Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
200 Milioni di Utenti X/Twitter scaricabili Online per 8 crediti  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  2 giorni senza riscaldamento per colpa del malware FrostyGoop. E’ successo a Leopoli in Ucraina a Gennaio  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Hacktivisti a Sostegno delle Rivolte in Bangladesh: Escalation di Violenza e Cyber Attacchi  ///    Scropri i corsi di Red Hot Cyber    ///  Copybara, il malware che prende di mira il banking italiano  ///    Iscriviti al nostro canale Whatsapp    ///  Microsoft rilascia un tool USB per risolvere il problema del BSOD di CrowdStrike su Windows 10 e 11  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  EvilVideo: L’Exploit Zero-Day Che Minaccia Telegram su Android  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos  ///    Scropri i corsi di Red Hot Cyber    ///  Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence  ///    Iscriviti al nostro canale Whatsapp    ///  L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi!  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi”  ///  
Crowdstrike

Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb?

Pietro Melillo : 22 Giugno 2024 16:33

Una nuova minaccia informatica sta circolando nel dark web, dove un attore malevolo ha messo in vendita una vulnerabilità zero-day per VirtualBox, il popolare software di virtualizzazione. Questo exploit riguarda tutte le versioni di Windows, incluse le più recenti 21H2, 22H2, 23H2 e 24H2, esponendo milioni di utenti e sistemi aziendali a potenziali attacchi.

Immagine del post rinvenuto nel darkweb

Contenuto dell’Annuncio

L’annuncio, postato da un utente con il nome “tycha”, è stato pubblicato il 21 giugno 2024 e dichiara:

“Hello BreachForums,
I’m selling a VirtualBox VME 0day
Working on every Windows version, tested on 21H2 22H2 23H2 and 24H2
Price: $50000 – XMR
Contact (tox): [redacted]”

Credibilità della Minaccia

L’utente “tycha” ha solo un unico post come venditore e ha avviato le sue attività di vendita solo nel giugno 2024. Questa scarsa attività e la mancanza di reputazione potrebbero indicare che le sue dichiarazioni non siano affidabili. Nel mondo del dark web, la reputazione è fondamentale per stabilire la credibilità di un venditore di exploit. I nuovi venditori, senza feedback o una storia consolidata, sono spesso visti con sospetto.

Cos’è una vulnerabilità Zero-Day?

Una vulnerabilità zero-day è un difetto di sicurezza in un software sconosciuto al produttore al momento della sua scoperta. Ciò implica che non esiste una patch o una soluzione disponibile, rendendo i sistemi vulnerabili a potenziali attacchi fino a quando il problema non viene risolto. Gli attori malevoli sfruttano queste falle per infiltrarsi nei sistemi, rubare dati o causare danni.

Dettagli della Vulnerabilità

Secondo quanto riportato in un forum del dark web, la vulnerabilità colpisce VirtualBox VME, un componente cruciale del software di virtualizzazione di Oracle. VirtualBox è ampiamente utilizzato per eseguire sistemi operativi virtualizzati, consentendo agli utenti di utilizzare più ambienti operativi su un singolo hardware. La vulnerabilità riguarda specificamente tutte le versioni di Windows dalla 21H2 alla 24H2.

Implicazioni per la Sicurezza

La vendita di questa vulnerabilità zero-day rappresenta una grave minaccia per la sicurezza informatica. Gli hacker potrebbero utilizzarla per:

  • Esecuzione di codice remoto (RCE): Gli aggressori potrebbero eseguire codice malevolo sul sistema ospite, ottenendo il controllo totale del dispositivo.
  • Escalation dei privilegi: L’exploit potrebbe permettere agli aggressori di ottenere privilegi elevati, aggirando le normali misure di sicurezza.
  • Accesso ai dati sensibili: I dati conservati nelle macchine virtuali potrebbero essere esposti, compromettendo la riservatezza delle informazioni.

Reazioni della Comunità di Sicurezza

La comunità di sicurezza informatica sta monitorando attentamente la situazione. Gli esperti raccomandano agli utenti di VirtualBox di prendere precauzioni immediate, come isolare le macchine virtuali, limitare l’accesso a Internet per le VM e monitorare il traffico di rete per attività sospette. Oracle, il produttore di VirtualBox, è stato informato e si prevede che stia lavorando a una patch per risolvere la vulnerabilità.

Cosa Possono Fare gli Utenti?

  • Aggiornamenti e Patch: Mantenere tutti i software aggiornati e applicare le patch di sicurezza appena disponibili.
  • Monitoraggio: Implementare sistemi di monitoraggio delle anomalie per rilevare attività insolite.
  • Formazione: Educare il personale sui rischi associati alle vulnerabilità zero-day e sulle pratiche di sicurezza informatica.

Conclusione

La scoperta di una vulnerabilità zero-day in VirtualBox rappresenta un allarme significativo per la sicurezza di tutti i sistemi Windows recenti. Mentre Oracle si prepara a rilasciare una soluzione, è essenziale che gli utenti adottino immediatamente misure preventive per proteggere i loro dati e sistemi. La vigilanza e la prontezza nell’affrontare queste minacce rimangono cruciali nel panorama della sicurezza informatica odierna

Pietro Melillo
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"