Redazione RHC : 14 Febbraio 2024 07:08
Windows Defender è stato aggiornato ieri a seguito di un bug 0day sfruttato attivamente. Gli attori malevoli motivati finanziariamente lo hanno utilizzato per distribuire il trojan di accesso remoto DarkMe (RAT). Si tratta della cyber-gang Water Hydra (monitorati anche con il nome di DarkCasino).
“Un utente malintenzionato non autenticato potrebbe inviare ad un target un file appositamente predisposto per aggirare i controlli di sicurezza visualizzati”. Questo è quanto ha affermato Microsoft in un avviso di sicurezza emesso ieri. “Tuttavia, l’aggressore non avrebbe modo di forzare un utente a visualizzare il contenuto controllato dall’aggressore. Invece, l’aggressore dovrebbe convincerlo ad agire facendo clic sul collegamento del file.”
Lo zero-day a cui Microsoft ha applicato la patch è stato utilizzato per attacchi mirati. Tali attacchi erano indirizzati verso “operatori di cambio che partecipano al mercato del commercio di valuta ad alta posta in gioco”. Lo scopo era il furto di dati o distribuzione di ransomware in una fase successiva.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il ricercatore di sicurezza di Trend Micro Peter Girnus, ha segnalato questo zero-day al quale è stato assegnato il CVE-2024-21412. Tale bug aggira un’altra vulnerabilità di Defender SmartScreen (CVE-2023-36025).
Il CVE-2023-36025 è stato aggiornato durante il Patch Tuesday di novembre 2023 anche se è stato sfruttato recentemente per aggirare le richieste di sicurezza di Windows durante l’apertura di file URL per distribuire il malware Phmedrone info-stealer.
“Alla fine di dicembre 2023, abbiamo iniziato a monitorare una campagna del gruppo Water Hydra che conteneva strumenti, tattiche e procedure simili (TTP) che prevedevano l’abuso di scorciatoie Internet (.URL) e componenti Web-based Distributed Authoring and Versioning (WebDAV)” ha spiegato Trend Micro. “Abbiamo concluso che richiamare un collegamento all’interno di un altro collegamento era sufficiente per eludere SmartScreen, che non riusciva ad applicare correttamente il Mark-of-the-Web (MotW), un componente critico di Windows che avvisa gli utenti quando aprono o eseguono file da una fonte non attendibile.”
Water Hydra ha sfruttato il CVE-2024-21412 per prendere di mira forum di trading forex e canali Telegram di trading azionario con attacchi spear phishing. Attraverso tali attacchi ha diffuso un grafico azionario dannoso collegato a un sito di informazioni di trading russo compromesso (fxbulls[.]ru) che si spacciava per una piattaforma di broker forex (fxbulls [.]com).
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009