
Redazione RHC : 19 Settembre 2021 15:11
Sotto la pressione dell’attenzione mediatica e dopo un picco di incidenti, Microsoft ha fatto luce e ha rivelato alcuni dettagli di una campagna di phishing mirata che ha sfruttato la vulnerabilità zero-day su MSHTML.
Microsoft Threat Intelligence Center segnala che il CVE-2021-40444 è stato sfruttato per l’accesso iniziale, seguito dalla distribuzione di Cobalt Strike Beacon su sistemi Windows compromessi.
Il meccanismo di consegna degli exploit viene implementato inviando e-mail che si spacciano per contratti e accordi legali pubblicati su siti di file sharing.
L’apertura del documento infetto da malware, scarica un file in un archivio CAB contenente una DLL, che, una volta decompresso, attiva le funzioni della libreria. La DLL, a sua volta, estrae lo shellcode ospitato nel server remoto e il downloader Cobalt Strike Beacon personalizzato per la vittima.
Il vettore di attacco osservato si basa su un controllo ActiveX dannoso che può essere caricato dal motore di rendering del browser utilizzando un documento di Office dannoso.
La cosa più interessante è che questi downloader hanno interagito con l’infrastruttura Microsoft progettata contro le campagne di criminali informatici, incluso il ransomware.
In un’indagine indipendente, la controllata di Microsoft RiskIQ ha affermato con un alto grado di certezza che la cyber-gang Wizard Spider era coinvolto negli attacchi, osservando che l’infrastruttura di rete utilizzata in passato per fornire i payload BazaLoader e Trickbot controlla i Cobalt Strike Beacon e copre più di 200 server attivi.
Non meno audace è stato l’annuncio che gli strumenti standard che sfruttano la vulnerabilità CVE-2021-40444 hanno trovato la loro strada in campagne di spionaggio, oltre ad utilizzare un’infrastruttura controllata dai criminali per fuorviare e rendere difficile l’attribuzione (false flag).
Redazione
La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...