Seguici su Telegram, ne vale la pena ❤️ ➡ @trovalost
Vai al contenuto

Ancora una falla su Adobe Flash, attenzione ai link nelle email

Il 13 ottobre i ricercatori informatici della Trend Micro (TM) hanno scoperto un particolare tipo di attacco di massa informatico che sfrutta una nuova, ennesima falla di Adobe Flash: le versioni interessate sono in particolare la 19.0.0.185 e la 19.0.0.207 (che è anche l’ultimo rilascio attualmente disponibile).

L’aggiornamento sarà  disponibile nei prossimi giorni qui.

Vuoi pubblicare il tuo articolo su questo portale? Cercaci su Rankister (clicca qui) .

Se preferite, potete seguire le istruzioni per disabilitare Flash se il vostro browser già  non lo facesse di suo.

Per sfruttare la falla è stata fatta una massiva campagna di phishing sugli indirizzi email governativi (several foreign affairs ministries) con al proprio interno link a siti con finte news sulla politica estera: i link in realtà  contengono script malevoli che sfruttano la falla in questione, in quella che è nota come operazione Pawn Storm. Si tratta di un’operazione di spionaggio digitale sviluppata all’incirca nel 2007 e che prosegue ancora oggi, incentrata a targhetizzare un numero di vittime di alto profilo, da istituzioni a personalità  dei media. Attenzione, quindi, a fare click in maniera indiscriminata o spensierata sui link riportati nelle email: vale per tutti, non solo per chi gestisce o usa indirizzi istituzionali.

Tra le potenziali vittime dell’attacco informatico in questione troviamo, secondo quanto riportato da Trend Micro:

  • governo, autorità  militari e dei media USA e suoi alleati;
  • dissidenti poltici russi;
  • attivisti, media, governi e autorità  militari ucraine;
  • stati membri della NATO;
  • governi europei, asiativi e del Medio oriente.

mentre i vettori di attacco sono principalmente:

  • alcune forme di spear phishing (email che sembrano provenire da contatti noti) rivolte ad utenti Linux e Windows, di cui SEDNIT è uno dei malware attivi;
  • altre forme di infezione si presentano come pagine di Outlook versione web in tutto identiche alle originali, che sono sfruttate per rubare le credenziali di accesso della vittima;
  • un malware per iOS noto nelle due varianti IOS_XAGENT.A e IOS_XAGENT.B che ruba le credenziali ed i dati personali del dispositivo della vittima.

Il ruolo di Adobe Flash nelle due versioni indicate è particolarmente rilevante, in quanto una componente malevola viene sfruttata attivamente per effettuare questa forma di exfiltration o furto di dati personali. La falla in questione è stata segnalata alla Adobe, e si dovrebbe aggiornare Adobe Flash non appena sarà  trovata una soluzione, sperabilmente nelle prossime ore.

Photo by gruntzooki

👇 Da non perdere 👇



Questo sito esiste da 4468 giorni (12 anni), e contiene ad oggi 7432 articoli (circa 5.945.600 parole in tutto) e 13 servizi online gratuiti. – Leggi un altro articolo a caso
Non ha ancora votato nessuno.

Ti sembra utile o interessante? Vota e fammelo sapere.

Questo sito contribuisce alla audience di sè stesso.
Il nostro network informativo: Lipercubo.it - Pagare.online - Trovalost.it.