Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb?
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
LECS 320x100 1
Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb?

Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb?

Pietro Melillo : 22 Giugno 2024 16:33

Una nuova minaccia informatica sta circolando nel dark web, dove un attore malevolo ha messo in vendita una vulnerabilità zero-day per VirtualBox, il popolare software di virtualizzazione. Questo exploit riguarda tutte le versioni di Windows, incluse le più recenti 21H2, 22H2, 23H2 e 24H2, esponendo milioni di utenti e sistemi aziendali a potenziali attacchi.

Immagine del post rinvenuto nel darkweb

Contenuto dell’Annuncio

L’annuncio, postato da un utente con il nome “tycha”, è stato pubblicato il 21 giugno 2024 e dichiara:


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“Hello BreachForums,
I’m selling a VirtualBox VME 0day
Working on every Windows version, tested on 21H2 22H2 23H2 and 24H2
Price: $50000 – XMR
Contact (tox): [redacted]”

Credibilità della Minaccia

L’utente “tycha” ha solo un unico post come venditore e ha avviato le sue attività di vendita solo nel giugno 2024. Questa scarsa attività e la mancanza di reputazione potrebbero indicare che le sue dichiarazioni non siano affidabili. Nel mondo del dark web, la reputazione è fondamentale per stabilire la credibilità di un venditore di exploit. I nuovi venditori, senza feedback o una storia consolidata, sono spesso visti con sospetto.

Cos’è una vulnerabilità Zero-Day?

Una vulnerabilità zero-day è un difetto di sicurezza in un software sconosciuto al produttore al momento della sua scoperta. Ciò implica che non esiste una patch o una soluzione disponibile, rendendo i sistemi vulnerabili a potenziali attacchi fino a quando il problema non viene risolto. Gli attori malevoli sfruttano queste falle per infiltrarsi nei sistemi, rubare dati o causare danni.

Dettagli della Vulnerabilità

Secondo quanto riportato in un forum del dark web, la vulnerabilità colpisce VirtualBox VME, un componente cruciale del software di virtualizzazione di Oracle. VirtualBox è ampiamente utilizzato per eseguire sistemi operativi virtualizzati, consentendo agli utenti di utilizzare più ambienti operativi su un singolo hardware. La vulnerabilità riguarda specificamente tutte le versioni di Windows dalla 21H2 alla 24H2.

Implicazioni per la Sicurezza

La vendita di questa vulnerabilità zero-day rappresenta una grave minaccia per la sicurezza informatica. Gli hacker potrebbero utilizzarla per:

  • Esecuzione di codice remoto (RCE): Gli aggressori potrebbero eseguire codice malevolo sul sistema ospite, ottenendo il controllo totale del dispositivo.
  • Escalation dei privilegi: L’exploit potrebbe permettere agli aggressori di ottenere privilegi elevati, aggirando le normali misure di sicurezza.
  • Accesso ai dati sensibili: I dati conservati nelle macchine virtuali potrebbero essere esposti, compromettendo la riservatezza delle informazioni.

Reazioni della Comunità di Sicurezza

La comunità di sicurezza informatica sta monitorando attentamente la situazione. Gli esperti raccomandano agli utenti di VirtualBox di prendere precauzioni immediate, come isolare le macchine virtuali, limitare l’accesso a Internet per le VM e monitorare il traffico di rete per attività sospette. Oracle, il produttore di VirtualBox, è stato informato e si prevede che stia lavorando a una patch per risolvere la vulnerabilità.

Cosa Possono Fare gli Utenti?

  • Aggiornamenti e Patch: Mantenere tutti i software aggiornati e applicare le patch di sicurezza appena disponibili.
  • Monitoraggio: Implementare sistemi di monitoraggio delle anomalie per rilevare attività insolite.
  • Formazione: Educare il personale sui rischi associati alle vulnerabilità zero-day e sulle pratiche di sicurezza informatica.

Conclusione

La scoperta di una vulnerabilità zero-day in VirtualBox rappresenta un allarme significativo per la sicurezza di tutti i sistemi Windows recenti. Mentre Oracle si prepara a rilasciare una soluzione, è essenziale che gli utenti adottino immediatamente misure preventive per proteggere i loro dati e sistemi. La vigilanza e la prontezza nell’affrontare queste minacce rimangono cruciali nel panorama della sicurezza informatica odierna

  • 0day
  • breach forums
  • broker 0day
  • bug hunting
  • CTI
  • cyber threat intelligence
  • intelligence
  • Malware
  • minaccia
  • zeroday
Immagine del sitoPietro Melillo
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Immagine del sito
Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni
Di Redazione RHC - 05/12/2025

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Immagine del sito
La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp
Di Redazione RHC - 05/12/2025

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...