Logo
Hamburger Menu Icon
Yoroi Background

Yoroi Blog

ブログ

Attacchi Log4J in the wild

Proto: N011221. Con la presente CERT-Yoroi intende informarla riguardo una nuova ondata di attacchi di portata globale diretta a tutti applicativi JavaEE che utilizzano la libreria di logging Log4J. La vulnerabilità è nota con identificativo CVE-2021-44228 e nota con l’alias “Log4Shell”.  A causa di lacune nella fase di acquisizione e deserializzazione dei log, il flusso di esecuzione del componente JNDI gestito dalla libreria Log4J può essere alterato inserendo nei log applicativi una specifica stringa malevola.   In particolare, un attaccante […]

Read More

Nuove ondate di attacchi su Microsoft Exhange Server

Proto: N041121. Con la presente CERT-Yoroi desidera informarla riguardo una nuova ondata di attacchi di portata globale diretta verso infrastrutture Microsoft Exchange Server. La vulnerabilità sfruttata è nota con identificativo CVE-2021-42321  La problematica, già segnalata nel bollettino N021121, mantiene le stesse modalità di exploiting, permettendo ad un attaccante in possesso di credenziali non privilegiate di iniettare ed eseguire codice malevolo sul server di posta vulnerabile.  I nuovi attacchi sono però scatenati dal recente rilascio di strumenti tecnici in grado di sfruttare la falla, disponibili pubblicamente; questo consente scenari di attacco diretti su infrastrutture Microsoft Exchange esposti su internet, attraverso i quali è perciò possibile insinuarsi nella rete aziendale vittima.  Solitamente attacchi di questo tipo sono seguiti da attività malevole più avanzate che includono la distribuzione di ransomware.  Il bollettino di Microsoft rilasciato durante il patch tuesday di novembre 2021 contiene tutte le informazioni necessarie all’aggiornamento delle macchine vulnerabili, per le quali le patch correttive risultano ancora valide.  Considerata l’esposizione internet delle tecnologie, la diffusione nelle aziende di quest’ultime, la conferma di ondate di attacchi in corso, […]

Read More

Leak di dati di dirigenti italiani ed europei

Proto: N031121. Con la presente CERT-Yoroi riguardo alla recente circolazione negli ambienti undergroud cyber-criminali di dati realtivi ad impiegati e dirigenti di organizzazioni italiane di rilievo nei settori finanziario e bancario.  E' stata infatti rilevata la pubblicazione di 3887 contatti telefonici ed email di personale di alto profilo di centinaia di aziende private e pubbliche, condizione che aumenta il rischio frode (e.g. CEO-Fraud), e di cyber attacchi basati su tecniche di Social Engineering per le organizzazioni coinvolte.   Figura. Pubblicazione dati dirigenti fintech italiani ed europei  Considerato il contesto del rilevamento e la tipologia di personale coinvolto, CERT Yoroi consiglia di sensibilizzare gli utenti coinvolti ed il personale di collaborazione riguardo al rischio di eventuali contatti e richieste inattese via email e telefono, e nel caso, di segnalare l’accaduto agli uffici di sicurezza interni.  Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del […]

Read More

Office Documents: May the XLL technique change the threat Landscape in 2022?

Introduction  Contrasting the malware delivery is hard. Cyber attackers evolve their techniques frequently, but a major trend remained constant: Microsoft Office and Excel documents represent the favorite delivery method many cyber criminals use to inoculate malware into private and public companies. This technique is extremely flexible and both opportunistic and APT actors abuse it.  In the last months, we monitored with particular attention several attack waves adopting a new delivery technique: binary libraries directly loaded by Microsoft Excel, just in one click. This emergent delivery technique leverages XLL files, a particular file type containing a Microsoft Excel application ready to be loaded. […]

Read More

Nuovi Attacchi 0Day verso Exchange Server

Proto: N021121. Con la presente CERT-Yoroi riguardo ad una nuova ondata di attacchi che sta impattando l'Europa ai danni delle tecnologie Microsoft Exchange Server, utilizzate per la realizzazione di servizi di posta elettronica on-premise estremamente diffusi in ambiti Enterprise. La criticità è nota con l’identificativo CVE-2021-42321.  La problematica sotto attacco è causata da lacune nella validazione degli input nei parametri di […]

Read More

Attacchi a portali CMS Sitecore XP

Proto: N011121. Con la presente CERT-Yoroi la informa riguardo al rilevamento di una emergente campagna di attacco rivolta ai danni di tecnologie Sitecore Experience Platform (Sitecore XP), content management system utilizzato per realizzazione di portali web ad alto traffico. La falla è nota con l’identificativo CVE-2021-42237.  La problematica è causa dalla fallace deserializzazione di input utente nel modulo “Report.ashx”, il quale permette ad un attaccante di rete […]

Read More

Spectre v4.0: the speed of malware threats after the pandemics

Introduction  Cybercrime is today the first threat for businesses and actors are still evolving their malicious business models. In fact, the criminal ecosystem goes beyond the Malware-as-a-Service, many malware developers are increasing their dangerousness by providing infrastructure rental services included in the malicious software fee. This trend is slowly widening the audience of new hackers joining the criminal communities. As Malware ZLAB we constantly monitor this trend to ensure defense capabilities to constituency and partner organizations rely on Yoroi's services to defend their business, and recently we noticed […]

Read More

Falle su Organizzazioni Italiane Abusate per Campagne Malware

Proto: N041021. Con la presente CERT-Yoroi la informa riguardo al rilevamento di nuove operazioni di attacco che abusano di infrastrutture italiane per bypassare i controlli di sicurezza delle caselle e-mail bersaglio.   In particolare, la campagna di attacco, tracciata internamente da CERT Yoroi con l'identificativo ATK-1613, sfrutta falle di tipo XSS ed Open-Redirect per i controlli antispam perimetrali di URL filtering reputazionali.  Risulta particolarmente importante per tutte […]

Read More

Gravi Falle su Sistemi Operativi Apple

Proto: N031021. Con la presente CERT-Yoroi la informa riguardo ad un'importante falla per Apple iOS e iPadOS, sistema operativo di smartphone e dispositivi mobili Apple. La vulnerabilità è nota con l'identificativo CVE-2021-30883.  La problematica è dovuta a delle lacune nella gestione della memoria del componente “IOMobileFrameBuffer”, adibito alla gestione dell’interfaccia grafica del sistema operativo. Tramite questa falla, un attaccante può eseguire codice arbitrario privilegiato sul dispositivo vulnerabile.  Tale condizione abilita i […]

Read More

Attacchi in corso verso Apache HTTP Server

Proto: N021021. Con la presente CERT-Yoroi la informa riguardo una importante vulnerabilità sull’applicativo Apache HTTP Server, diffusissimo web server utilizzato per la messa in opera di CMS, e-commerce e portali aziendali. La falla è nota con identificativo CVE-2021-41773.  A causa di lacune nel processamento delle richieste HTTP un attaccante di rete può leggere file arbitrari all’interno del server, esponendo informazioni riservate come credenziali o configurazioni ad attori malevoli.   Il Manutentore ha confermato […]

Read More

Gravi Vulnerabilita in PLC Lenze

Proto: N011021. Con la presente CERT-Yoroi desidera informarla riguardo a gravi vulnerabilità nei dispositivi PLC della casa tedesca LENZE, diffusi in ambiti industriali automotive, logistica e packaging, per la realizzazione di sistemi di controllo DCS e SCADA.  Le problematiche sono dovute alla presenza di dipendenze software vulnerabili nei firmware dei dispositivi LENZE, in particolare i runtime CODESYS v2, afflitti da pesanti vulnerabilità trattate nell'advisory CODESYS 2021-06. Tramite queste falle, un attaccante di rete […]

Read More

Hunting the LockBit Gang's Exfiltration Infrastructures

Introduction  Nowadays ransomware operators have consolidated the double extortion practice by mastering data exfiltration techniques. From time to time, we observed many threat actors approach the data theft in diverse ways, some prefeed to rely on legit services and tools such as RClone, FTP sites, and some through VPN channels, but others also with customized tools.   Also, during the last months the LockBit gang (TH-276) decided to develop and evolve a custom tool specialized in data exfiltration and used as a peculiar element to distinguish their criminal brand. In fact, the StealBit 2.0 tool is part of the […]

Read More
1 5 6 7 8 9 49
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram