Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
LECS 320x100 1
LDAPNightmare: Ora Anche Su GitHub, ma con il Bonus Infostealer!

LDAPNightmare: Ora Anche Su GitHub, ma con il Bonus Infostealer!

Redazione RHC : 13 Gennaio 2025 14:46

I ricercatori hanno scoperto un falso exploit per l’ultima vulnerabilità CVE-2024-49113 (nota anche come LDAPNightmare) su GitHub. L’exploit ha infettato gli utenti con un infostealer che ruba dati e li invia a un server FTP di terze parti.

Gli specialisti di Trend Micro affermano che il repository dannoso apparentemente conteneva un fork di un exploit PoC legittimo per il CVE-2024-49113, creato da SafeBreach Labs e pubblicato il 1 gennaio 2025.

La vulnerabilità stessa è stata risolta dagli sviluppatori Microsoft nel dicembre 2024. Il bug è correlato al protocollo LDAP (Lightweight Directory Access Protocol) di Windows ed è una delle due vulnerabilità risolte in LDAP il mese scorso (il secondo problema è il CVE-2024-49112).


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Allo stesso tempo, il CVE-2024-49113 è una vulnerabilità di DoS, mentre il secondo problema ha ricevuto lo stato di critico e ha consentito l’esecuzione remota di codice arbitrario.

Vale la pena notare che gli specialisti di SafeBreach Labs inizialmente si sbagliavano e scrivevano che il loro exploit era adatto specificamente al problema più serio CVE-2024-49112 e non al CVE-2024-49113. E anche se l’errore è stato presto corretto, LDAPNightmare ha attirato molta attenzione, di cui probabilmente gli aggressori hanno deciso di approfittare.

Il download di un falso exploit da un repository dannoso ha prodotto un file eseguibile poc.exe contenente UPX, che ha distribuito uno script PowerShell nella cartella %Temp% sul sistema della vittima. Questo script creava un lavoro pianificato che eseguiva uno script codificato che recuperava un terzo script da Pastebin.

Il payload risultante raccoglieva informazioni sul computer della vittima, un elenco di processi, un elenco di directory, un indirizzo IP, informazioni sull’adattatore di rete e informazioni sugli aggiornamenti installati e caricava il tutto come archivio ZIP su un server FTP esterno.

Trend Micro ricorda agli utenti GitHub che utilizzano exploit pubblici a scopo di ricerca o test di prestare sempre attenzione. In genere è meglio fidarsi solo di società di sicurezza informatica ben note e di ricercatori con una buona reputazione. Si consiglia inoltre di studiare il codice prima dell’esecuzione, caricare i file binari su VirusTotal e saltare qualsiasi cosa offuscata.

Notiamo che tali tattiche nel loro insieme non possono essere definite nuove. Pertanto, su GitHub sono stati scoperti più di una volta malware mascherati da falsi exploit per vari bug .

  • 0day
  • bug
  • CTI
  • cyber threat intelligence
  • cybercrime
  • exploit
  • intelligence
  • ldap
  • Malware
  • penetration test
  • poc
  • script
  • Threat Actors
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Di Redazione RHC - 26/11/2025

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegata amministrativa in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro...

Immagine del sito
Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Di Redazione RHC - 26/11/2025

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nell...

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...