skip to Main Content

Cybercrime, ondata di spam in UE con documenti RTF armati di malware

Cybercrime, Ondata Di Spam In UE Con Documenti RTF Armati Di Malware

Microsoft: Il Cybercrime ha lanciato un’ondata di spam nell’UE con documenti RTF armati di malware. I cyber criminali, tramite il malspam, vogliono diffondere un trojan backdoor

Il cybercrime ha lanciato un’ondata di spam per diffondere documenti RTF “armati” di malware nell’UE. Lo hanno scoperto i ricercatori di cyber security di Microsoft. Il testo delle email, infatti, è realizzato in varie lingue. Come ricorda il Cert-Pa, l’allegato scarica ed esegue più script di tipo diverso (VBScript, PowerShell, PHP e altri), tentando di recuperare da server remoti quella parte di codice che da effettivo luogo all’infezione. La catena d’infezione si realizza con la semplice apertura di documenti RTF malevoli su versioni di Office vulnerabili, mentre il payload finale è un generico trojan backdoor. Dopo il warning di Microsoft, il server di comando e controllo (C2) del codice malevolo non sembra essere più attivo. E’ probabile, però, che nel prossimo futuro ci saranno altre campagne malspam, che sfrutteranno la stessa dinamica e nuove versioni del trojan.

Gli esperti di cyber security: Si sfrutta una vecchia vulnerabilità, che in molti non hanno ancora patchato. Il Cert-PA fornisce altri elementi e sistemi per mitigare la minaccia

Per gli attacchi nell’UE, il cybercrime sfrutta la vulnerabilità CVE-2017-11882. Questa è stata scoperta nel 2017 dai ricercatori di cyber security di Embedi. Gli esperti hanno rilevato che i criminali cibernetici diffondevano un documento Office munito di uno speciale exploit, che permetteva senza alcuna interazione l’esecuzione di codice sul dispositivo degli utenti. A novembre dello stesso anno Microsoft ha rilasciato una prima patch. Poi, nel 2018 con un nuovo aggiornamento ha rimosso l’“Editor” dalle versioni Word (a partire da Office 2007). Molti utenti e aziende, come confermano le ondate di cyber attacchi che sfruttano falle anche vecchie, però non aggiornano i loro software. Ciò ha permesso agli attori malevoli di lanciare nuove aggressioni, tra cui queste ultime, nonostante la vulnerabilità sia stata teoricamente risolta. A proposito, il Cert-Pa ha pubblicato una nota, in cui si forniscono dettagli importanti sulla minaccia e su come mitigarla.

Back To Top