Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente Cloud e on-premise insieme? Non solo si può, è anche una s...
Immagine di Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta Come fa una PMI a digitalizzarsi e restare competitiva? C’...

Ebola virus: campagne di phishing

Mail apparentemente inviate dalla World Health Organization (l'Organizzazione Mondiale della Sanità), i cybercriminali approfittano della psicosi da rischio infezione per prendere di mira Nato e Unione Europea.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 31/10/2014 alle 16:41 - Aggiornato il 15/03/2015 alle 01:52

Come per tutti i temi di grande attualità, anche per Ebola sono partite massicce campagne di phishing che mirano a sfruttare la sensibilità all'argomento in questione per ottenere elevati ritorni in termini di click.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

I Security Labs di Websense, in particolare, hanno rilevato due diverse campagne malevole che traggono vantaggio dal problema Ebola: "Sappiamo che i criminali, fingendosi la World Health Organization, una fonte di informazione affidabile e conosciuta a livello mondiale, e utilizzando la minaccia del virus Ebola, stanno usando forti tattiche di social engineering per convincere le vittime a cliccare", afferma Ferdinando Mancini, Senior Sales Engineering Manager di Websense.

Il manager italiano mette in guardia da questi attacchi sia i consumatori sia le imprese, che dovranno tutelarsi con le soluzioni di sicurezza opportune.campagna phishing con Ebola

Il phishing usa tutti i tag più cercati

Una variante delle campagne rilevate dagli esperti di Websense era indirizzata a esponenti e impiegati di Nato e Unione Europea. In particolare, nella campagna Sandworm, viene sfruttata la vulnerabilità codificata come CVE-2014-4114 scoperta da iSight.

CVE-2014-4114 può consentire l'esecuzione di un codice remoto se un utente apre un file Microsoft Office appositamente predisposto contenente un oggetto OLE. La vulnerabilità è presente in tutte le release supportate di Microsoft Windows, a eccezione di Windows Server 2003.

Poiché la vulnerabilità non provoca la corruzione della memoria, che invece può essere causata in shellcode, e fa parte della categoria "errore di progettazione", i metodi di protezione come DEP e ASLR non risultano efficaci.

Campagna DarkKomet RAT/Backdoor

A partire dal 10 ottobre 2014, Websense ThreatSeeker Intelligence Cloud ha rilevato migliaia di email malevole che usano L'Ebola come esca l'Ebola. L'oggetto tipico è: "Ebola Safety Tips-By WHO", ma le varianti possono essere diverse, così come, probabilmente, arriveranno anche in italiano.

All'inizio della campagna, il messaggio conteneva un URL di reindirizzamento che puntava al download di un archivio RAR contenente DarkKomet RAT/Backdoor. Quest'ultimo è un Remote Administration Tool (RAT), che fornisce un accesso completo a client remoti. Nelle email più recenti, la campagna si è evoluta, includendo un allegato con file eseguibili e poi allegando direttamente un archivio RAR contenente i file eseguibili.Ebola usato nelle mail di spam

Email malevola apparentemente proveniente dall'OMS con allegato RAR

Websense ThreatScope ha rilevato due varianti di questa campagna le cui analisi sono rispettivamente riportate nei report DarkKomet1 e DarkKomet2.

Le vulnerabilità OLE si articolano

Gli esperti di Websense hanno rilevato che l'argomento Ebola è stato utilizzato ampiamente in combinazione alla vulnerabilità CVE-2014-4114, per esempio, con un file di Power Point. In particolare, un file "Ebola in American.pps", è stato sfruttato per scaricare ed eseguire il payload da un indirizzo remoto via protocollo SMB, che il più delle volte non consente di connettersi a indirizzi Internet pubblici.

Poco dopo la CVE-2014-4114, è stata scoperta CVE-2014-6532, un'altra vulnerabilità molto simile che colpisce gli oggetti OLE. Mentre Microsoft ha rilasciato una patch per CVE-2014-4114, ancora manca, al momento in cui scriviamo, quella per CVE-2014-6532.

È però possibile individuare CVE-2014-6352 utilizzando Yara.

Gli esperti dei Security labs, in particolare, riportano una regola di Yara che può essere eseguita contro i file Microsoft Office per far emergere la vulnerabilità. La regola, viene specificato, potrebbe utilizzare alcune modifiche ed espansioni per includere i file INF.

regola cve_2014_6352

{

strings:

        $rootentry = {52 00 6F 00 6F 00 74 00 20 00 45 00 6E 00 74 00 72 00 79 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 16 00 05 00 ff ff ff ff ff ff ff ff  01 00 00 00}

        $ole10native = {4F 00 ( 4C | 6C ) 00 ( 45 | 65 ) 00 31 00 30 00 4E 00 61 00 74 00 69 00 76 00 65 00 00}

        $c = "This program cannot be run in DOS mode"

condizione:

    ($rootentry or $ole10native) and $c

}

Follow Gaetano Di Blasio

@ GaetanoDiBlasio Segui Tom's Hardware su

Facebook, Twitter, Google+

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    7 smart TV da tenere d'occhio in vista del Prime Day
  • #2
    Blocco diesel Euro 5 Nord Italia: tutto quello che c'è da sapere
  • #3
    LTSC è la versione più pulita di Windows! Tua a 8€ per un tempo limitato
  • #4
    Incredibile ma vero: PNG si aggiorna dopo ben 22 anni
  • #5
    Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori
  • #6
    Migliori stampanti fotografiche (luglio 2025)
Articolo 1 di 4
Addio uomo, l'assistente del dottore è oramai l'IA
Dal supporto ai pazienti all'accuratezza delle diagnosi, Il mercato globale in telemedicina raggiungerà 192 miliardi di euro entro il 2033
Immagine di Addio uomo, l'assistente del dottore è oramai l'IA
Leggi questo articolo
Articolo 2 di 4
Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta
Le PMI italiane faticano a digitalizzarsi per carenza di budget e personale ICT. I Managed Service Provider (MSP) offrono la soluzione, gestendo IT, sicurezza e compliance con un canone mensile. Questo modello riduce i costi e garantisce continuità, accelerando la trasformazione digitale.
Immagine di Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta
Leggi questo articolo
Articolo 3 di 4
Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente
Pure Storage presenta Enterprise Data Cloud con gestione unificata dati on-premise e cloud. NVMe a 300 TB, IA predittiva, sicurezza integrata e automazione policy.
Immagine di Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente
Leggi questo articolo
Articolo 4 di 4
In questa azienda l'IA fa già il 50% del lavoro
Marc Benioff di Salesforce rivela che l'IA svolge fino alla metà del lavoro aziendale, dall'ingegneria software al servizio clienti, raggiungendo il 93% di precisione.
Immagine di In questa azienda l'IA fa già il 50% del lavoro
1
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.