Redazione RHC : 24 Agosto 2024 15:42
Gli specialisti della sicurezza informatica hanno scoperto che aggressori sconosciuti hanno implementato una backdoor precedentemente sconosciuta chiamata Msupedge sui sistemi Windows di una delle università di Taiwan. Sembra che l’attacco all’istituto scolastico abbia sfruttato una vulnerabilità RCE recentemente corretta in PHP (CVE-2024-4577).
Ricordiamo che la vulnerabilità RCE CVE-2024-4577 (9,8 punti sulla scala CVSS) in PHP-CGI è stata scoperta all’inizio di giugno 2024. Consente a un utente malintenzionato di eseguire in remoto comandi dannosi sui sistemi Windows. Il problema viene aggravato quando si utilizzano determinate localizzazioni più suscettibili a questo bug, tra cui il cinese tradizionale, il cinese semplificato e il giapponese.
Come riportato dal team Symantec Threat Hunter, Msupedge è stato distribuito utilizzando due librerie (weblog.dll e wmiclnt.dll), la prima delle quali è stata caricata dal processo Apache httpd.exe e il processo principale per la seconda DLL è rimasto non identificato .
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli esperti affermano che una caratteristica distintiva di Msupedge è l’uso del traffico DNS per comunicare con il server di controllo. Il tunneling DNS (una funzionalità implementata utilizzando lo strumento open source dnscat2 ) consente agli hacker di incapsulare i dati nelle richieste e risposte DNS per ricevere comandi dal server di comando e controllo. Pertanto, gli aggressori possono utilizzare Msupedge per eseguire vari comandi che vengono lanciati in base al terzo ottetto dell’indirizzo IP risolto del server di gestione.
Sebbene alcuni gruppi di hacker abbiano utilizzato tali metodi in passato, va notato che sono ancora rari negli attacchi reali. Per quanto riguarda la backdoor stessa, gli esperti hanno avvertito che Msupedge potrebbe essere utilizzata dagli hacker per eseguire vari comandi, tra cui la creazione di processi, il download di file e la gestione di file temporanei.
Vale la pena notare che il problema CVE-2024-4577 viene già utilizzato in attacchi da parte di altri hacker. Ad esempio, nel luglio 2024, gli esperti Akamai hanno riferito che molti aggressori utilizzano questa vulnerabilità per distribuire trojan di accesso remoto, minatori di criptovaluta e organizzare attacchi DDoS.
Nello stesso mese, gli analisti di Imperva hanno scritto che i membri del gruppo di estorsione TellYouThePass hanno iniziato a sfruttare il bug per distribuire la versione .NET del loro ransomware.
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...
In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti&#...
AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006