Hacker legati al governo cinese stanno attivamente sfruttando la vulnerabilità di Windows chiamata Follina per eseguire codice malevolo sulle macchine delle vittime
La vulnerabilità CVE-2022-30190, soprannominata Follina, è già comparsa sulle pagine di Security info perché espone gli utenti del sistema operativo di Microsoft (Windows 7 o successivo e Windows Server 2008 o successivo) al rischio di esecuzione di codice remoto (RCE).
Proofpoint ha reso noto sul suo account Twitter Threat Insight che l’APT cinese TA413, legata al governo di Pechino e nota in Europa per gli attacchi sferrati con il suo trojan Sepulcher nel 2020, la sta sfruttando attivamente.
Con la sigla APT (Advanced Persistent Threat, ossia minaccia avanzata e persistente), si indicano cyber criminali con elevate competenze tecniche e grandi risorse umane e finanziarie, in grado di sferrare attacchi su larga scala e per periodi di tempo prolungati.
L’obiettivo degli attacchi di TA413 è in questo caso il suo tradizionale bersaglio, la comunità Tibetana. Fanno scaricare da Internet alle vittime degli archivi zip che contengono documenti Word che eseguono codice malevolo attraverso lo Strumento di diagnostica supporto tecnico (MSDT da Microsoft Microsoft Diagnostic Tool).
I pirati impersonano il “Women Empowerments Desk” dell’Amministrazione centrale tibetana, legato all’affermazione dei diritti delle donne, e usano il dominio tibet-gov.web[.]app. Per consentire l’attacco la vittima deve solo aprire il documento Word o venderne l’anteprima.
I ricercatori di MalwareHunterTeam hanno inoltre rilevato attacchi che sfruttano documenti Word con nomi cinesi che vengono usati per installare payload malevoli da http://coolrat[.]xyz. Si tratta di trojan per il furto delle password.
I primi attacchi sferrati sfruttando questa vulnerabilità risalgono infine a circa un mese fa. Come riportato da Rich Warren di NCC Group Research & Technology era usata per estorsioni a sfondo sessuale (sextortion). Il ricercatore Jazi ha invece individuato lo sfruttamento del bug attraverso falsi inviti a partecipare a interviste sulla radio russa Sputnik a proposito della guerra in Ucraina.
Per proteggersi dagli attacchi Microsoft consiglia di disabilitare il protocollo MSDT URL sfruttato dai pirati per eseguire il codice remoto. L’analista Will Dormann suggerisce inoltre di disabilitare l’anteprima in Windows Explorer, in quanto può essere sfruttata per gli attacchi. Sono infine disponibili delle micropatch gratuite di 0patch.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2022/06/03/bug-follina-di-windows-sfruttato-da-apt-cinese/?utm_source=rss&utm_medium=rss&utm_campaign=bug-follina-di-windows-sfruttato-da-apt-cinese