Redazione RHC : 22 Agosto 2022 11:40
Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di codice progettato per sfruttare il difetto e prendere il controllo del loro obiettivo. Proprio come qualsiasi altro codice, l’exploit di solito contiene stringhe di lettere e simboli.
Durante uno speech alla conferenza sull’hacking DEF CON a Las Vegas, i ricercatori di sicurezza Hadrien Barral e Georges-Axel Jaloyan hanno affermato di aver trovato un modo per utilizzare solo una serie di emoji per fornire un exploit a un bersaglio.
L’avvertenza è che c’è una circostanza specifica che deve verificarsi affinché l’exploit emoji funzioni.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Lo scenario è un po’ inverosimile. In termini molto semplici: supponiamo che tu abbia trovato una vulnerabilità, ma prima di arrivare alla parte vulnerabile, l’input dell’hacker deve passare attraverso un filtro emoji. Per sfruttare la vulnerabilità, l’hacker ha bisogno di un input composto da sole emoji, noto anche come shellcode solo emoji”
hanno detto Barral e Jaloyan a Motherboard in un’e-mail, riferendosi al codice che fornisce agli hacker un “shell”, che è un prompt che gli hacker possono utilizzare per inviare comandi alla macchina hackerata.
“Qual è la probabilità di avere un filtro solo emoji? Abbastanza basso in realtà.”
I due ricercatori hanno condiviso con Motherboard un esempio di exploit fatto solo di emoji. Hanno anche pubblicato i dettagli tecnici della loro ricerca su GitHub.
Tuttavia, la ricerca e il proof of concept di Barral e Jaloyan mostrano che l’uso degli emoji per hackerare i bersagli è davvero possibile.
“Il nostro PoC aggiunge allo stato dell’arte un nuovo metodo”, hanno affermato i ricercatori. “Il contributo principale è che abbiamo un payload di sole emoji che genera una shell”.
L’idea del ricercatore è quella di educare sia gli aggressori che i difensori della sicurezza informatica mostrando loro che ciò è possibile.
“Ci auguriamo che questo aiuti i Red Team ad applicare questa nuova tecnica a problemi simili, così come i Blue Team a ripensare il loro modello di minaccia e migliorare il rilevamento del malware”
hanno affermato i ricercatori.
Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europ...
Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha co...
La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per ...
Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 ...
La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006