Windows Defender è stato aggiornato ieri a seguito di un bug 0day sfruttato attivamente. Gli attori malevoli motivati finanziariamente lo hanno utilizzato per distribuire il trojan di accesso remoto DarkMe (RAT). Si tratta della cyber-gang Water Hydra (monitorati anche con il nome di DarkCasino).
“Un utente malintenzionato non autenticato potrebbe inviare ad un target un file appositamente predisposto per aggirare i controlli di sicurezza visualizzati”. Questo è quanto ha affermato Microsoft in un avviso di sicurezza emesso ieri. “Tuttavia, l’aggressore non avrebbe modo di forzare un utente a visualizzare il contenuto controllato dall’aggressore. Invece, l’aggressore dovrebbe convincerlo ad agire facendo clic sul collegamento del file.”
Lo zero-day a cui Microsoft ha applicato la patch è stato utilizzato per attacchi mirati. Tali attacchi erano indirizzati verso “operatori di cambio che partecipano al mercato del commercio di valuta ad alta posta in gioco”. Lo scopo era il furto di dati o distribuzione di ransomware in una fase successiva.
Il ricercatore di sicurezza di Trend Micro Peter Girnus, ha segnalato questo zero-day al quale è stato assegnato il CVE-2024-21412. Tale bug aggira un’altra vulnerabilità di Defender SmartScreen (CVE-2023-36025).
Il CVE-2023-36025 è stato aggiornato durante il Patch Tuesday di novembre 2023 anche se è stato sfruttato recentemente per aggirare le richieste di sicurezza di Windows durante l’apertura di file URL per distribuire il malware Phmedrone info-stealer.
“Alla fine di dicembre 2023, abbiamo iniziato a monitorare una campagna del gruppo Water Hydra che conteneva strumenti, tattiche e procedure simili (TTP) che prevedevano l’abuso di scorciatoie Internet (.URL) e componenti Web-based Distributed Authoring and Versioning (WebDAV)” ha spiegato Trend Micro. “Abbiamo concluso che richiamare un collegamento all’interno di un altro collegamento era sufficiente per eludere SmartScreen, che non riusciva ad applicare correttamente il Mark-of-the-Web (MotW), un componente critico di Windows che avvisa gli utenti quando aprono o eseguono file da una fonte non attendibile.”
Water Hydra ha sfruttato il CVE-2024-21412 per prendere di mira forum di trading forex e canali Telegram di trading azionario con attacchi spear phishing. Attraverso tali attacchi ha diffuso un grafico azionario dannoso collegato a un sito di informazioni di trading russo compromesso (fxbulls[.]ru) che si spacciava per una piattaforma di broker forex (fxbulls [.]com).
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…