Connect with us

Sicurezza Informatica

MalDoc in PDF, la nuova tecnica elude il rilevamento

Il rapporto del CERT Giapponese

Published

on

Il JPCERT (Team Giapponese di Risposta alle Emergenze Informatiche) ha condiviso nel suo ultimo rapporto i dettagli circa un nuovo attacco denominato “MalDoc in PDF” rilevato nel luglio 2023 e capace di eludere il rilevamento incorporando semplicemente file Word dannosi in file PDF.

La nuova tecnica impiegata

Sebbene sfruttare file poliglotta per i criminali informstici non sia una novità, la tecnica in questione sarebbe nuova secondo il JPCERT. Il documento PDF contiene un documento Word con una macro VBS per scaricare e installare un file malware MSI (il CERT giapponese non ha condiviso alcun dettaglio sul tipo di malware installato) se aperto come file .doc in Microsoft Office. 

Fonte JPCERT

L’aggressore aggiunge un file mht creato in Word e con macro allegata dopo l’oggetto file PDF e lo salva. Il file creato viene riconosciuto come file PDF nella firma del file, ma può essere aperto anche in Word“, spiega l’analista malware del JPCERT Yuma Masubuchi che ha rilasciato un video su YouTube per dimostrare il funzionamento dell’attacco “MalDoc in PDF” sui sistemi Windows.

FONTE JPCERT

Prestare attenzione ai risultati di rilevamento

Gli attaccanti con questa tecnica sfruttano la capacità di eludere il rilevamento da parte dei tradizionali strumenti di analisi PDF come “pdfid” che si limitano ad esaminare in questo caso solo la struttura esterna PDF legittima. Tuttavia, Masubuchi precisa che invece strumenti di analisi simili a “OLEVBA” possono ancora rilevare il contenuto dannoso nascosto ed essere efficaci contro questa minaccia e conclude:

la tecnica descritta non ignora l’impostazione che disabilita l’esecuzione automatica nella macro di Word. Tuttavia, poiché i file vengono riconosciuti come PDF, è necessario prestare attenzione ai risultati del rilevamento se si esegue un’analisi automatizzata del malware“.

L’agenzia per la sicurezza informatica ha infine condiviso una regola Yara per identificare i file che utilizzando la tecnica “MalDoc in PDF” ed ulteriori IoC.

Al momento della stesura di questo articolo solo 20 su 59 security vendors rilevano il file campionato come malevolo.

Canale Telegram Matrice Digitale

Sicurezza Informatica

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Published

on

Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una vulnerabilità critica (CVE-2024-50623) che ha già permesso a cybercriminali di condurre attacchi di esecuzione remota di codice (RCE) e furti di dati. La falla riguarda i prodotti Cleo LexiCom, VLTrader e Harmony, esponendo migliaia di sistemi in tutto il mondo a rischi significativi.

La vulnerabilità e gli attacchi documentati

Il problema risiede in un difetto che consente il caricamento di file non autenticati, sfruttabile per installare malware e ottenere accesso remoto ai sistemi compromessi. Gli attacchi sono iniziati il 3 dicembre 2024, con un picco l’8 dicembre, e hanno preso di mira settori come logistica, distribuzione alimentare e prodotti di consumo.

Huntress e altre società di sicurezza hanno identificato il malware utilizzato dagli aggressori, che sfrutta il caricamento di file XML nella directory “autorun”. Questi file eseguono comandi PowerShell o bash, scaricano ulteriori payload come file JAR malevoli e rimuovono le tracce per ostacolare le indagini forensi.

Figure 2: Parent-child process relationship between nltest.exe

Tra i responsabili degli attacchi è stato individuato il gruppo Termite, noto per attacchi ransomware, che ha recentemente compromesso Blue Yonder, un fornitore di software per la supply chain.

Azioni correttive e consigli per gli utenti

Cleo ha rilasciato patch per i prodotti vulnerabili (versione 5.8.0.24), ma molti sistemi rimangono esposti. È essenziale adottare immediatamente le seguenti misure:

  • Applicare le patch più recenti.
  • Proteggere i sistemi esposti con firewall e limitare l’accesso remoto.
  • Controllare directory e log per identificare file sospetti o attività non autorizzate.

Cleo ha inoltre fornito script per individuare ed eliminare file XML malevoli e raccomanda di disattivare la funzionalità “autorun”.

La vulnerabilità nei prodotti Cleo evidenzia l’importanza di mantenere aggiornati i sistemi e di monitorare attentamente l’attività nei server esposti. L’azione combinata di patch tempestive e buone pratiche di sicurezza è fondamentale per proteggere le aziende da attacchi sempre più sofisticati.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Attacchi coordinati contro l’Ucraina coinvolgono Starlink

Gli attacchi di Turla contro dispositivi militari in Ucraina mostrano strategie avanzate di spionaggio cibernetico.

Published

on

Il gruppo di cyber-spionaggio Turla, noto anche come “Secret Blizzard”, continua a sfruttare infrastrutture di altri hacker per colpire dispositivi critici in Ucraina. Utilizzando malware avanzati come Tavdig e KazuarV2, Turla si concentra su bersagli di alto valore, tra cui dispositivi militari connessi tramite Starlink, dimostrando una strategia sofisticata e mirata per raccogliere intelligence sul campo.

Tecniche e infrastruttura utilizzate da Turla

Turla ha recentemente sfruttato l’infrastruttura della botnet Amadey e il malware di un altro gruppo russo, Storm-1837, per distribuire i propri strumenti malevoli. In alcuni casi, Turla ha utilizzato Amadey per scaricare un dropper PowerShell che caricava payload personalizzati come Tavdig.

Questi attacchi iniziano con email di phishing contenenti allegati malevoli o backdoor che sfruttano vulnerabilità note, come la falla di WinRAR CVE-2023-38831. Gli strumenti di Turla sono poi utilizzati per identificare e compromettere dispositivi di interesse strategico, inclusi quelli che utilizzano connessioni Starlink, cruciali per le comunicazioni militari.

Malware Tavdig e KazuarV2: armi principali di Turla

Tavdig e KazuarV2 sono componenti fondamentali nell’arsenale di Turla.

  • Tavdig: progettato per stabilire una presenza iniziale sui dispositivi compromessi, raccoglie credenziali, configura reti e scarica payload aggiuntivi.
  • KazuarV2: un backdoor stealth per la raccolta di dati sensibili e l’esecuzione di comandi. Grazie alla sua capacità modulare, KazuarV2 può essere adattato per missioni di spionaggio specifiche.

Questi malware operano in modo silente, iniettandosi in processi legittimi come “explorer.exe”, rendendo difficile il rilevamento da parte dei sistemi di sicurezza.

Obiettivi e significato geopolitico

Le operazioni di Turla, legate all’FSB russo, dimostrano una sofisticata strategia di spionaggio cibernetico volta a raccogliere informazioni critiche sulle attività militari ucraine. L’utilizzo di infrastrutture altrui, come botnet Amadey e il malware Cookbox di Storm-1837, non solo permette di mascherare l’origine degli attacchi, ma amplifica l’efficacia delle operazioni. Target prioritari includono dispositivi di comunicazione militare connessi a Starlink, una risorsa essenziale per le truppe in prima linea.

Raccomandazioni di sicurezza

Microsoft suggerisce diverse misure di mitigazione per contrastare le attività di Turla:

  • Monitorare le reti per rilevare l’uso di dropper PowerShell e attività sospette correlate ad Amadey.
  • Verificare i dispositivi connessi a sistemi critici, come quelli che utilizzano Starlink, per identificare eventuali anomalie.
  • Implementare le query di caccia e i suggerimenti forniti da Microsoft per individuare le attività di Tavdig e KazuarV2.

Collaborazione internazionale

Questi attacchi sottolineano la necessità di un’efficace collaborazione tra i governi e il settore privato per proteggere le infrastrutture critiche. I rapporti forniti da Microsoft e altri esperti di sicurezza sono cruciali per anticipare e neutralizzare operazioni di questa portata.

Gli attacchi cibernetici di Turla contro l’Ucraina rappresentano una delle più avanzate operazioni di spionaggio del panorama attuale. Attraverso strumenti modulari e infrastrutture camuffate, il gruppo mostra un alto grado di adattabilità, richiedendo risposte altrettanto sofisticate per proteggere risorse critiche e comunicazioni sensibili.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Vulnerabilità critica nel plugin WordPress Hunk Companion

Grave vulnerabilità nel plugin WordPress Hunk Companion: aggiornamento obbligatorio per proteggere oltre 10.000 siti da installazioni di plugin malevoli.

Published

on

Il plugin Hunk Companion, utilizzato per migliorare le funzionalità di temi WordPress sviluppati da ThemeHunk, è al centro di una grave vulnerabilità. La falla, classificata come CVE-2024-11972, permette l’installazione arbitraria di plugin vulnerabili tramite richieste POST non autenticate, mettendo a rischio oltre 10.000 siti WordPress.

L’origine della minaccia Hunk Companion

La vulnerabilità, scoperta dal ricercatore Daniel Rodriguez di WPScan, consente agli hacker di installare plugin con note vulnerabilità direttamente dal repository di WordPress.org. Questi plugin, spesso obsoleti, sono sfruttati per eseguire codice malevolo o creare account di amministratori backdoor.

Durante un’analisi, WPScan ha rilevato che gli aggressori utilizzavano la vulnerabilità per installare plugin come WP Query Console, aggiornato l’ultima volta oltre 7 anni fa, e sfruttarlo per lanciare attacchi di esecuzione remota di codice (RCE). Attraverso questa tecnica, gli hacker inseriscono dropper PHP nella directory principale del sito, garantendo accesso persistente tramite richieste GET non autenticate.

Azioni correttive e consigli

Hunk Companion ha rilasciato la versione 1.9.0 per affrontare il problema, ma la portata dell’attacco resta significativa: più di 8.000 siti non hanno ancora applicato l’aggiornamento.

Gli utenti sono caldamente invitati a:

  • Aggiornare immediatamente alla versione 1.9.0.
  • Verificare la presenza di plugin sospetti o obsoleti, rimuovendoli se necessario.
  • Monitorare i file del sito per identificare dropper o codice non autorizzato.

Questo caso dimostra quanto sia cruciale mantenere i plugin aggiornati e monitorare costantemente la sicurezza dei siti WordPress. La collaborazione tra sviluppatori e amministratori resta essenziale per mitigare rischi simili.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica7 ore ago

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una vulnerabilità critica (CVE-2024-50623) che ha...

Sicurezza Informatica1 giorno ago

Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe

Vulnerabilità nei cavi USB-C, WPForms e Ivanti; aggiornamenti Adobe per Acrobat e Illustrator. Rischi e soluzioni per proteggere dati e...

Microsoft Patch Tuesday Microsoft Patch Tuesday
Sicurezza Informatica2 giorni ago

Microsoft Patch Tuesday dicembre 2024: sicurezza e funzionalità

Microsoft dicembre 2024: aggiornamenti Windows 11 e 10 con patch per vulnerabilità zero-day, nuove funzionalità e correzioni critiche per hardware.

Windows 11 Recall Windows 11 Recall
Tech4 giorni ago

Windows 11 e le novità di Copilot+: funzionalità avanzate e nuove esperienze

Microsoft amplia le funzionalità di Windows 11 con Copilot+ e Recall, mentre iFixit introduce pezzi di ricambio Xbox per promuovere...

Editoriali4 giorni ago

Cybersicurezza: perchè c’è clamore sulle parole di Gratteri?

Nicola Gratteri critica il sistema IT italiano, paragonandolo agli acquedotti con il 45% di dati persi e denuncia uno scenario...

Sicurezza Informatica6 giorni ago

CISA: avvisi su ICS e tecnologie verificabili e aggiornamenti Cisco

CISA pubblica avvisi ICS, linee guida per tecnologie sicure e aggiornamenti Cisco NX-OS per affrontare vulnerabilità e proteggere sistemi critici.

Intelligenza Artificiale1 settimana ago

Frodi e disinformazione con intelligenza artificiale: minacce emergenti

Frodi AI-driven e campagne di disinformazione evidenziano l'impatto dell'intelligenza artificiale su sicurezza e fiducia globale.

Sicurezza Informatica1 settimana ago

Horns & Hooves, phishing con documenti corrotti e SmokeLoader

Horns & Hooves, phishing con documenti corrotti e SmokeLoader: tre minacce informatiche avanzate che mettono a rischio utenti e aziende.

Sicurezza Informatica1 settimana ago

Vulnerabilità e aggiornamenti su Windows 11, Cisco e Solana

Negli ultimi giorni, l’evoluzione della tecnologia ha evidenziato nuove opportunità e problematiche per gli utenti di Windows 11, i sistemi...

Sicurezza Informatica1 settimana ago

Minaccia Snowblind e le falle critiche nei router I-O DATA

Snowblind e le vulnerabilità dei router I-O DATA evidenziano rischi emergenti nella cybersecurity. Scopri come proteggere reti e infrastrutture IT.

Truffe recenti

Sicurezza Informatica2 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia un programma di bug bounty...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove false. Scopri come proteggerti dalle frodi...

Sicurezza Informatica4 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti di Facebook e i dispositivi...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando con le forze dell'ordine.

Inchieste5 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro fasulle

Inchieste5 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su due piani: economico e recensioni...

Sicurezza Informatica5 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un clone della truffa: idealong.com

fbi fbi
Sicurezza Informatica6 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli su come proteggersi e segnalare...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che sta rubando soldi agli italiani

Tech

Intelligenza Artificiale2 ore ago

“Black-Box Forgetting”: AI più efficiente e rispettosa della privacy

Il metodo Black-Box Forgetting consente ai modelli AI di dimenticare informazioni non necessarie, migliorando efficienza e privacy.

Smartphone3 ore ago

Realme GT 7 Pro vs Realme GT 6: quale scegliere?

Scopri le differenze tra Realme GT 7 Pro e GT 6: chipset, display, fotocamere e batteria a confronto per scegliere...

apple microsoft apple microsoft
Tech3 ore ago

Apple e Microsoft: novità iPhone e integrazione con Windows

Apple e Microsoft rinnovano l’integrazione tecnologica: design innovativi, connettività migliorata e AI avanzata con Siri e ChatGPT.

Galaxy S25 ultra - Fonte Roland Quandt Galaxy S25 ultra - Fonte Roland Quandt
Smartphone5 ore ago

Galaxy S25 Ultra, accessori magnetici e aggiornamenti S24

Scopri le novità Samsung: design innovativo per il Galaxy S25 Ultra, accessori magnetici Qi2 e aggiornamenti software stabili per la...

Robotica6 ore ago

Materiali intelligenti: il futuro delle reti neurali meccaniche

Le reti neurali meccaniche dell’Università del Michigan promettono materiali capaci di apprendere e adattarsi: innovazioni che cambiano il futuro della...

Intelligenza Artificiale6 ore ago

MovieNet: l’AI che “pensa” come il cervello

Gli scienziati del Scripps Research hanno sviluppato MovieNet, un modello di intelligenza artificiale ispirato al cervello umano. Questa tecnologia, in...

Smartphone9 ore ago

Redmi Note 14 5G vs Realme 13 5G: confronto dettagliato

Confronto Redmi Note 14 5G e Realme 13 5G: display AMOLED, fotocamere avanzate e batteria più grande per il Redmi,...

Smartphone9 ore ago

Redmi Note 14 Pro+ vs 13 Pro+: quale scegliere?

Confronto Redmi Note 14 Pro+ 5G e Note 13 Pro+ 5G: design premium, fotocamera avanzata e batteria maggiore: quale smartphone...

Tech23 ore ago

Innovazioni Apple: M4 si al Mac Mini, no alla versione extreme

Apple innova con Vision Pro, Mac Mini M4 e Apple Intelligence, segnando progressi in AR, cloud computing e AI. Espansione...

Android 15 logo Android 15 logo
Smartphone23 ore ago

Aggiornamenti Android 15 per CMF Phone 1 e OnePlus 11

Android 15 arriva su CMF Phone 1 e OnePlus 11: personalizzazione avanzata, nuove funzionalità AI e miglioramenti alla fotocamera.

Tendenza