Connect with us

Notizie

Zerodium paga 400.000 dollari un RCE per Microsoft Outlook

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Zerodium ha alzato il prezzo di offerta per gli exploit zero-day di Microsoft Outlook, lanciando una ressa tra i cacciatori di taglie impegnati ad ottenere il guadagno di $400.000 per un exploit di esecuzione di codice remoto (RCE) senza clic.

Zero-click” significa che i target non devono né leggere un messaggio di posta elettronica dannoso né aprire un allegato truccato. Zerodium ha affermato che potrebbe comunque voler acquistare anche quel tipo di exploit, solo a un prezzo inferiore.

Il picco di prezzo è solo temporaneo, con la data di scadenza ancora da determinare, secondo un post di giovedì di Zerodium, fornitore di programmi spia ai suoi clienti e titolare di una buona parte del mercato grigio dove si annidano i governi interessati ad acquistare sistemi di sorveglianza, che la società si procaccia tramite programmi di emissione taglie per bug di fascia alta.

Stiamo aumentando temporaneamente il nostro compenso per gli RCE di Microsoft Outlook da $ 250.000 a $ 400.000. Stiamo cercando exploit zero-click che portino all’esecuzione di codice in modalità remota durante la ricezione/il download di e-mail in Outlook, senza richiedere alcuna interazione da parte dell’utente come la lettura del messaggio di posta elettronica dannoso o l’apertura di un allegato. Gli exploit che si basano sull’apertura/lettura di un’e-mail possono essere acquisiti con una ricompensa inferiore“. Hanno dichiarato su Twitter.

Inoltre, Zerodium ha aumentato il pagamento a $ 200.000 per exploit RCE zero-click che interessano il browser Mozilla Thunderbird. Simile agli exploit di Outlook che sta cercando, Zerodium è alla ricerca di

exploit zero-click che possano ottenere RCE in Thunderbird quando gli obiettivi ricevono o scaricano e-mail, il tutto senza che gli utenti debbano muovere un dito per essere vittimizzati.

Zerodium è uscito fuori con l’interesse per gli exploit di Outlook nello stesso giorno in cui Trustwave SpiderLabs ha pubblicato i dettagli su un nuovo modo per aggirare una funzionalità di sicurezza di Outlook con il fine di fornire collegamenti dannosi alle vittime.

Come spiegato da SpiderLabs, si è scoperto il problema in diverse e-mail che aggiravano il sistema di sicurezza della posta elettronica nel mentre si stava indagando su una campagna di malware. Tuttavia, non si sono rilevate tecniche di bypass utilizzate.

Invece, la marea di e-mail di spear-phishing ha fatto sì che il sistema di sicurezza della posta elettronica consentisse alcune delle e-mail, a quel punto ho iniziato la mia ricerca su Microsoft Outlook“.

SpiderLabs ha scoperto che l’analisi di collegamenti dannosi appositamente predisposti era debole nel sistema. “Non si tratta di bypass di rilevamento; si tratta più del parser dei collegamenti dei sistemi di sicurezza della posta elettronica che non è in grado di identificare le e-mail contenenti il ​​collegamento”, hanno affermato.

La stessa società ha trovato una variante di una vulnerabilità, tracciata come CVE-2020-0696, che Microsoft ha inizialmente affrontato nel febbraio 2020 e che funziona con un bypass della funzionalità di sicurezza in Microsoft Outlook quando si gestisce in modo improprio l’analisi dei formati URI. Lo sfruttamento riuscito richiede che un utente malintenzionato utilizzi il bypass insieme a un’altra vulnerabilità, ad esempio una vulnerabilità RCE, prima di poter eseguire codice arbitrario. A causa di una traduzione impropria del collegamento ipertestuale, il bypass iniziale della funzionalità di sicurezza di Outlook ha consentito a un utente malintenzionato che utilizzava Outlook per Mac di ignorare completamente i sistemi di sicurezza della posta elettronica di Outlook e inviare un collegamento dannoso cliccabile come ad esempio in questo caso:

http://trustwave[.]com con collegamento ipertestuale file:///malciouslink

Il collegamento dannoso inizialmente sembrava funzionare solo se l’attaccante utilizza Microsoft Outlook per Mac e la vittima designata si trova su Microsoft Outlook per Windows.

Tuttavia, come hanno scoperto in seguito i ricercatori di SpiderLabs, la vulnerabilità può essere sfruttata sia sul client Outlook di Windows che su macOS se un collegamento legittimo è collegato con “http:/://maliciouslink”.

La spiegazione sta nel fatto che il sistema di posta elettronica elimina i caratteri “:/” e fornisce il collegamento come “http://maliciouslink“, aggirando Microsoft ATP Safelink e altri prodotti di sicurezza della posta elettronica.

Secondo la patch CVE-2020-0696, i collegamenti con gli schemi URI avviseranno come un popup di avviso; anche i caratteri “:/” vengono rimossi quando vengono consegnati agli utenti“,

Ad esempio, “file:///trustwave.com” si traduce in “http://trustwave.com”.

Durante questa trasmissione dal mittente al destinatario, il file di collegamento:///trustwave.com non viene riconosciuto da alcun sistema di sicurezza e-mail e viene consegnato alla vittima come collegamento cliccabile.

Commenti da Facebook

Notizie

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Condividi questo contenuto

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del “70%”.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

La radio ufficiale dell’esercito israeliano ha dichiarato ieri che c’è stato un aumento “notevole” degli attacchi informatici iraniani contro le infrastrutture di Israele.

Negli ultimi mesi, l’occupazione israeliana è stata testimone di diversi attacchi informatici ai propri aeroporti e alle proprie risorse civili e militari, di cui Teheran è ritenuta responsabile.

All’inizio di quest’anno il capo della sicurezza informatica di Israele ha ammesso che l’Iran – insieme a Hezbollah e Hamas – è il suo rivale più importante per quanto riguarda la guerra informatica.

Commenti da Facebook
Prosegui la lettura

Notizie

Python: vulnerabilità in corso da 15 anni mette a rischio 350.000 progetti

Condividi questo contenuto

Tempo di lettura: 2 minuti. La falla, segnalata come CVE-2007-4559 (punteggio CVSS: 6,8), è radicata nel modulo tarfile, il cui sfruttamento potrebbe portare all’esecuzione di codice da una scrittura arbitraria di file.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Si ritiene che ben 350.000 progetti open source siano potenzialmente vulnerabili allo sfruttamento a causa di una falla di sicurezza in un modulo Python che è rimasto senza patch per 15 anni.

I repository open source coprono una serie di settori verticali, come sviluppo software, intelligenza artificiale/apprendimento automatico, sviluppo web, media, sicurezza e gestione IT. La falla, segnalata come CVE-2007-4559 (punteggio CVSS: 6,8), è radicata nel modulo tarfile, il cui sfruttamento potrebbe portare all’esecuzione di codice da una scrittura arbitraria di file. “La vulnerabilità è un attacco di tipo path traversal nelle funzioni extract e extractall del modulo tarfile, che consente a un utente malintenzionato di sovrascrivere file arbitrari aggiungendo la sequenza ‘..’ ai nomi dei file in un archivio TAR”, ha dichiarato Kasimir Schulz, ricercatore di sicurezza di Trellix, in un articolo.

Originariamente divulgato nell’agosto 2007, il bug riguarda il modo in cui un archivio tar appositamente creato può essere sfruttato per sovrascrivere file arbitrari su un computer di destinazione semplicemente aprendo il file. In parole povere, un attore di minacce può sfruttare la debolezza caricando un file tar dannoso in modo tale da poter sfuggire alla directory in cui un file è destinato a essere estratto e ottenere l’esecuzione di codice, consentendo all’avversario di prendere potenzialmente il controllo di un dispositivo di destinazione.

“Non estrarre mai archivi da fonti non attendibili senza un’ispezione preliminare”, si legge nella documentazione Python per tarfile. “È possibile che i file vengano creati al di fuori del percorso, ad esempio membri che hanno nomi di file assoluti che iniziano con ‘/’ o nomi di file con due punti ‘..'”. La vulnerabilità ricorda anche una falla di sicurezza recentemente divulgata nell’utility UnRAR di RARlab (CVE-2022-30333) che potrebbe portare all’esecuzione di codice remoto. Trellix ha inoltre rilasciato un’utility personalizzata chiamata Creosote per la scansione dei progetti vulnerabili a CVE-2007-4559, utilizzandola per scoprire la vulnerabilità nell’IDE Spyder Python e in Polemarch. “Se non controllata, questa vulnerabilità è stata involontariamente aggiunta a centinaia di migliaia di progetti open e closed-source in tutto il mondo, creando una notevole superficie di attacco alla catena di approvvigionamento del software”, ha osservato Douglas McKee.

Commenti da Facebook
Prosegui la lettura

Notizie

Cake Defi lancia Earn: 10% Apy con funzione di Protezione Dalla Volatilità

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

“Come piattaforma di Finanza Decentrata Centralizzata (CeDeFi), la nostra attività è quella di fornire ai nostri utenti buoni rendimenti sui loro investimenti in criptovalute con una trasparenza completa”.

Cake DeFi ha lanciato un nuovo prodotto di investimento ibrido che consente agli utenti di godere di rendimenti competitivi sui loro asset di criptovalute attraverso un servizio di estrazione di liquidità unilaterale che fornisce ricompense giornaliere proteggendo gli utenti dalla volatilità del mercato.

Denominato EARN, il nuovo prodotto di CeDeFi consente agli utenti di allocare Bitcoin (BTC) o DeFiChain (DFI) per ricevere ricompense in moneta nativa ogni 24 ore, con un rendimento percentuale annuo (APY) del 10% circa. I rendimenti in EARN saranno inoltre autocompostati per generare rendimenti ancora maggiori.

L’offerta include una funzione di protezione dalla volatilità che risponde alle preoccupazioni sulla volatilità del mercato e sul suo impatto sui fondi degli utenti. La funzione è progettata per proteggere gli utenti da perdite impermanenti, coprendo le potenziali perdite nel caso in cui i prezzi delle criptovalute fluttuino drasticamente.

Gli investitori sono diventati sempre più avversi al rischio dopo l’inverno delle criptovalute.
Combinando gli alti rendimenti del Liquidity Mining con la funzione di protezione dalla volatilità, EARN mira a distinguersi dalla massa come mezzo per generare flussi di cassa dall’allocazione di asset di criptovalute esistenti con la garanzia di non avere rischi di controparte e di essere protetti da perdite impermanenti.

Julian Hosp, cofondatore e CEO di Cake DeFi, ha commentato: “Il nostro ultimo prodotto EARN è stato lanciato per rispondere alle esigenze del mercato odierno. Con l’inverno delle criptovalute, gli investitori sono diventati sempre più avversi al rischio, soprattutto perché molte piattaforme di finanza centralizzata (CeFi) sono diventate insolventi o stanno affrontando problemi di liquidità. In qualità di piattaforma di Finanza Decentrata Centralizzata (CeDeFi), il nostro compito è quello di fornire ai nostri utenti buoni rendimenti sui loro investimenti in criptovalute in totale trasparenza.

“Ci si può sempre fidare di Cake DeFi perché si può sempre verificare. EARN consentirà agli utenti di ottenere rendimenti imbattibili su Bitcoin che potranno monitorare in modo trasparente sulla blockchain. La funzione di protezione dalla volatilità li proteggerà anche da perdite impermanenti, soprattutto in tempi di volatilità del mercato”.

La comunità degli investitori ha sempre più spesso ritenuto una buona regola limitare le criptovalute a una quota compresa tra il 5% e il 10% del portafoglio complessivo.

L’inverno delle criptovalute, tuttavia, ha visto l’azzeramento di 2.000 miliardi di dollari dal picco del 2021. Insieme all’incombente alta inflazione, gli investitori esperti e alle prime armi stanno iniziando ad adottare un approccio più conservativo alle criptovalute.

Cake DeFi’s Earn mira a rispondere a questo nuovo approccio al rischio con un prodotto che offre un rendimento considerevole. Secondo quanto riferito, la fintech con sede a Singapore e focalizzata sulla finanza decentralizzata ha superato il traguardo di 1 milione di clienti e ha versato un totale di 375 milioni di dollari in premi per i clienti alla fine del secondo trimestre del 2022.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie5 ore fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua3 giorni fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie5 giorni fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie7 giorni fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie1 settimana fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie1 settimana fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie2 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie2 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Notizie2 settimane fa

Microsoft mette in guardia dagli attacchi ransomware degli APT iraniani

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Notizie2 settimane fa

Hacker ucraini seducono soldati russi via social e fanno saltare in aria la base

Tempo di lettura: 2 minuti. Un hacker ucraino ha creato falsi profili di donne attraenti sui social media e ha...

Truffe recenti

Truffe online1 settimana fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online2 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie4 settimane fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste3 mesi fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online3 mesi fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online3 mesi fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Tendenza