Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Qlik nel mirino del cybercrime. I server non aggiornati sono presi di mira dal ransomware Cactus

Redazione RHC : 3 Dicembre 2023 10:23

I ricercatori avvertono che il gruppo ransomware Cactus sta sfruttando vulnerabilità critiche nella soluzione di visualizzazione, esplorazione e monitoraggio dei dati Qlik Sense per ottenere l’accesso iniziale alle reti aziendali.

Alla fine di agosto di quest’anno, gli sviluppatori di Qlik Sense hanno rilasciato patch  per due vulnerabilità critiche che interessano la versione Windows della piattaforma.

Una delle vulnerabilità, il CVE-2023-41266, è un bug di path traversal e può essere utilizzato per creare sessioni anonime ed effettuare richieste HTTP a endpoint non autorizzati.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Il secondo problema è identificato come CVE-2023-41265 è classificato come critico (punteggio CVSS 9,8). Questa vulnerabilità non richiede l’autenticazione e può essere utilizzata per aumentare i privilegi ed effettuare richieste HTTP sul server backend che ospita l’applicazione.

    Il 20 settembre gli sviluppatori hanno scoperto che la correzione per CVE-2023-41265 era inefficace. Di conseguenza, la vulnerabilità ha ricevuto un nuovo identificatore CVE-2023-48365 e la società ha rilasciato un’altra serie di aggiornamenti .

    Come riferiscono ora gli esperti di Arctic Wolf, in molte installazioni le vulnerabilità di Qlik Sense non sono ancora state risolte e gli operatori del ransomware Cactus ne approfittano.

    Gli aggressori utilizzano i problemi di Qlik Sense per eseguire codice che fa sì che il servizio Qlik Sense Scheduler avvii nuovi processi. Gli aggressori utilizzano quindi PowerShell e Background Intelligent Transfer Service (BITS) per scaricare una serie di strumenti che li aiutano a compromettere il sistema e fornire accesso remoto alla macchina:

    • Eseguibili di ManageEngine UEMS camuffati da file Qlik;
    • AnyDesk, tratto direttamente dal sito ufficiale;
    • Binario Plink (PuTTY Link), rinominato putty.exe.

    Va inoltre notato che gli aggressori utilizzano vari metodi per mantenere la segretezza e raccogliere informazioni dal sistema infetto, tra cui la rimozione dell’antivirus Sophos, la modifica della password dell’amministratore e la creazione di un tunnel RDP utilizzando Plink.

    Inoltre, gli aggressori utilizzano RDP per lo spostamento laterale, WizTree per l’analisi dello spazio su disco e rclone (camuffato da svchost.exe) per l’esfiltrazione dei dati. E solo nella fase finale dell’attacco, gli hacker distribuiscono il ransomware Cactus nei sistemi compromessi.

    Per ridurre i rischi, gli esperti di Qlik consigliano di aggiornare Sense Enterprise per Windows alle seguenti versioni il prima possibile:

    • Patch 2 di agosto 2023;
    • Patch 6 di maggio 2023;
    • Patch 10 di febbraio 2023;
    • Patch 12 di novembre 2022;
    • Patch 14 di agosto 2022;
    • Patch 16 di maggio 2022;
    • Patch 15 di febbraio 2022;
    • Patch 17 di novembre 2021.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme
    Di Paolo Galdieri - 23/08/2025

    La recente vicenda del gruppo Facebook “Mia Moglie”, attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia n...

    Performance review 2025 per Google: meno bug, più vibe coding
    Di Redazione RHC - 23/08/2025

    Per i dipendenti di Google, “stare al passo con i tempi” significa non solo sviluppare l’intelligenza artificiale, ma anche essere in grado di utilizzarla ogni giorno. Negli ultim...

    20 milioni di dollari per exploit zero-day dal broker Advanced Security Solutions
    Di Redazione RHC - 22/08/2025

    Advanced Security Solutions, con sede negli Emirati Arabi Uniti, è nata questo mese ed offre fino a 20 milioni di dollari per vulnerabilità zero-day ed exploit che consentirebbero a chiunque...

    Un bug critico di Downgrade in Chat-GPT porta al Jailbreak del modello
    Di Redazione RHC - 22/08/2025

    Un difetto critico riscontrato nel più recente modello di OpenAI, ChatGPT-5, permette a malintenzionati di aggirare le avanzate funzionalità di sicurezza attraverso l’uso di semplici ...

    972 milioni di utenti VPN di Google Play sono a rischio!
    Di Redazione RHC - 22/08/2025

    Gli analisti di Citizen Lab hanno segnalato che oltre 20 app VPN presenti sul Google Play Store presentano gravi problemi di sicurezza che minacciano la privacy degli utenti e consentono la decrittazi...