Redazione RHC : 6 Ottobre 2022 08:00
I truffatori si atteggiano a esperti di sicurezza e cercano di vendere falsi exploit PoC per il nuovo bug di ProxyNotShell (vulnerabilità zero-day scoperte di recente in Microsoft Exchange).
La scorsa settimana, gli analisti della società vietnamita GTSC ha riportato di aver scoperto due nuove vulnerabilità zero-day in Microsoft Exchange: CVE-2022-41040 e CVE-2022-41082, a cui è stato anche dato il nome di ProxyNotShell.
Microsoft ha presto confermato che questi bug sono già stati sfruttati dagli hacker e consentono l’esecuzione di codice arbitrario. Secondo l’azienda, almeno un gruppo ha già utilizzato questi bug contro circa 10 aziende in tutto il mondo.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Per ora, gli esperti mantengono segreti i dettagli tecnici delle vulnerabilità in modo che ancora più attaccanti non ne possano trarre un vantaggio. Purtroppo, i truffatori non hanno mancato ad approfittare di questa situazione.
Bleeping Computer ha segnalato che i truffatori hanno creato un repository GitHub in cui stanno cercando di vendere falsi exploit PoC per CVE-2022-41040 e CVE-2022-41082. Gli specialisti di Huntress Lab hanno già scoperto cinque account, poi cancellati, che tentavano di vendere falsi exploit: jml4da, TimWallbey, Liu Zhao Khin (0daylabin), R007er e spher0x.
Un altro account fraudolento è stato completamente camuffato da Kevin Beaumont, noto esperto di sicurezza delle informazioni, che ha documentato le nuove vulnerabilità in Exchange e i modi disponibili per risolverle.
Tali repository non contengono nulla di importante, ma il file README.md descrive tutto ciò che è attualmente noto sulle nuove vulnerabilità, quindi afferma che il proprietario del repository ha in vendita una copia dell’exploit PoC, che può finire nelle mani di “solo veri ricercatori”.
Nel README è stato trovato anche un link alla pagina di SatoshiDisk, dove il truffatore sta cercando di vendere un fake exploit a 0.01825265 bitcoin, ovvero circa 420 dollari americani.
I giornalisti fanno notare che, in effetti, un exploit per una tale vulnerabilità può costare circa 250.000 dollari, se si fa affidamento ai prezzi di un noto broker di vulnerabilità quale Zerodium .
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006