Redazione RHC : 23 Ottobre 2022 08:42
Windows include una funzionalità di sicurezza chiamata Mark-of-the-Web (MoTW) che contrassegna un file come scaricato da Internet e pertanto, “dovrebbe” essere trattato con cautela poiché potrebbe risultare dannoso.
Un nuovo zero-day su Microsoft Windows consente agli attori delle minacce di utilizzare file JavaScript dannosi e quindi aggirare gli avvisi di sicurezza Mark-of-the-Web.
Gli attori delle minacce sono già stati visti utilizzare questo bug zero-day in attacchi ransomware.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Il flag MoTW viene aggiunto a un file scaricato o a un allegato e-mail come uno speciale flusso di dati alternativo chiamato “Zone.Identifier”, che può essere visualizzato utilizzando il comando “dir /R” e aperto direttamente nel Blocco note, come mostrato di seguito.
Questo flusso di dati alternativo “Zone.Identifier” include l’area di sicurezza dell’URL da cui proviene il file (tre corrisponde ad Internet), il referrer e l’URL del file.
Quando un utente tenta di aprire un file con il flag Mark-of-the-Web, Windows visualizza un avviso che informa che il file deve essere trattato con estrema cautela.
“Sebbene i file da Internet possano essere utili, questo tipo di file può potenzialmente danneggiare il tuo computer. Se non ti fidi della fonte, non aprire questo software”
recita l’avviso di Windows.
Anche Microsoft Office utilizza il flag MoTW per determinare se il file deve essere aperto in Visualizzazione protetta, causando la disattivazione delle macro.
Il team di intelligence sulle minacce di HP ha recentemente riferito che gli attori delle minacce stanno infettando i dispositivi con il ransomware Magniber utilizzando file JavaScript.
Non parliamo di qualsiasi JavaScript, sia inteso, ma di file .JS distribuiti come allegati o download che possono essere eseguiti al di fuori del contesto di un browser Web
I file JavaScript distribuiti dagli attori delle minacce Magniber sono firmati digitalmente utilizzando un blocco di firma codificato in base64 incorporato, come descritto in un articolo del supporto Microsoft.
Utilizzando questa tecnica, gli attori delle minacce possono ignorare i normali avvisi di sicurezza mostrati all’apertura di file JS scaricati ed eseguire automaticamente lo script.
La rivista BleepingComputer è stata in grado di riprodurre il bug in Windows 10. Tuttavia, per Windows 11, il bug si attivava solo durante l’esecuzione del file JS direttamente da un archivio.
Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...
CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...
Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...
Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...
Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...