Connect with us

Cyber Security

Attacchi “Embedding ZIP” su estensioni di Google Chrome: vulnerabilità esposta

Tempo di lettura: 2 minuti. Scoperta una vulnerabilità nelle estensioni di Google Chrome che permetteva l’installazione di software dannoso tramite attacco di embedding ZIP

Pubblicato

in data

Attacchi "Embedding ZIP" su estensioni di Google Chrome: vulnerabilità esposta
Tempo di lettura: 2 minuti.

Un recente articolo su README di Synack e segnalato dal ricercatore Odisseus su X ha messo in luce una vulnerabilità significativa nelle estensioni di Google Chrome, identificata come CVE-2024-0333 e questa falla, scoperta dal ricercatore di sicurezza Malcolm Stagg, avrebbe potuto essere sfruttata per installare estensioni dannose sfruttando una tecnica di embedding ZIP.

Dettagli della vulnerabilità

La vulnerabilità sfruttava il formato file CRX utilizzato dalle estensioni di Chrome, che è essenzialmente un file ZIP con un’intestazione aggiuntiva contenente firme digitali e metadati per garantire l’integrità del file. Stagg ha scoperto che era possibile manipolare l’intestazione dei file CRX inserendo dati extra che il parser di Chrome avrebbe ignorato, permettendo l’iniezione di contenuti dannosi senza invalidare le firme digitali.

Meccanismo dell’attacco

L’attacco specifico comportava l’aggiunta di un token EOCD (End of Central Directory) modificato all’intestazione del file CRX. I parser ZIP cercano questo token dall’estremità del file verso l’inizio per localizzare il centro della directory del file ZIP. Se il token EOCD è presente in una posizione inaspettata a causa della manipolazione dell’intestazione, il parser potrebbe ignorare il contenuto validato e utilizzare invece il contenuto dannoso inserito.

Potenziali impatti e utilizzi dell’attacco

Sebbene la manipolazione dell’intestazione del file CRX sembrasse una potenziale via per l’escalation di privilegi locali, il vero rischio emerso da questa vulnerabilità era la possibilità di alterare le estensioni durante il loro aggiornamento. Questo avrebbe potuto permettere ai criminali di modificare il comportamento delle estensioni installate senza che l’utente se ne accorgesse, potenzialmente portando al furto di dati sensibili o all’inserimento di malware.

Risposta di Google e risoluzione

Google ha risposto prontamente alla segnalazione di Stagg, correggendo la vulnerabilità nel codice sorgente di Chromium entro 24 ore dalla ricezione del rapporto. La correzione è stata poi distribuita pubblicamente in un aggiornamento del browser Chrome, stabilizzando ulteriormente il sistema contro possibili sfruttamenti di questa natura.

Questa vulnerabilità mette in evidenza l’importanza di un’attenta revisione dei sistemi di sicurezza integrati nei browser e la necessità di una vigilanza costante contro le tecniche di attacco in evoluzione. Grazie alla pronta risposta di Google, un potenziale vettore di attacco è stato chiuso, ma l’episodio serve come promemoria del costante gioco del gatto e del topo tra sviluppatori di software e attaccanti nel campo della sicurezza informatica.

Cyber Security

Cuttlefish: nuova minaccia malware per l’hardware di rete

Tempo di lettura: 2 minuti. Cuttlefish, un malware che colpisce i router SOHO, ruba dati e manipola il traffico di rete, con legami con attività cinesi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Cuttlefish è un malware recentemente identificato dai Black Lotus Labs di Lumen Technologies, che colpisce principalmente i router SOHO (Small Office/Home Office) di livello enterprise. Questo malware modulare è progettato per intercettare dati sensibili e manipolare il traffico di rete.

Funzionalità del malware

Il principale obiettivo di Cuttlefish è rubare credenziali autenticate attraverso le richieste web che transitano tramite il router. Una funzione secondaria permette al malware di dirottare sia il traffico DNS che HTTP, mirando a connessioni verso spazi IP privati. Cuttlefish è in grado di interagire con altri dispositivi sulla rete locale (LAN) e trasferire o introdurre nuovi agenti.

Connessioni e metodologie

Analizzando le somiglianze nel codice e i percorsi di costruzione incorporati, è stata rilevata una sovrapposizione con un cluster di attività precedentemente segnalato chiamato HiatusRat, che mostra interessi attribuibili alla Repubblica Popolare Cinese. Sebbene ci sia una sovrapposizione di codice tra Cuttlefish e HiatusRat, non sono stati osservati vittime comuni.

Campionamento e analisi tecnica

Cuttlefish utilizza un approccio zero-click per catturare dati da utenti e dispositivi dietro il perimetro di rete bersaglio. Il malware utilizza un packet sniffer progettato per acquisire materiale di autenticazione, soprattutto da servizi basati su cloud. Per esfiltrare i dati, gli attaccanti creano un tunnel proxy o VPN attraverso un router compromesso, utilizzando credenziali rubate per accedere a risorse mirate.

Vittime e distribuzione

Il pattern di infezione è stato unico, con il 99% delle infezioni verificatesi in Turchia, principalmente attraverso due fornitori di telecomunicazioni. Altre vittime non turche includono indirizzi IP di clienti probabilmente associati a fornitori globali di telefonia satellitare e un possibile data center con sede negli Stati Uniti.

Prosegui la lettura

Cyber Security

CISA rilascia avvisi per tre ICS e una vulnerabilità per Windows Smart Screen

Tempo di lettura: 2 minuti. Cisa rilascia 3 avvisi ICS ed aggiunge una vulnerabilità al suo catalogo di Microsoft Smart Screen confermando l’attenzione alla cybersecurity

Pubblicato

in data

Tempo di lettura: 2 minuti.

CISA (Cybersecurity and Infrastructure Security Agency) ha annunciato importanti aggiornamenti sulla sicurezza per i sistemi di controllo industriale (ICS) e ha aggiunto una nuova vulnerabilità al suo catalogo di vulnerabilità sfruttate conosciute. Ecco una sintesi dettagliata delle recenti pubblicazioni e delle loro implicazioni.

Aggiornamenti su tre avvisi ICS

Il 30 aprile 2024, CISA ha rilasciato tre avvisi per sistemi di controllo industriale che affrontano questioni di sicurezza, vulnerabilità ed exploit attuali. I dettagli specifici di questi avvisi includono:

  1. ICSA-24-121-01 Delta Electronics CNCSoft-G2 DOPSoft – Questo avviso riguarda una specifica vulnerabilità nel software CNCSoft-G2 DOPSoft di Delta Electronics, che potrebbe essere sfruttata per compromettere i sistemi.
  2. ICSA-24-016-01 SEW-EURODRIVE MOVITOOLS MotionStudio (Update A) – Un aggiornamento sulla sicurezza del software MOVITOOLS MotionStudio di SEW-EURODRIVE, con dettagli su mitigazioni e correzioni per vulnerabilità note.
  3. ICSA-24-109-01 Unitronics Vision Legacy Series (Update A) – Fornisce informazioni sulla sicurezza per la serie legacy Vision di Unitronics, evidenziando gli aggiornamenti necessari per affrontare le minacce attuali.

CISA incoraggia gli utenti e gli amministratori a esaminare attentamente questi avvisi per dettagli tecnici e misure di mitigazione.

Nuova vulnerabilità nel catalogo delle vulnerabilità sfruttate

In aggiunta agli avvisi ICS, CISA ha inserito una nuova vulnerabilità nel suo Catalogo delle Vulnerabilità Sfruttate Conosciute:

  • CVE-2024-29988 – Una vulnerabilità nel Microsoft SmartScreen che permette di bypassare le funzioni di sicurezza. Questa vulnerabilità è particolarmente critica poiché è stata attivamente sfruttata, rappresentando un rischio significativo per l’impresa federale.

Direttiva operativa vincolante (BOD) 22-01

La BOD 22-01 stabilisce il Catalogo delle Vulnerabilità Sfruttate Conosciute come un elenco dinamico di vulnerabilità comuni (CVE) che presentano rischi significativi per l’impresa federale. Questa direttiva richiede alle agenzie del ramo esecutivo civile federale (FCEB) di rimediare alle vulnerabilità identificate entro le date stabilite per proteggere le reti FCEB da minacce attive.

Anche se la BOD 22-01 si applica solo alle agenzie FCEB, CISA esorta fortemente tutte le organizzazioni a ridurre la loro esposizione agli attacchi informatici dando priorità alla tempestiva rimediazione delle vulnerabilità elencate nel catalogo, come parte della loro pratica di gestione delle vulnerabilità.

Questi aggiornamenti rafforzano l’importanza della vigilanza continua e dell’adozione di pratiche di sicurezza informatica robuste per proteggere infrastrutture critiche e dati sensibili contro le minacce in evoluzione.

Prosegui la lettura

Cyber Security

Malware Android “Wpeeper” si nasconde dietro siti WordPress compromessi

Tempo di lettura: 2 minuti. Scopri Wpeeper, un nuovo malware per Android che sfrutta siti WordPress compromessi per nascondere i suoi server C2

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un nuovo malware per Android chiamato “Wpeeper” è stato scoperto, notevole per la sua capacità di utilizzare siti WordPress compromessi come relè per i suoi veri server di comando e controllo (C2). Questo metodo serve come meccanismo di evasione per mascherare le sue vere attività.

Modalità di azione

Wpeeper è stato identificato per la prima volta il 18 aprile 2024 dal team XLab di QAX, durante l’analisi di un file ELF sconosciuto incorporato in file APK (Android package files), che al momento della scoperta non aveva rilevamenti su VirusTotal. L’attività del malware è cessata bruscamente il 22 aprile, presumibilmente come decisione strategica per mantenere un basso profilo ed evitare la rilevazione da parte di professionisti della sicurezza e sistemi automatizzati.

Struttura di comunicazione del C2

Wpeeper struttura la sua comunicazione C2 per sfruttare i siti WordPress compromessi come punti di relè intermedi, oscurando la posizione e l’identità dei suoi veri server C2. I comandi inviati dal C2 ai bot sono inoltrati tramite questi siti, e sono inoltre criptati AES e firmati con una firma a curva ellittica per impedire l’acquisizione da parte di terzi non autorizzati.

Capacità del malware

Le principali funzionalità di Wpeeper includono il furto di dati, facilitato da un ampio set di comandi con 13 funzioni distinte, come il recupero di informazioni dettagliate sull’apparecchio infetto, l’elenco delle applicazioni installate, l’aggiornamento degli indirizzi del server C2, e la capacità di scaricare ed eseguire file arbitrari.

Precauzioni raccomandate

Per evitare rischi come Wpeeper, si raccomanda di installare applicazioni solo dall’app store ufficiale di Android, Google Play, e di assicurarsi che lo strumento anti-malware integrato del sistema operativo, Play Protect, sia attivo sul dispositivo.

L’emergere di Wpeeper sottolinea l’importanza di misure di sicurezza robuste e la vigilanza continua, soprattutto considerando come gli attori di minacce continuano a trovare nuovi modi per sfruttare infrastrutture e tecnologie legittime per condurre attività maligne.

Prosegui la lettura

Facebook

CYBERSECURITY

Economia2 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security3 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste1 settimana fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste1 settimana fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security3 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Truffe recenti

Shein Shein
Truffe online3 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Intelligenza Artificiale45 minuti fa

iOS, Claude AI di Anthropic arriva su iPhone e iPad

Tempo di lettura: < 1 minuto. Anthropic lancia Claude AI su iPhone e iPad, offrendo sincronizzazione avanzata e analisi visiva...

Nvidia ChatRTX Nvidia ChatRTX
Intelligenza Artificiale53 minuti fa

Nvidia arricchisce ChatRTX con nuovi modelli AI e Supporto a Query Vocali

Tempo di lettura: 2 minuti. Gli aggiornamenti di Nvidia ChatRTX includono nuovi modelli AI come Google Gemma e capacità di...

Honor 200 lite Honor 200 lite
Smartphone2 ore fa

Honor 200 e Honor 200 Pro: nuovi chipset rivelati

Tempo di lettura: < 1 minuto. Honor 200 e 200 Pro emergono con chipset Snapdragon 8s Gen 3 e 8...

Tech2 ore fa

L’ultimo aggiornamento di Windows 11 ha “rotto” le VPN

Tempo di lettura: 2 minuti. Risoluzione problemi connessioni VPN con Windows 11 post aggiornamento di aprile 2024: siamo ancora in...

GNU Nano 8.0 GNU Nano 8.0
Tech2 ore fa

GNU Nano 8.0: novità e miglioramenti del famoso editor di testo

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità e miglioramenti in GNU nano 8.0, l'ultimo aggiornamento dell'editor di testo...

whatsapp comunità eventi risposte whatsapp comunità eventi risposte
Tech2 ore fa

WhatsApp rinnova le comunità con eventi e risposte

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di WhatsApp per le Comunità, inclusi gli eventi e le risposte...

Apple safari Apple safari
Tech9 ore fa

iOS 18 porta innovazioni rivoluzionarie a Safari

Tempo di lettura: 2 minuti. Esplora le rivoluzionarie funzionalità di Safari in iOS 18, come "Intelligent Search" e "Web Eraser",...

Realme GT Neo6 SE Realme GT Neo6 SE
Smartphone9 ore fa

Realme GT Neo 6: svelate specifiche da Geekbench

Tempo di lettura: 2 minuti. Il Realme GT Neo 6 sorprende con specifiche di alto livello su Geekbench, inclusi Snapdragon...

Samsung Galaxy F55 Samsung Galaxy F55
Smartphone10 ore fa

Samsung Galaxy F55 5G su Geekbench con Snapdragon 7 gen 1

Tempo di lettura: 2 minuti. Galaxy F55 promette bene su Geekbench nonostante abbia un processore non più giovane.

Huawei Watch Fit 3 Huawei Watch Fit 3
Tech21 ore fa

Huawei Watch Fit 3: specifiche e design rivelati

Tempo di lettura: 2 minuti. Il nuovo Huawei Watch Fit 3 debutta con un display OLED quadrato, opzioni di cinturino...

Tendenza