image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di AMD conferma Ryzen X3D a doppia cache, ma non per i gamer AMD conferma Ryzen X3D a doppia cache, ma non per i gamer...
Immagine di CORSAIR svela la GALLEON 100 SD la tastiera con Stream Deck CORSAIR svela la GALLEON 100 SD la tastiera con Stream Deck...

Google e Mandiant scoprono malware Oracle EBS

Google e Mandiant collegano email di estorsione Oracle EBS a vulnerabilità note di luglio e a un possibile zero-day, CVE-2025-61882.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 13/10/2025 alle 11:20

La notizia in un minuto

  • Cybercriminali hanno sfruttato la vulnerabilità zero-day CVE-2025-61882 (punteggio CVSS 9.8) in Oracle E-Business Suite per compromettere centinaia di account aziendali e rubare dati sensibili
  • L'attacco combina exploit tecnici sofisticati con strategie di estorsione su larga scala, utilizzando payload malevoli come GOLDVEIN.JAVA e la famiglia SAGE per mantenere persistenza nei sistemi
  • I ricercatori collegano la campagna ai gruppi criminali FIN11 e CL0P, che dal 2020 utilizzano con successo questo approccio di sfruttamento di massa delle vulnerabilità zero-day

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un attacco informatico di vasta portata ha preso di mira le aziende che utilizzano Oracle E-Business Suite, con i cybercriminali che hanno sfruttato vulnerabilità critiche per sottrarre dati sensibili e successivamente ricattare i dirigenti aziendali. L'operazione, analizzata dai ricercatori di Google Threat Intelligence e Mandiant, rappresenta un esempio emblematico di come i gruppi criminali moderni combinino exploit tecnici sofisticati con strategie di estorsione su larga scala.

Al centro dell'attacco si trova la vulnerabilità CVE-2025-61882, classificata con un punteggio CVSS di 9.8 che indica la massima criticità. Questa falla di sicurezza colpisce le versioni di Oracle E-Business Suite dalla 12.2.3 alla 12.2.14, in particolare nel componente BI Publisher Integration. Gli esperti di sicurezza sottolineano che si tratta di una vulnerabilità facilmente sfruttabile tramite protocollo HTTP, che consente ad attaccanti remoti non autenticati di assumere il controllo completo del componente Oracle Concurrent Processing.

Oracle ha dovuto rilasciare una patch di emergenza per correggere questa falla critica, ma il danno era ormai fatto. I ricercatori di CrowdStrike hanno documentato come lo sfruttamento della vulnerabilità sia iniziato già il 9 agosto, con tracce di attività sospette risalenti addirittura al 10 luglio, poco prima del rilascio delle patch di sicurezza di luglio da parte di Oracle.

L'analisi tecnica condotta da Google Threat Intelligence ha rivelato una metodologia di attacco particolarmente elaborata. Gli aggressori hanno inizialmente effettuato richieste HTTP POST verso l'endpoint /OA_HTML/SyncServlet per aggirare i controlli di autenticazione, talvolta abusando di account amministrativi di E-Business Suite. Successivamente, hanno preso di mira il componente XML Publisher Template Manager di Oracle, utilizzando gli endpoint /OA_HTML/RF.jsp e /OA_HTML/OA.jsp per caricare template XSLT malevoli.

La strategia combina exploit sofisticati con estorsioni su larga scala

Una volta eseguiti con successo, questi template hanno aperto connessioni TLS verso l'infrastruttura degli attaccanti sulla porta 443, consentendo il caricamento di web shell per l'esecuzione di comandi e il mantenimento della persistenza nel sistema. In alcuni casi, i criminali hanno utilizzato due file specifici: FileUtils.java per il download di componenti aggiuntivi e Log4jConfigQpgsubFilter.java come backdoor principale.

L'indagine ha identificato due catene di payload Java distinte incorporate negli XSL utilizzati durante la campagna. La prima, denominata GOLDVEIN.JAVA, funziona come downloader che comunica con server di comando e controllo mascherandosi come handshake "TLSv3.1" e restituisce log di esecuzione nascosti all'interno di commenti HTML. Questo componente è collegato a una famiglia di malware PowerShell osservata in precedenti campagne Cleo.

La seconda catena, più complessa, è stata chiamata SAGE e consiste in una sequenza annidata: SAGEGIFT (caricatore riflessivo codificato in Base64), SAGELEAF (dropper in memoria con funzionalità di logging) e SAGEWAVE (filtro servlet malevolo). Quest'ultimo installa un archivio ZIP crittografato AES contenente classi Java, mentre alcune varianti richiedono un header X-ORACLE-DMS-ECID specifico e utilizzano percorsi HTTP filtrati.

Sebbene Google Threat Intelligence non abbia attribuito definitivamente gli attacchi a un gruppo specifico, le sovrapposizioni tecniche e tattiche suggeriscono collegamenti con FIN11 e il marchio di estorsione CL0P. Charles Carmakal, CTO di Mandiant, ha confermato che gli aggressori hanno utilizzato centinaia di account compromessi in una campagna di estorsione di massa, con almeno un account collegabile al gruppo FIN11, noto per le sue motivazioni finanziarie.

La campagna ha riutilizzato indirizzi email di contatto associati a CL0P e ha mostrato collegamenti tecnici con i malware GOLDVEIN.JAVA e GOLDTOMB utilizzati da FIN11/UNC5936 durante gli exploit di Cleo MFT nel 2024. Il 29 settembre 2025, il gruppo Cl0p ha inviato email alle organizzazioni rivendicando il furto di dati da Oracle E-Business Suite.

Fonte dell'articolo: securityaffairs.com

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
1

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#3
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#4
Perché siamo sempre più poveri? I veri motivi sono questi

Altri temi

Perché siamo sempre più poveri? I veri motivi sono questi

#5
C’è un problema negli scacchi, che si risolve cambiando la posizione di partenza
6

Scienze

C’è un problema negli scacchi, che si risolve cambiando la posizione di partenza

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

CORSAIR svela la GALLEON 100 SD la tastiera con Stream Deck
2

CES 2026

CORSAIR svela la GALLEON 100 SD la tastiera con Stream Deck

Di Andrea Maiellano
AMD conferma Ryzen X3D a doppia cache, ma non per i gamer

Hardware

AMD conferma Ryzen X3D a doppia cache, ma non per i gamer

Di Antonello Buzzi
Il vostro mouse Logitech non funziona? Tranquilli è arrivata la soluzione
5

Hardware

Il vostro mouse Logitech non funziona? Tranquilli è arrivata la soluzione

Di Andrea Maiellano
Intel e Samsung cambiano le regole dei display OLED
3

Hardware

Intel e Samsung cambiano le regole dei display OLED

Di Antonello Buzzi
Acer ridefinisce l'ecosistema tecnologico al CES 2026

CES 2026

Acer ridefinisce l'ecosistema tecnologico al CES 2026

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.