Salta al contenuto

Aggiornamento settimanale sulla sicurezza: Anticidi DEF CON, problemi di Vibepwn e sfruttamenti zero-day

DEF CON si è recentemente tenuto e ora è il momento di approfondire alcuni dibattiti interessanti che si sono svolti. Tra i discorsi di quest'anno, due spiccano per la loro natura controversa. Inaspettatamente...

Riassunto settimanale della sicurezza: Scherzi DEF CON, vulnerabilità Vibepwned e minacce...
Riassunto settimanale della sicurezza: Scherzi DEF CON, vulnerabilità Vibepwned e minacce zero-giorno

Aggiornamento settimanale sulla sicurezza: Anticidi DEF CON, problemi di Vibepwn e sfruttamenti zero-day

Nel mondo in continua evoluzione della cybersecurity, sono emersi recentemente diversi sviluppi significativi. Ecco un riepilogo delle ultime notizie:

DragonSlayer debutta al DEF CON

Al recente convegno DEF CON, è stato presentato un nuovo strumento chiamato DragonSlayer. Sviluppato da un individuo o un gruppo con l'username GitHub "poppopjmp", DragonSlayer è un framework progettato per decodificare il malware virtualizzato. Il tool osserva il malware, cerca modelli noti e alimenta le osservazioni in uno strumento di machine learning per l'analisi.

Vulnerabilità trovate nel gestore di credenziali Passwordstate

Un aggiornamento recente del gestore di credenziali Passwordstate ha risolto due vulnerabilità. Questi problemi non sembrano essere 0-day o ancora sfruttati nel mondo selvaggio, ma consentono l'accesso non autorizzato all'interfaccia amministrativa tramite la pagina di accesso di emergenza.

Il Ransomware si concentra sui dati cloud

Si sta sviluppando una nuova tendenza negli attacchi ransomware, con gli attaccanti che si spostano dall'crittografia on-premise e mirano invece ai dati cloud. In questi attacchi, l'attaccante scarica tutti i dati fuori sede e cancella quanti più dati possibile, con la creazione di nuovi chiavi nei casi in cui le autorizzazioni non consentono la cancellazione.

Preoccupazioni per la base di codice di DragonSlayer

Tuttavia, all'interno della comunità della sicurezza sono state espresse preoccupazioni per la qualità della base di codice di DragonSlayer. Sono state segnalate problematiche come il repository che non si compila e parti del codice che sono no-ops.

Passkeys: un nuovo metodo di autenticazione

Passkeys, un nuovo metodo di autenticazione, sta acquistando popolarità. In sostanza, i passkeys sono solo password, ma con tutte le best practice obbligatorie. Si tratta di una coppia di chiavi pubblica/privata archiviata dal browser dell'utente, utilizzata per l'autenticazione con i siti web.

Vulnerabilità scoperte in WhatsApp e FreePBX

Trail of Bits ha eseguito un'analisi della sicurezza delle app e dell'infrastruttura backend di WhatsApp e ha trovato circa 28 problemi separati. I più gravi sono stati risolti. In modo simile, una vulnerabilità nel pannello di controllo amministrativo di FreePBX consente a un attaccante di eseguire qualsiasi comando come l'utente Asterisk sottostante.

Il malware evolve: attacchi Linux e PromptLock

I ricercatori di WatchTowr hanno scoperto una vulnerabilità in CrushFTP che consentiva agli attaccanti l'accesso amministrativo al server via HTTPS. Questa vulnerabilità veniva sfruttata nel mondo selvaggio anche prima che fosse rilasciato il patch. Un altro malware scoperto è PromptLock, che salta il codice in shell e include prompt dannosi, inviandoli a un'API Ollama per il codice Lua dannoso in cambio.

Nuova campagna malware utilizza una libreria compromessa

Una campagna malware in corso questa settimana utilizza una libreria compromessa consegnata tramite npm. Crea un repository se eseguito in un contesto GitHub e cerca Claude o Gemini sul sistema, eseguendo un prompt dannoso se trovato.

Discussione di un possibile attacco ai Passkeys al DEF CON

Una relazione al DEF CON, intitolata "Passkeys Pwned", ha discusso un possibile attacco al processo dei passkey da parte del malware. L'attacco involve un'estensione del browser che fa fallire il login Passkey e invita l'utente a generare un nuovo Passkey.

Storm-0501 catena attacchi on-premises in takeover Azure

Infine, Storm-0501, un attore minaccioso, ha iniziato a catene attacchi on-premises in takeover Azure in questi nuovi attacchi ransomware. Questo segna un significativo cambiamento nelle tattiche utilizzate dai criminali informatici.

Come sempre, restare informati su questi sviluppi è cruciale per mantenere la cybersecurity. Mantenete i vostri sistemi aggiornati, siate vigili e restate al sicuro online.

Leggi anche:

Più recente