Categorie
Sicurezza Informatica

DarkGate, Microsoft risolve vulnerabilità SmartScreen

Tempo di lettura: 2 minuti. Microsoft ha risolto la vulnerabilità CVE-2024-21412 in SmartScreen, sfruttata da DarkGate per infiltrare malware.

Tempo di lettura: 2 minuti.

Microsoft ha colmato una grave lacuna nella propria funzionalità SmartScreen, sfruttata dai cybercriminali per veicolare il temuto malware DarkGate. Questa vulnerabilità, identificata come CVE-2024-21412, si annidava all’interno di Windows Defender SmartScreen, consentendo agli attaccanti di eludere i controlli di sicurezza e procedere con l’installazione automatizzata di falsi software, fungendo da cavallo di Troia per il malware DarkGate.

Il gruppo di hacker noto come Water Hydra, altrimenti denominato DarkCasino, ha fatto leva su questa breccia di sicurezza per orchestrare attacchi mirati contro il settore bancario, le piattaforme di criptovalute e i siti di scommesse online. Questi malintenzionati camuffavano collegamenti Internet pericolosi sotto le spoglie di innocue immagini JPEG, sfruttando così CVE-2024-21412 per infettare sistemi Windows e attivare sequenze di attacco premeditate.

Come si manifestava l’Attacco

L’offensiva prendeva il via con email truffaldine munite di allegati PDF, i quali reindirizzavano, tramite link ingannevoli, a server web compromessi. Questi ultimi erano utilizzati per ospitare file di collegamento Internet (.url) che, a loro volta, rimandavano a un secondo file .url, controllato dagli aggressori, su un server WebDAV. Questo stratagemma dava il via all’esecuzione automatica di file MSI dannosi, camuffati da legittimi software di aziende note come NVIDIA, Apple (iTunes) o Notion.

Questi file MSI, una volta attivati, davano il via a una catena di infezione che sfruttava una vulnerabilità di sideloading DLL relativa al file “libcef.dll”, attraverso un loader chiamato “sqlite3.dll”. Questo processo permetteva di decriptare ed eseguire il payload del malware DarkGate sul dispositivo colpito. Una volta operativo, il malware era in grado di sottrarre dati, scaricare ulteriori payload dannosi, registrare digitazioni e concedere l’accesso remoto in tempo reale agli hacker.

La risposta di Microsoft

Microsoft ha prontamente risposto, correggendo la vulnerabilità a metà febbraio. La correzione è arrivata in seguito alla rivelazione da parte di Trend Micro che Water Hydra aveva precedentemente sfruttato questa falla come zero-day per infiltrare il malware DarkMe nei sistemi degli operatori finanziari.

L’applicazione dell’aggiornamento di sicurezza di Microsoft per CVE-2024-21412 è fondamentale per salvaguardarsi da future minacce. Questo episodio ribadisce l’importanza di mantenere i sistemi sempre aggiornati e di adottare misure di sicurezza preventive per mitigare i rischi legati alle vulnerabilità software.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version