Sicurezza Informatica
MalDoc in PDF, la nuova tecnica elude il rilevamento
Il rapporto del CERT Giapponese
Il JPCERT (Team Giapponese di Risposta alle Emergenze Informatiche) ha condiviso nel suo ultimo rapporto i dettagli circa un nuovo attacco denominato “MalDoc in PDF” rilevato nel luglio 2023 e capace di eludere il rilevamento incorporando semplicemente file Word dannosi in file PDF.
La nuova tecnica impiegata
Sebbene sfruttare file poliglotta per i criminali informstici non sia una novità, la tecnica in questione sarebbe nuova secondo il JPCERT. Il documento PDF contiene un documento Word con una macro VBS per scaricare e installare un file malware MSI (il CERT giapponese non ha condiviso alcun dettaglio sul tipo di malware installato) se aperto come file .doc in Microsoft Office.
“L’aggressore aggiunge un file mht creato in Word e con macro allegata dopo l’oggetto file PDF e lo salva. Il file creato viene riconosciuto come file PDF nella firma del file, ma può essere aperto anche in Word“, spiega l’analista malware del JPCERT Yuma Masubuchi che ha rilasciato un video su YouTube per dimostrare il funzionamento dell’attacco “MalDoc in PDF” sui sistemi Windows.
Prestare attenzione ai risultati di rilevamento
Gli attaccanti con questa tecnica sfruttano la capacità di eludere il rilevamento da parte dei tradizionali strumenti di analisi PDF come “pdfid” che si limitano ad esaminare in questo caso solo la struttura esterna PDF legittima. Tuttavia, Masubuchi precisa che invece strumenti di analisi simili a “OLEVBA” possono ancora rilevare il contenuto dannoso nascosto ed essere efficaci contro questa minaccia e conclude:
“la tecnica descritta non ignora l’impostazione che disabilita l’esecuzione automatica nella macro di Word. Tuttavia, poiché i file vengono riconosciuti come PDF, è necessario prestare attenzione ai risultati del rilevamento se si esegue un’analisi automatizzata del malware“.
L’agenzia per la sicurezza informatica ha infine condiviso una regola Yara per identificare i file che utilizzando la tecnica “MalDoc in PDF” ed ulteriori IoC.
Al momento della stesura di questo articolo solo 20 su 59 security vendors rilevano il file campionato come malevolo.
Sicurezza Informatica
Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza
Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una vulnerabilità critica (CVE-2024-50623) che ha già permesso a cybercriminali di condurre attacchi di esecuzione remota di codice (RCE) e furti di dati. La falla riguarda i prodotti Cleo LexiCom, VLTrader e Harmony, esponendo migliaia di sistemi in tutto il mondo a rischi significativi.
La vulnerabilità e gli attacchi documentati
Il problema risiede in un difetto che consente il caricamento di file non autenticati, sfruttabile per installare malware e ottenere accesso remoto ai sistemi compromessi. Gli attacchi sono iniziati il 3 dicembre 2024, con un picco l’8 dicembre, e hanno preso di mira settori come logistica, distribuzione alimentare e prodotti di consumo.
Huntress e altre società di sicurezza hanno identificato il malware utilizzato dagli aggressori, che sfrutta il caricamento di file XML nella directory “autorun”. Questi file eseguono comandi PowerShell o bash, scaricano ulteriori payload come file JAR malevoli e rimuovono le tracce per ostacolare le indagini forensi.
Tra i responsabili degli attacchi è stato individuato il gruppo Termite, noto per attacchi ransomware, che ha recentemente compromesso Blue Yonder, un fornitore di software per la supply chain.
Azioni correttive e consigli per gli utenti
Cleo ha rilasciato patch per i prodotti vulnerabili (versione 5.8.0.24), ma molti sistemi rimangono esposti. È essenziale adottare immediatamente le seguenti misure:
- Applicare le patch più recenti.
- Proteggere i sistemi esposti con firewall e limitare l’accesso remoto.
- Controllare directory e log per identificare file sospetti o attività non autorizzate.
Cleo ha inoltre fornito script per individuare ed eliminare file XML malevoli e raccomanda di disattivare la funzionalità “autorun”.
La vulnerabilità nei prodotti Cleo evidenzia l’importanza di mantenere aggiornati i sistemi e di monitorare attentamente l’attività nei server esposti. L’azione combinata di patch tempestive e buone pratiche di sicurezza è fondamentale per proteggere le aziende da attacchi sempre più sofisticati.
Sicurezza Informatica
Attacchi coordinati contro l’Ucraina coinvolgono Starlink
Gli attacchi di Turla contro dispositivi militari in Ucraina mostrano strategie avanzate di spionaggio cibernetico.
Il gruppo di cyber-spionaggio Turla, noto anche come “Secret Blizzard”, continua a sfruttare infrastrutture di altri hacker per colpire dispositivi critici in Ucraina. Utilizzando malware avanzati come Tavdig e KazuarV2, Turla si concentra su bersagli di alto valore, tra cui dispositivi militari connessi tramite Starlink, dimostrando una strategia sofisticata e mirata per raccogliere intelligence sul campo.
Tecniche e infrastruttura utilizzate da Turla
Turla ha recentemente sfruttato l’infrastruttura della botnet Amadey e il malware di un altro gruppo russo, Storm-1837, per distribuire i propri strumenti malevoli. In alcuni casi, Turla ha utilizzato Amadey per scaricare un dropper PowerShell che caricava payload personalizzati come Tavdig.
Questi attacchi iniziano con email di phishing contenenti allegati malevoli o backdoor che sfruttano vulnerabilità note, come la falla di WinRAR CVE-2023-38831. Gli strumenti di Turla sono poi utilizzati per identificare e compromettere dispositivi di interesse strategico, inclusi quelli che utilizzano connessioni Starlink, cruciali per le comunicazioni militari.
Malware Tavdig e KazuarV2: armi principali di Turla
Tavdig e KazuarV2 sono componenti fondamentali nell’arsenale di Turla.
- Tavdig: progettato per stabilire una presenza iniziale sui dispositivi compromessi, raccoglie credenziali, configura reti e scarica payload aggiuntivi.
- KazuarV2: un backdoor stealth per la raccolta di dati sensibili e l’esecuzione di comandi. Grazie alla sua capacità modulare, KazuarV2 può essere adattato per missioni di spionaggio specifiche.
Questi malware operano in modo silente, iniettandosi in processi legittimi come “explorer.exe”, rendendo difficile il rilevamento da parte dei sistemi di sicurezza.
Obiettivi e significato geopolitico
Le operazioni di Turla, legate all’FSB russo, dimostrano una sofisticata strategia di spionaggio cibernetico volta a raccogliere informazioni critiche sulle attività militari ucraine. L’utilizzo di infrastrutture altrui, come botnet Amadey e il malware Cookbox di Storm-1837, non solo permette di mascherare l’origine degli attacchi, ma amplifica l’efficacia delle operazioni. Target prioritari includono dispositivi di comunicazione militare connessi a Starlink, una risorsa essenziale per le truppe in prima linea.
Raccomandazioni di sicurezza
Microsoft suggerisce diverse misure di mitigazione per contrastare le attività di Turla:
- Monitorare le reti per rilevare l’uso di dropper PowerShell e attività sospette correlate ad Amadey.
- Verificare i dispositivi connessi a sistemi critici, come quelli che utilizzano Starlink, per identificare eventuali anomalie.
- Implementare le query di caccia e i suggerimenti forniti da Microsoft per individuare le attività di Tavdig e KazuarV2.
Collaborazione internazionale
Questi attacchi sottolineano la necessità di un’efficace collaborazione tra i governi e il settore privato per proteggere le infrastrutture critiche. I rapporti forniti da Microsoft e altri esperti di sicurezza sono cruciali per anticipare e neutralizzare operazioni di questa portata.
Gli attacchi cibernetici di Turla contro l’Ucraina rappresentano una delle più avanzate operazioni di spionaggio del panorama attuale. Attraverso strumenti modulari e infrastrutture camuffate, il gruppo mostra un alto grado di adattabilità, richiedendo risposte altrettanto sofisticate per proteggere risorse critiche e comunicazioni sensibili.
Sicurezza Informatica
Vulnerabilità critica nel plugin WordPress Hunk Companion
Grave vulnerabilità nel plugin WordPress Hunk Companion: aggiornamento obbligatorio per proteggere oltre 10.000 siti da installazioni di plugin malevoli.
Il plugin Hunk Companion, utilizzato per migliorare le funzionalità di temi WordPress sviluppati da ThemeHunk, è al centro di una grave vulnerabilità. La falla, classificata come CVE-2024-11972, permette l’installazione arbitraria di plugin vulnerabili tramite richieste POST non autenticate, mettendo a rischio oltre 10.000 siti WordPress.
L’origine della minaccia Hunk Companion
La vulnerabilità, scoperta dal ricercatore Daniel Rodriguez di WPScan, consente agli hacker di installare plugin con note vulnerabilità direttamente dal repository di WordPress.org. Questi plugin, spesso obsoleti, sono sfruttati per eseguire codice malevolo o creare account di amministratori backdoor.
Durante un’analisi, WPScan ha rilevato che gli aggressori utilizzavano la vulnerabilità per installare plugin come WP Query Console, aggiornato l’ultima volta oltre 7 anni fa, e sfruttarlo per lanciare attacchi di esecuzione remota di codice (RCE). Attraverso questa tecnica, gli hacker inseriscono dropper PHP nella directory principale del sito, garantendo accesso persistente tramite richieste GET non autenticate.
Azioni correttive e consigli
Hunk Companion ha rilasciato la versione 1.9.0 per affrontare il problema, ma la portata dell’attacco resta significativa: più di 8.000 siti non hanno ancora applicato l’aggiornamento.
Gli utenti sono caldamente invitati a:
- Aggiornare immediatamente alla versione 1.9.0.
- Verificare la presenza di plugin sospetti o obsoleti, rimuovendoli se necessario.
- Monitorare i file del sito per identificare dropper o codice non autorizzato.
Questo caso dimostra quanto sia cruciale mantenere i plugin aggiornati e monitorare costantemente la sicurezza dei siti WordPress. La collaborazione tra sviluppatori e amministratori resta essenziale per mitigare rischi simili.
-
Smartphone6 giorni ago
Galaxy S25 Ultra contro S24 Ultra: quale scegliere?
-
Smartphone2 giorni ago
Realme GT 7 Pro vs Motorola Edge 50 Ultra: quale scegliere?
-
Smartphone2 giorni ago
OnePlus 13 vs Google Pixel 9 Pro XL: scegliere o aspettare?
-
OSINT5 giorni ago
Metaverso Politico: Meloni perde terreno, ma non c’è opposizione
-
Smartphone1 giorno ago
Samsung Galaxy Z Flip 7: il debutto dell’Exynos 2500
-
Smartphone9 ore ago
Redmi Note 14 Pro+ vs 13 Pro+: quale scegliere?
-
Tech1 settimana ago
OnePlus: novità su smartphone, tablet, smartwatch e accessori
-
Tech5 giorni ago
Samsung Galaxy S25, Z Flip FE e Smart Glasses nel 2025