonché nel Nord America. Ciò è dovuto agli hacker del gruppo APT29, che sfruttano attivamente le vulnerabilità dei sistemi di sicurezza.
I ricercatori Microsoft hanno identificato l’utilizzo da parte del gruppo di un nuovo tipo di malware chiamato GooseEgg che utilizza un bug nel componente Spooler di stampa di Windows, che è stato ufficialmente corretto nell’ottobre 2022.
La vulnerabilità, nota come CVE-2022-38028 ha un punteggio CVSS di 7,8 e consente privilegi elevati sul sistema. Utilizzando il malware GooseEgg, gli aggressori lanciano programmi con diritti elevati, il che rende loro più semplice diffondere ulteriormente malware e installare backdoor.
![]() CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHCSei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Secondo gli esperti, le azioni di APT29 si concentrano spesso sulla raccolta di informazioni. GooseEgg, sebbene sia una semplice applicazione di avvio, supporta vari comandi per attivare vulnerabilità ed eseguire codice dannoso.
Il gruppo è stato recentemente visto anche sfruttare le vulnerabilità in Microsoft Outlook e WinRAR per l’escalation dei privilegi e l’esecuzione di codice, evidenziando la loro capacità di integrare rapidamente exploit pubblici nelle loro operazioni.
Per proteggersi dagli attacchi APT29, Microsoft consiglia di eliminare la vulnerabilità dello spooler di stampa se ciò non è stato fatto dopo il rilascio della patch, e anche di aumentare attivamente i meccanismi di protezione all’interno dell’organizzazione.
Il CERT-AGID ha rilevato una nuova variante del phishing ai danni di PagoPA. La campagna, ancora a tema multe come le precedenti, sfrutta questa volta un meccanismo di open redirect su domini legittim...
Jen-Hsun Huang, fondatore e CEO di Nvidia, ha rivelato che le recenti restrizioni all’esportazione hanno drasticamente ridotto la presenza dei chip AI dell’azienda in Cina, passando dal 95% a una ...
Il Giubileo 2025 a Roma rappresenta una sfida non solo per la gestione di milioni di pellegrini e turisti, ma anche per la protezione dello spazio aereo urbano. I droni, sempre più diffusi e accessib...
Il 15 ottobre 2025 segna un anniversario di eccezionale rilievo nella storia della sicurezza nazionale italiana: cento anni dalla nascita del Servizio Informazioni Militare (SIM), primo servizio di in...
Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso. Nelle ultime ore è apparso su un forum underground u...