RDP, AI, Docker sotto minaccia. Scovati malware Android Anatsa, Joker e Harly installati a milioni

di Redazione
0 commenti 6 minuti di lettura

Il panorama della cybersecurity registra un’escalation preoccupante: scansioni massicce contro Microsoft RDP, nuove tecniche di attacco basate su AI e immagini manipolate, l’aggiunta di tre CVE attivamente sfruttati al catalogo CISA, una vulnerabilità critica in Docker Desktop e la scoperta di app Android maligne con milioni di installazioni. A ciò si aggiungono i problemi di Outlook mobile con Hybrid Modern Authentication, che hanno causato interruzioni nei flussi di lavoro. Questo insieme di eventi riflette un aumento tangibile della pressione sulle infrastrutture digitali globali.

Scansioni coordinate su RDP Microsoft

I ricercatori di GreyNoise hanno osservato un’impennata senza precedenti di attività ostili dirette a Microsoft Remote Desktop Protocol (RDP). Sono stati rilevati 1.971 indirizzi IP coinvolti nelle scansioni, contro una media storica di appena 3-5 al giorno. Queste operazioni sfruttano differenze temporali nella risposta di autenticazione RDP, riuscendo così a identificare username validi per futuri attacchi di tipo brute force o password spray. La quasi totalità degli IP, circa il 92%, era già stata contrassegnata come malevola. La firma client unica suggerisce una campagna coordinata proveniente principalmente dal Brasile, con bersagli localizzati negli Stati Uniti.

image 311
RDP, AI, Docker sotto minaccia. Scovati malware Android Anatsa, Joker e Harly installati a milioni 15

Il picco coincide con il periodo del back-to-school, quando molte istituzioni educative riattivano sistemi RDP per la gestione remota. La combinazione di account prevedibili, budget limitati e priorità sull’accessibilità aumenta l’esposizione al rischio. Gli esperti ricordano che in oltre l’80% dei casi storici uno spike di questo tipo ha anticipato lo sfruttamento di nuove vulnerabilità. GreyNoise collega il fenomeno al trend evidenziato dal Picus Blue Report 2025, che documenta un raddoppio delle attività di password cracking negli ambienti enterprise. Le raccomandazioni puntano su MFA obbligatoria e sull’uso di VPN per mettere RDP dietro livelli aggiuntivi di protezione.

Attacco AI con immagini downscaled

Un’altra novità inquietante arriva dai ricercatori di Trail of Bits, che hanno dimostrato un attacco multimodale innovativo contro i modelli di intelligenza artificiale.

image 313
RDP, AI, Docker sotto minaccia. Scovati malware Android Anatsa, Joker e Harly installati a milioni 16

Il metodo consiste nel nascondere istruzioni malevole all’interno di immagini apparentemente innocue. Queste istruzioni diventano leggibili dai modelli AI soltanto dopo un’operazione di downscaling, quando gli algoritmi di resampling come nearest neighbor o bicubic introducono artefatti che rivelano il testo occultato.

image 314
RDP, AI, Docker sotto minaccia. Scovati malware Android Anatsa, Joker e Harly installati a milioni 17

Il team ha mostrato come l’attacco riesca a manipolare sistemi come Google Gemini CLI, Vertex AI Studio, Google Assistant e Genspark. In uno scenario di test, un’immagine manipolata ordinava l’esfiltrazione di dati sensibili da Google Calendar, sfruttando Zapier MCP con parametri di trust attivi.

image 312
RDP, AI, Docker sotto minaccia. Scovati malware Android Anatsa, Joker e Harly installati a milioni 18

Per dimostrare la fattibilità, è stato pubblicato su GitHub lo strumento Anamorpher, capace di generare immagini compatibili con l’attacco. Le mitigazioni suggerite includono limiti sulle dimensioni upload, anteprime automatiche per rivelare il contenuto ridimensionato, conferme esplicite per tool sensibili e sistemi di rilevazione automatica del testo nelle immagini. Questo studio, reso pubblico con un paper su arXiv, estende i confini delle minacce legate alla prompt injection multimodale, aprendo nuovi scenari di rischio per le piattaforme AI.

CISA aggiorna il catalogo KEV

La Cybersecurity and Infrastructure Security Agency (CISA) ha inserito tre nuove vulnerabilità nel Known Exploited Vulnerabilities (KEV) Catalog, a conferma del loro sfruttamento attivo.

  • CVE-2024-8069 Citrix Session Recording Deserialization of Untrusted Data Vulnerability
  • CVE-2024-8068 Citrix Session Recording Improper Privilege Management Vulnerability
  • CVE-2025-48384 Git Link Following Vulnerability

In base alla BOD 22-01, le agenzie federali FCEB devono applicare patch entro le scadenze stabilite. CISA incoraggia anche le organizzazioni private a seguire lo stesso approccio, poiché queste vulnerabilità rappresentano un rischio concreto di compromissione di rete. I vendor hanno già rilasciato aggiornamenti, ma il catalogo KEV rimane uno strumento centrale per garantire resilienza nazionale.

Vulnerabilità critica in Docker Desktop (CVE-2025-9074)

Una delle minacce più gravi riguarda Docker Desktop per Windows e macOS. La vulnerabilità CVE-2025-9074, classificata con punteggio CVSS 9.3, consente a un attaccante di sfruttare una falla SSRF per accedere all’API Docker senza autenticazione.

image 315
RDP, AI, Docker sotto minaccia. Scovati malware Android Anatsa, Joker e Harly installati a milioni 19

Il ricercatore Felix Boulet ha dimostrato che è sufficiente un semplice comando HTTP POST per lanciare un container malevolo. Su Windows, l’attacco può montare l’intero C: drive, aprendo la strada a privilege escalation tramite sovrascrittura di DLL. Su macOS l’impatto è ridotto dalle protezioni del sistema operativo, ma resta possibile compromettere configurazioni e introdurre backdoor. Docker ha rilasciato rapidamente la versione 4.44.3, che corregge la falla. Gli esperti raccomandano di aggiornare immediatamente e di rafforzare le policy di isolamento dei container, evidenziando ancora una volta i rischi della containerizzazione in contesti enterprise.

Dettaglio tecnico: exploit CVE-2025-9074

L’exploit sfrutta un endpoint interno accessibile all’indirizzo http://192.168.65.7:2375/. Da lì, un attaccante può inviare un POST request per creare un container che monta cartelle del sistema host. La proof-of-concept richiede appena tre righe di Python o un singolo comando wget. Su Windows, la presenza di WSL2 amplifica l’impatto, poiché permette il mounting diretto dell’intero filesystem. L’attaccante può leggere file sensibili, sovrascrivere DLL e ottenere privilegi di amministratore. Su macOS l’attacco risulta più limitato, ma resta comunque in grado di alterare configurazioni. La protezione Enhanced Container Isolation non mitiga il problema, rendendo la patch l’unica difesa efficace.

App Android maligne rimosse da Google Play

Parallelamente, Zscaler ThreatLabs ha identificato 77 app Android maligne sullo store ufficiale di Google, con un totale di oltre 19 milioni di installazioni.

image 316
RDP, AI, Docker sotto minaccia. Scovati malware Android Anatsa, Joker e Harly installati a milioni 20

I malware coinvolti includono Anatsa, un trojan bancario capace di colpire oltre 831 app finanziarie e crypto in Europa e Asia; Joker, che sottrae SMS e contatti per iscrivere a servizi premium; e Harly, variante sofisticata che nasconde i payload in app legittime come giochi e photo editor.

image 317
RDP, AI, Docker sotto minaccia. Scovati malware Android Anatsa, Joker e Harly installati a milioni 21

Le app venivano distribuite con nomi accattivanti e mascherate da strumenti di utilità o intrattenimento. Una volta installate, abusavano dei permessi Accessibility, raccoglievano credenziali e trasmettevano dati a server di comando.

image 318
RDP, AI, Docker sotto minaccia. Scovati malware Android Anatsa, Joker e Harly installati a milioni 22

Google ha rimosso le applicazioni dopo la segnalazione, ma il caso dimostra la persistenza delle campagne mirate contro utenti mobili, spesso orientate al furto di dati aziendali e bancari.

Dettaglio tecnico: evoluzione del trojan Anatsa

image 319
RDP, AI, Docker sotto minaccia. Scovati malware Android Anatsa, Joker e Harly installati a milioni 23

Il trojan bancario Anatsa ha introdotto nuove tecniche di evasione: utilizza payload JSON al posto dei tradizionali DEX remoti, cifra stringhe con DES runtime, rileva emulatori per bloccare l’analisi e abusa di Accessibility Service per auto-concedersi permessi. Inoltre, intercetta gli input dell’interfaccia utente, cattura password e messaggi e trasmette i dati in pacchetti criptati ai server C2. Queste capacità ne fanno una minaccia estremamente avanzata, difficile da rilevare e pericolosa sia per utenti consumer sia per ambienti enterprise.

Problemi Outlook mobile e fix Microsoft

Dal 17 agosto, gli utenti di Outlook mobile con Hybrid Modern Authentication hanno sperimentato ritardi fino a 12 ore nella sincronizzazione delle email e crash delle mailbox. Il problema, tracciato come EX1137017, era dovuto a un cambiamento nei processi di gestione della sincronizzazione, che portava i job in quarantena. Microsoft ha distribuito un fix che impedisce la quarantena dei processi, riportando i tempi di consegna alla normalità. Parallelamente, sono stati registrati problemi anche in Microsoft Teams (TM1134507), legati a driver Intel che causavano blocchi e schermate bianche. Questi incidenti mostrano l’impatto che anche bug di configurazione o patch errate possono avere sull’operatività aziendale globale.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies