image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Intel Core Ultra 200S Plus ufficiali: più core e prezzi aggressivi basteranno? Intel Core Ultra 200S Plus ufficiali: più core e prezzi agg...
Immagine di Recensione MSI Forge GK600 TKL Wireless, concreta e convincente Recensione MSI Forge GK600 TKL Wireless, concreta e convince...

Google e Mandiant scoprono malware Oracle EBS

Google e Mandiant collegano email di estorsione Oracle EBS a vulnerabilità note di luglio e a un possibile zero-day, CVE-2025-61882.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 13/10/2025 alle 11:20

La notizia in un minuto

  • Cybercriminali hanno sfruttato la vulnerabilità zero-day CVE-2025-61882 (punteggio CVSS 9.8) in Oracle E-Business Suite per compromettere centinaia di account aziendali e rubare dati sensibili
  • L'attacco combina exploit tecnici sofisticati con strategie di estorsione su larga scala, utilizzando payload malevoli come GOLDVEIN.JAVA e la famiglia SAGE per mantenere persistenza nei sistemi
  • I ricercatori collegano la campagna ai gruppi criminali FIN11 e CL0P, che dal 2020 utilizzano con successo questo approccio di sfruttamento di massa delle vulnerabilità zero-day

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un attacco informatico di vasta portata ha preso di mira le aziende che utilizzano Oracle E-Business Suite, con i cybercriminali che hanno sfruttato vulnerabilità critiche per sottrarre dati sensibili e successivamente ricattare i dirigenti aziendali. L'operazione, analizzata dai ricercatori di Google Threat Intelligence e Mandiant, rappresenta un esempio emblematico di come i gruppi criminali moderni combinino exploit tecnici sofisticati con strategie di estorsione su larga scala.

Al centro dell'attacco si trova la vulnerabilità CVE-2025-61882, classificata con un punteggio CVSS di 9.8 che indica la massima criticità. Questa falla di sicurezza colpisce le versioni di Oracle E-Business Suite dalla 12.2.3 alla 12.2.14, in particolare nel componente BI Publisher Integration. Gli esperti di sicurezza sottolineano che si tratta di una vulnerabilità facilmente sfruttabile tramite protocollo HTTP, che consente ad attaccanti remoti non autenticati di assumere il controllo completo del componente Oracle Concurrent Processing.

Oracle ha dovuto rilasciare una patch di emergenza per correggere questa falla critica, ma il danno era ormai fatto. I ricercatori di CrowdStrike hanno documentato come lo sfruttamento della vulnerabilità sia iniziato già il 9 agosto, con tracce di attività sospette risalenti addirittura al 10 luglio, poco prima del rilascio delle patch di sicurezza di luglio da parte di Oracle.

L'analisi tecnica condotta da Google Threat Intelligence ha rivelato una metodologia di attacco particolarmente elaborata. Gli aggressori hanno inizialmente effettuato richieste HTTP POST verso l'endpoint /OA_HTML/SyncServlet per aggirare i controlli di autenticazione, talvolta abusando di account amministrativi di E-Business Suite. Successivamente, hanno preso di mira il componente XML Publisher Template Manager di Oracle, utilizzando gli endpoint /OA_HTML/RF.jsp e /OA_HTML/OA.jsp per caricare template XSLT malevoli.

La strategia combina exploit sofisticati con estorsioni su larga scala

Una volta eseguiti con successo, questi template hanno aperto connessioni TLS verso l'infrastruttura degli attaccanti sulla porta 443, consentendo il caricamento di web shell per l'esecuzione di comandi e il mantenimento della persistenza nel sistema. In alcuni casi, i criminali hanno utilizzato due file specifici: FileUtils.java per il download di componenti aggiuntivi e Log4jConfigQpgsubFilter.java come backdoor principale.

L'indagine ha identificato due catene di payload Java distinte incorporate negli XSL utilizzati durante la campagna. La prima, denominata GOLDVEIN.JAVA, funziona come downloader che comunica con server di comando e controllo mascherandosi come handshake "TLSv3.1" e restituisce log di esecuzione nascosti all'interno di commenti HTML. Questo componente è collegato a una famiglia di malware PowerShell osservata in precedenti campagne Cleo.

La seconda catena, più complessa, è stata chiamata SAGE e consiste in una sequenza annidata: SAGEGIFT (caricatore riflessivo codificato in Base64), SAGELEAF (dropper in memoria con funzionalità di logging) e SAGEWAVE (filtro servlet malevolo). Quest'ultimo installa un archivio ZIP crittografato AES contenente classi Java, mentre alcune varianti richiedono un header X-ORACLE-DMS-ECID specifico e utilizzano percorsi HTTP filtrati.

Sebbene Google Threat Intelligence non abbia attribuito definitivamente gli attacchi a un gruppo specifico, le sovrapposizioni tecniche e tattiche suggeriscono collegamenti con FIN11 e il marchio di estorsione CL0P. Charles Carmakal, CTO di Mandiant, ha confermato che gli aggressori hanno utilizzato centinaia di account compromessi in una campagna di estorsione di massa, con almeno un account collegabile al gruppo FIN11, noto per le sue motivazioni finanziarie.

La campagna ha riutilizzato indirizzi email di contatto associati a CL0P e ha mostrato collegamenti tecnici con i malware GOLDVEIN.JAVA e GOLDTOMB utilizzati da FIN11/UNC5936 durante gli exploit di Cleo MFT nel 2024. Il 29 settembre 2025, il gruppo Cl0p ha inviato email alle organizzazioni rivendicando il furto di dati da Oracle E-Business Suite.

Fonte dell'articolo: securityaffairs.com

Le notizie più lette

#1
PC incompatibile con Windows 11? Google ha la soluzione
3

Videogioco

PC incompatibile con Windows 11? Google ha la soluzione

#2
PS5 Pro non ce la fa, Capcom toglie una feature da Requiem
8

Videogioco

PS5 Pro non ce la fa, Capcom toglie una feature da Requiem

#3
Da Senigallia al miliardo: l'incredibile ascesa di Namirial

Business

Da Senigallia al miliardo: l'incredibile ascesa di Namirial

#4
Claude Code costa fino a 200 dollari al mese, Goose fa la stessa cosa gratis

Business

Claude Code costa fino a 200 dollari al mese, Goose fa la stessa cosa gratis

#5
Un magnete da meno di 1 watt sfida i giganti da 30 MW
1

Scienze

Un magnete da meno di 1 watt sfida i giganti da 30 MW

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Recensione MSI Forge GK600 TKL Wireless, concreta e convincente
Editor's Choice
2

Hardware

Recensione MSI Forge GK600 TKL Wireless, concreta e convincente

Di Marco Pedrani
Intel Core Ultra 200S Plus ufficiali: più core e prezzi aggressivi basteranno?
2

Hardware

Intel Core Ultra 200S Plus ufficiali: più core e prezzi aggressivi basteranno?

Di Marco Pedrani
MacBook Neo: il PC low-cost di Apple arriva su Amazon

Hardware

MacBook Neo: il PC low-cost di Apple arriva su Amazon

Di Dario De Vita
Il primo laptop Panther Lake di ASUS pesa meno di 1 kg

Hardware

Il primo laptop Panther Lake di ASUS pesa meno di 1 kg

Di Marco Pedrani
GEEKOM Amazon Spring Sales: i mini PC più moderni con sconti fino al 24%. Se li perdi dovrai aspettare un altro anno!

Sponsorizzato

GEEKOM Amazon Spring Sales: i mini PC più moderni con sconti fino al 24%. Se li perdi dovrai aspettare un altro anno!

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.