Ancora una falla su Adobe Flash, attenzione ai link nelle email Questa volta l'obiettivo sono gli indirizzi email di varie autorità mondiali, e l'operazione sembra svilupparsi su scala mondiale

<span class="entry-title-primary">Ancora una falla su Adobe Flash, attenzione ai link nelle email</span> <span class="entry-subtitle">Questa volta l'obiettivo sono gli indirizzi email di varie autorità mondiali, e l'operazione sembra svilupparsi su scala mondiale</span>

Il 13 ottobre i ricercatori informatici della Trend Micro (TM) hanno scoperto un particolare tipo di attacco di massa informatico che sfrutta una nuova, ennesima falla di Adobe Flash: le versioni interessate sono in particolare la 19.0.0.185 e la 19.0.0.207 (che è anche l’ultimo rilascio attualmente disponibile).

L’aggiornamento sarà disponibile nei prossimi giorni qui.

Se preferite, potete seguire le istruzioni per disabilitare Flash se il vostro browser già non lo facesse di suo.

Per sfruttare la falla è stata fatta una massiva campagna di phishing sugli indirizzi email governativi (several foreign affairs ministries) con al proprio interno link a siti con finte news sulla politica estera: i link in realtà contengono script malevoli che sfruttano la falla in questione, in quella che è nota come operazione Pawn Storm. Si tratta di un’operazione di spionaggio digitale sviluppata all’incirca nel 2007 e che prosegue ancora oggi, incentrata a targhetizzare un numero di vittime di alto profilo, da istituzioni a personalità dei media. Attenzione, quindi, a fare click in maniera indiscriminata o spensierata sui link riportati nelle email: vale per tutti, non solo per chi gestisce o usa indirizzi istituzionali.

Tra le potenziali vittime dell’attacco informatico in questione troviamo, secondo quanto riportato da Trend Micro:

  • governo, autorità militari e dei media USA e suoi alleati;
  • dissidenti poltici russi;
  • attivisti, media, governi e autorità militari ucraine;
  • stati membri della NATO;
  • governi europei, asiativi e del Medio oriente.

mentre i vettori di attacco sono principalmente:

  • alcune forme di spear phishing (email che sembrano provenire da contatti noti) rivolte ad utenti Linux e Windows, di cui SEDNIT è uno dei malware attivi;
  • altre forme di infezione si presentano come pagine di Outlook versione web in tutto identiche alle originali, che sono sfruttate per rubare le credenziali di accesso della vittima;
  • un malware per iOS noto nelle due varianti IOS_XAGENT.A e IOS_XAGENT.B che ruba le credenziali ed i dati personali del dispositivo della vittima.

Il ruolo di Adobe Flash nelle due versioni indicate è particolarmente rilevante, in quanto una componente malevola viene sfruttata attivamente per effettuare questa forma di exfiltration o furto di dati personali. La falla in questione è stata segnalata alla Adobe, e si dovrebbe aggiornare Adobe Flash non appena sarà trovata una soluzione, sperabilmente nelle prossime ore.

Photo by gruntzooki

Ti piace questo articolo?

1 voto

Su Trovalost.it puntiamo sulla qualità dei contenuti da quando siamo nati: la tua sincera valutazione può aiutarci a migliorare ogni giorno.

Ancora una falla su Adobe Flash, attenzione ai link nelle email

Il 13 ottobre i ricercatori informatici della Trend Micro (TM) …
Votato 10 / 10, campione di 1 utenti

Ti potrebbero interessare (Sicurezza informatica):

Cerca altro nel sito

Clicca sul box, e scegli la sezione per vederne i contenuti.