.

  • Vladimir ha messo mi piace.
  • Giulio_M ha risposto a questo messaggio
  • Vladimir come dice il nome stesso:

    gli attacchi zero-click non richiedono alcuna azione da parte della vittima, pertanto anche gli utenti più esperti possono essere soggetti ad attacchi violenti e all'uso di strumenti spyware

    Rispetto a malware che incentivano l'utente ad azoni del tipo "clicca qui..." (social engineering di base), in questo caso non avviene conferma o azione da parte dell'utente, quindi si tratta di un sistema molto evoluto e difficile da rilevare. Tuttavia proprio per questo motivo è molto difficile trovare una vulnerabilità che consenta l'esecuzione di un attacco zero-click. Quando si trova però, è senza dubbio apprezzata da chi compie l'attacco, avendo di fatto strada libera o quasi.

    Come funziona un attacco zero-click? Appunto è molto generico e complesso, altrimenti la minaccia non esisterebbe nemmeno! Ogni dispositivo, ogni applicazione può avere delle vulnerabilità, se vengono scoperte e si fa leva su di esse, l'aggressore riesce ad entrare nel sistema e prenderne il controllo, senza quindi particolari sistemi di verifica/accettazione che richiedono l'intervento (inconsapevole, con ingenuità e ignoranza) da parte della vittima.

    Come proteggersi? Deve essere prestata particolare attenzione, come sempre, a ciò che si installa. Mantenere il sistema operativo sempre aggiornato, in modo che eventuali vulnerabilità e falle di sicurezza siano state risolte dal produttore, prima che qualche malintenzionato possa approfittarne; installare applicazioni da fonti ufficiali; fare uso di password complesse protezioni aggiuntive dove possibile (autenticazione a due fattori).

    Approfondimenti:
    kaspersky.it

    Vladimir come dice il nome stesso:

    gli attacchi zero-click non richiedono alcuna azione da parte della vittima, pertanto anche gli utenti più esperti possono essere soggetti ad attacchi violenti e all'uso di strumenti spyware

    Rispetto a malware che incentivano l'utente ad azoni del tipo "clicca qui..." (social engineering di base), in questo caso non avviene conferma o azione da parte dell'utente, quindi si tratta di un sistema molto evoluto e difficile da rilevare. Tuttavia proprio per questo motivo è molto difficile trovare una vulnerabilità che consenta l'esecuzione di un attacco zero-click. Quando si trova però, è senza dubbio apprezzata da chi compie l'attacco, avendo di fatto strada libera o quasi.

    Come funziona un attacco zero-click? Appunto è molto generico e complesso, altrimenti la minaccia non esisterebbe nemmeno! Ogni dispositivo, ogni applicazione può avere delle vulnerabilità, se vengono scoperte e si fa leva su di esse, l'aggressore riesce ad entrare nel sistema e prenderne il controllo, senza quindi particolari sistemi di verifica/accettazione che richiedono l'intervento (inconsapevole, con ingenuità e ignoranza) da parte della vittima.

    Come proteggersi? Deve essere prestata particolare attenzione, come sempre, a ciò che si installa. Mantenere il sistema operativo sempre aggiornato, in modo che eventuali vulnerabilità e falle di sicurezza siano state risolte dal produttore, prima che qualche malintenzionato possa approfittarne; installare applicazioni da fonti ufficiali; fare uso di password complesse protezioni aggiuntive dove possibile (autenticazione a due fattori).

    Approfondimenti:
    kaspersky.it

    un anno dopo

    Attacco hacker zero-day nordcoreano contro il team Security di Google

    Una notizia piuttosto preoccupante, che riassumiamo in punti:

    • già nel 2021 ci sono stati simili attacchi contro il Threat Analysis Group (TAG) di Google, operazioni malevole sostenute dal governo nordcoreano!
    • questo gruppo hacker, sotto il nome ARCHIPELAGO (che farebbe parte del più grande APT43), è sotto osservazione da ben 11 anni, le prime attività sono state rilevate nel 2012
    • oggi, a fine estate 2023, altri attacchi di questo tipo: tramite "adescamento" e quindi phishing, conversazioni con ricercatori di sicurezza del team di Google (tramite X ovvero Twitter, e Mastodon), raggiunta la fiducia, sono stati poi inviati dei file contenenti vulnerabilità zero-day (o zero click) con lo scopo di rilevare la presenza di una macchina virtuale e inviare informazioni, screenshot all'attaccante

    Google informa che ha provveduto ad update di sicurezza (blog.google); anche in passato, nei mesi scorsi, Google ha rassicurato spiegando come sta proteggendo gli utenti da questo genere di attacchi (<<How we’re protecting users from government-backed attacks from North Korea>>, blog.google).

    un anno dopo

    Scoperte gravi vulnerabilità zero-day (Firefox e Windows)

    Di recente, rispettivamente a ottobre e novembre 2024, sono state scoperte due gravi falle di sicurezza di tipo zero-day (o zero-click). Dietro l'attacco c'è il gruppo cybercriminale RomCom, in particolare il malware RomCom RAT (l'acronimo sta per Remote Access Trojan) che tramite la vulnerabilità zero-click agisce in autonomia, esegue comandi e scarica ulteriori file infetti. Tramite la vulnerabilità zero-click si origina la possibilità per l'attaccante di creare una backdoor, quindi accesso remoto al nostro dispositivo.

    Vediamo dal sito ufficiale National Institute of Standards and Technology queste due vulnerabilità identificate:

    • CVE-2024-9680 (Firefox, pubblicazione il 9 ottobre 2024):
      • <<An attacker was able to achieve code execution in the content process by exploiting a use-after-free in Animation timelines>>
      • livello criticità 9.8/10; riguarda Mozila Firefox (e analogamente Thunderbird, sempre di casa Mozilla) versione < 131.0.2, Firefox ESR < 128.3.1
    • CVE-2024-49039 (Windows, pubblicazione il 12 novembre 2024):
      • <<Windows Task Scheduler Elevation of Privilege Vulnerability>>
      • livello criticità 8.8/10; riguarda numerose versioni: Windows Server 2025 versione < 10.0.26100.2314, Windows 10 Version 1809 versione < 10.0.17763.6532 Windows Server 2019 versione < 10.0.17763.6532, Windows Server 2022 versione < 10.0.20348.2849 , Windows 10 Version 21H2 versione < 10.0.19044.5131, Windows 11 version 22H2 versione < 10.0.22621.4460, Windows 10 Version 22H2 versione < 10.0.19045.5131, Windows 11 version 22H3 versione < 10.0.22631.4460, Windows 11 Version 23H2 versione < 10.0.22631.4460, Windows Server 2022, 23H2 Edition versione < 10.0.25398.1251, Windows 11 Version 24H2 versione < 10.0.26100.2314, Windows 10 Version 1507 versione < 10.0.10240.20826 , Windows 10 Version 1607 versione < 10.0.14393.7515, Windows Server 2016 versione < 10.0.14393.7515

    Da qui si ripete l'importanza di mantenere sistema e applicazioni aggiornati, specialmente per quanto riguarda gli update di sicurezza e poi oltre alla consapevolezza nell'uso (download di file da fonti affidabili, ecc), varie misure aggiuntive di sicurezza (vedi autenticazione a due fattori, nulla è perfetto e infallibile ma più aumentiamo le difese e più siamo al sicuro), anche un backup periodico dei propri dati importanti, backup ovviamente non sullo stesso disco altrimenti diventa del tutto inutile in caso di attacco ransomware.

    Powered by: FreeFlarum.
    (remove this footer)