Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Windows è pieno di agenti AI, ma la gente lo detesta Windows è pieno di agenti AI, ma la gente lo detesta...
Immagine di Microsoft Teams anti-assenteismo, presto dirà se sei davvero in ufficio Microsoft Teams anti-assenteismo, presto dirà se sei davver...

Ebola virus: campagne di phishing

Mail apparentemente inviate dalla World Health Organization (l'Organizzazione Mondiale della Sanità), i cybercriminali approfittano della psicosi da rischio infezione per prendere di mira Nato e Unione Europea.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 31/10/2014 alle 16:41 - Aggiornato il 15/03/2015 alle 01:52

Come per tutti i temi di grande attualità, anche per Ebola sono partite massicce campagne di phishing che mirano a sfruttare la sensibilità all'argomento in questione per ottenere elevati ritorni in termini di click.

I Security Labs di Websense, in particolare, hanno rilevato due diverse campagne malevole che traggono vantaggio dal problema Ebola: "Sappiamo che i criminali, fingendosi la World Health Organization, una fonte di informazione affidabile e conosciuta a livello mondiale, e utilizzando la minaccia del virus Ebola, stanno usando forti tattiche di social engineering per convincere le vittime a cliccare", afferma Ferdinando Mancini, Senior Sales Engineering Manager di Websense.

Il manager italiano mette in guardia da questi attacchi sia i consumatori sia le imprese, che dovranno tutelarsi con le soluzioni di sicurezza opportune.campagna phishing con Ebola

Il phishing usa tutti i tag più cercati

Una variante delle campagne rilevate dagli esperti di Websense era indirizzata a esponenti e impiegati di Nato e Unione Europea. In particolare, nella campagna Sandworm, viene sfruttata la vulnerabilità codificata come CVE-2014-4114 scoperta da iSight.

CVE-2014-4114 può consentire l'esecuzione di un codice remoto se un utente apre un file Microsoft Office appositamente predisposto contenente un oggetto OLE. La vulnerabilità è presente in tutte le release supportate di Microsoft Windows, a eccezione di Windows Server 2003.

Poiché la vulnerabilità non provoca la corruzione della memoria, che invece può essere causata in shellcode, e fa parte della categoria "errore di progettazione", i metodi di protezione come DEP e ASLR non risultano efficaci.

Campagna DarkKomet RAT/Backdoor

A partire dal 10 ottobre 2014, Websense ThreatSeeker Intelligence Cloud ha rilevato migliaia di email malevole che usano L'Ebola come esca l'Ebola. L'oggetto tipico è: "Ebola Safety Tips-By WHO", ma le varianti possono essere diverse, così come, probabilmente, arriveranno anche in italiano.

All'inizio della campagna, il messaggio conteneva un URL di reindirizzamento che puntava al download di un archivio RAR contenente DarkKomet RAT/Backdoor. Quest'ultimo è un Remote Administration Tool (RAT), che fornisce un accesso completo a client remoti. Nelle email più recenti, la campagna si è evoluta, includendo un allegato con file eseguibili e poi allegando direttamente un archivio RAR contenente i file eseguibili.Ebola usato nelle mail di spam

Email malevola apparentemente proveniente dall'OMS con allegato RAR

Websense ThreatScope ha rilevato due varianti di questa campagna le cui analisi sono rispettivamente riportate nei report DarkKomet1 e DarkKomet2.

Le vulnerabilità OLE si articolano

Gli esperti di Websense hanno rilevato che l'argomento Ebola è stato utilizzato ampiamente in combinazione alla vulnerabilità CVE-2014-4114, per esempio, con un file di Power Point. In particolare, un file "Ebola in American.pps", è stato sfruttato per scaricare ed eseguire il payload da un indirizzo remoto via protocollo SMB, che il più delle volte non consente di connettersi a indirizzi Internet pubblici.

Poco dopo la CVE-2014-4114, è stata scoperta CVE-2014-6532, un'altra vulnerabilità molto simile che colpisce gli oggetti OLE. Mentre Microsoft ha rilasciato una patch per CVE-2014-4114, ancora manca, al momento in cui scriviamo, quella per CVE-2014-6532.

È però possibile individuare CVE-2014-6352 utilizzando Yara.

Gli esperti dei Security labs, in particolare, riportano una regola di Yara che può essere eseguita contro i file Microsoft Office per far emergere la vulnerabilità. La regola, viene specificato, potrebbe utilizzare alcune modifiche ed espansioni per includere i file INF.

regola cve_2014_6352

{

strings:

        $rootentry = {52 00 6F 00 6F 00 74 00 20 00 45 00 6E 00 74 00 72 00 79 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 16 00 05 00 ff ff ff ff ff ff ff ff  01 00 00 00}

        $ole10native = {4F 00 ( 4C | 6C ) 00 ( 45 | 65 ) 00 31 00 30 00 4E 00 61 00 74 00 69 00 76 00 65 00 00}

        $c = "This program cannot be run in DOS mode"

condizione:

    ($rootentry or $ole10native) and $c

}

Follow Gaetano Di Blasio

@ GaetanoDiBlasio Segui Tom's Hardware su

Facebook, Twitter, Google+

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Unieuro non si ferma: le promozioni del Black Friday continuano
  • #2
    Scoperti nuovi indizi sulle origini di Homo sapiens
  • #3
    Windows 26 riprende l’eredità di Vista e 7, ma con stile
  • #4
    Scatta il blocco sui siti porno: cosa succede ora?
  • #5
    Addio visori ingombranti: l’AR fa un salto avanti
  • #6
    Addio certezze: il diamante non è più il numero uno
Articolo 1 di 5
Microsoft Teams anti-assenteismo, presto dirà se sei davvero in ufficio
Da dicembre, Microsoft Teams sui client Windows e macOS introdurrà il rilevamento automatico della posizione tramite rete Wi-Fi. La funzionalità, nata per l'efficienza, è subito vista come uno strumento anti-assenteismo che pone un rischio per la privacy.
Immagine di Microsoft Teams anti-assenteismo, presto dirà se sei davvero in ufficio
4
Leggi questo articolo
Articolo 2 di 5
Windows è pieno di agenti AI, ma la gente lo detesta
Il presidente di Windows, Pavan Davuluri, ha ribadito la strategia di Microsoft per trasformare il sistema operativo in una piattaforma "agentica" basata sull'IA, incontrando il forte dissenso degli utenti.
Immagine di Windows è pieno di agenti AI, ma la gente lo detesta
3
Leggi questo articolo
Articolo 3 di 5
Gli agenti IA falliscono da soli, ma eccellono con l'uomo
Gli agenti IA falliscono nei compiti professionali, ma con il feedback umano i tassi di completamento aumentano fino al 70% in 20 minuti di collaborazione.
Immagine di Gli agenti IA falliscono da soli, ma eccellono con l'uomo
Leggi questo articolo
Articolo 4 di 5
Warehouse, la trasformazione silenziosa dell’IA che sta cambiando tutto
L'**IA Generativa** e **Agentic AI** rivoluzionano la **supply chain**, potenziando **efficienza**, **agilità** e **resilienza** (magazzini). La GenAI velocizza i processi, l'Agentic AI gestisce le criticità.
Immagine di Warehouse, la trasformazione silenziosa dell’IA che sta cambiando tutto
2
Leggi questo articolo
Articolo 5 di 5
Stipendi fermi? Il 78% dei lavoratori italiani è infatti insoddisfatto
Dipendenti italiani tra retribuzioni ferme e welfare poco personalizzato: quasi l'80% ritiene inadeguato il proprio stipendio, mentre cresce l'interesse per l'IA.
Immagine di Stipendi fermi? Il 78% dei lavoratori italiani è infatti insoddisfatto
1
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.