Salta al contenuto

Ultimi aggiornamenti sulla sicurezza: Errori DNS, sistemi di comando e controllo innovativi e autentica frode

Evento su Internet dal mese di Maggio passò inosservato fino al 3 settembre, con informazioni condivise da Youfu Zhang tramite la lista di sicurezza di Mozilla.

Aggiornamento settimanale sulla sicurezza: errori DNS, nuovi sistemi di comando e controllo e...
Aggiornamento settimanale sulla sicurezza: errori DNS, nuovi sistemi di comando e controllo e l'emergere di frodi legittime

Ultimi aggiornamenti sulla sicurezza: Errori DNS, sistemi di comando e controllo innovativi e autentica frode

Nel panorama digitale in continua evoluzione, la sicurezza online rimane una preoccupazione fondamentale. Recenti sviluppi hanno messo in luce vari problemi di sicurezza, dalle autorizzazioni non autorizzate per l'emissione di certificati alle minacce di malware open-source.

Innanzitutto, è emerso che esiste un malware progettato per prendere il controllo delle webcam, come già avvertito nelle email di spam. In modo sorprendente, questo malware è open-source, rendendolo accessibile a un'ampia gamma di potenziali criminali informatici. Non appena decodificato ed eseguito da una notifica Cloudflare, il malware inizia immediately a scandire i file da caricare.

Un'altra preoccupazione è stata la scoperta di un certificato emesso per il risolutore DNS pubblico di Cloudflare, 1.1.1.1, senza la sua autorizzazione. Questo certificato è stato emesso da un'Autorità di Certificazione (CA) che è stata criticata per aver emesso certificati non autorizzati. L'identità della specifica CA rimane sconosciuta, ma il problema è stato segnalato come parte delle preoccupazioni per la sicurezza segnalate nel maggio 2025.

In un incidente separato, i ricercatori di Silent Signal hanno scoperto un attacco di replay e un exploit di iniezione di comandi sul sistema mainframe IBM i, che ha portato a una vulnerabilità critica e all'esposizione (CVE).

Nel frattempo, il problema dell'integrità dell'applicazione persiste, in particolare quando si eseguono applicazioni all'interno di Electron e Chrome. Gli snapshot della heap possono essere sfruttati per avvelenare lo stato interno di queste app, bypassando i controlli esistenti.

In una nota positiva, Electron ha risolto il problema dello snapshot della heap. Tuttavia, ci sono casi in cui Chrome stesso potrebbe ancora essere vulnerabile. Inoltre, CSS ora ha dichiarazioni e può eseguire download in background da siti remoti, potenzialmente consentendo il furto di dati. Per rubare i dati utilizzando solo CSS, è necessario conoscere in anticipo ciò che si sta cercando a causa delle limitazioni nelle funzioni di manipolazione delle stringhe.

In un'interessante inversione di tendenza, i ricercatori hanno scoperto che le tecniche di persuasione potrebbero funzionare sui modelli linguistici (LLM), come indicato da uno studio pre-stampato. Ciò potrebbe avere importanti implicazioni per il futuro dell'IA e delle interazioni online.

Infine, MeshC2, uno strumento C2 che utilizza Meshtastic per eseguire comandi su host remoti, è stato sviluppato da Eric Escobar di Sophos. Nel frattempo, MeetC2 dimostra l'uso di Google Calendar per il comando e il controllo (C2) tramite eventi del calendario. Il malware può anche essere diffuso attraverso comandi dannosi mascherati da legittimi, come la notifica Cloudflare su un Mac.

Questi sviluppi ricordano costantemente la necessità di vigilanza e di misure proattive per mantenere la sicurezza online. Man mano che la tecnologia avanza, così fanno anche le minacce, rendendo cruciale per gli utenti e gli sviluppatori essere informati e adattarsi al panorama in continua evoluzione.

Leggi anche:

Più recente