Nuove vulnerabilità: OneNote, macro, UEFI

Nuove vulnerabilità: OneNote, macro, UEFI - Foto di AltumCode su Unsplash

Condividi post

Il rapporto sulle minacce mostra nuovi metodi di attacco: i criminali informatici sfruttano le vulnerabilità UEFI e abusano dei formati di file Microsoft per aggirare le funzioni di sicurezza delle macro.

Il numero di attacchi informatici scongiurati sta ristagnando a un livello elevato. Questo emerge dall'attuale rapporto sulle minacce di G DATA CyberDefense. Esistono numerose vulnerabilità che i criminali informatici sfruttano costantemente. In che modo i bootkit UEFI disabilitano le funzionalità di sicurezza e rendono i sistemi vulnerabili. Un'altra truffa utilizzata dagli aggressori è la manipolazione dei file OneNote o Publisher che contengono malware.

Le vulnerabilità vengono sfruttate immediatamente

L'attuale rapporto sulle minacce di G DATA CyberDefense dimostra che gli aggressori reagiscono rapidamente a una situazione mutata. Quando i fornitori di software chiudono una vulnerabilità nota, sono già in procinto di sfruttarne un'altra. Un esempio attuale sono le vulnerabilità in Unified Extensible Firmware Interface (UEFI). Una funzione importante di questa interfaccia tra il firmware, il sistema operativo ei moduli di un computer è l'avvio in modalità Secure Boot. I criminali informatici sfruttano le vulnerabilità esistenti e attualmente utilizzano bootkit che aggirano le funzionalità di sicurezza della piattaforma.

Controllo completo tramite pericolosi bootkit UEFI

Ciò offre agli aggressori il pieno controllo sul processo di avvio di un sistema operativo e possono disabilitare vari meccanismi di sicurezza prima ancora che il sistema operativo venga caricato. Allo stesso tempo, non solo possono agire inosservati, ma anche muoversi all'interno del sistema con privilegi elevati.

"Il rischio di attacchi informatici per aziende e privati ​​rimane elevato", afferma Tim Berghoff, Security Evangelist presso G DATA CyberDefense AG. “Le indagini in corso mostrano che i criminali informatici non perdono alcuna vulnerabilità per penetrare nelle reti. E stanno ancora trovando nuovi modi per compromettere i sistemi con malware. Inoltre, le vulnerabilità in UEFI SecureBoot sono attualmente un grosso problema perché spesso rimangono senza patch da parte del produttore per lungo tempo."

Rischio di minaccia alto invariato

Il rapporto sulle minacce di G DATA mostra che il numero di attacchi informatici evitati è leggermente aumentato del due percento rispetto al quarto trimestre dell'anno precedente e al primo trimestre del 2023. Il calo che era effettivamente prevedibile a causa delle condizioni stagionali non si è concretizzato. Tradizionalmente, gli aggressori utilizzano eventi stagionali per intrappolare i clienti creduloni. Colpire: mentre il numero di attacchi respinti alle aziende è diminuito di oltre l'3,9%, il numero di attacchi respinti agli utenti privati ​​è aumentato del XNUMX%.

Un confronto anno su anno mostra quanto siano aumentati in modo massiccio gli attacchi nel corso della guerra in Ucraina nel primo trimestre del 2022: entro un anno, il numero di tentativi respinti di attaccare le aziende è diminuito di oltre il 50 percento, rispetto al primo trimestre del 2022 e lo stesso periodo nel 2023. Per i privati, il calo nello stesso periodo è stato solo del 6,7%.

Phishing: Hacking con nuovi allegati

Inoltre, gli aggressori trovano costantemente nuove opportunità quando si tratta di phishing. Nell'ultimo trimestre, ciò è stato ottenuto con file OneNote o PUB difettosi. Una vulnerabilità di Microsoft consente di eseguire l'override di una funzione di sicurezza per i criteri macro di Office in Microsoft Publisher. Sbloccano file non attendibili o dannosi. Gli aggressori sfruttano questa opportunità per infettare il sistema bersaglio.

"Microsoft ha già chiuso la vulnerabilità", afferma Tim Berghoff. “Tuttavia, gli utenti che hanno disabilitato gli aggiornamenti automatici sono ancora a rischio. Devi agire immediatamente e avviare manualmente l'aggiornamento.

File OneNote come arma sostitutiva delle macro

Un'altra novità sono i file OneNote come vettore di infezione iniziale, in sostituzione delle macro di Office, che ora sono severamente limitate da Microsoft. Perché Microsoft ha impedito l'esecuzione di macro in file come documenti Word o fogli di calcolo Excel per impostazione predefinita. Di recente, il malware si spaccia per una nota di OneNote. Le vittime ricevono un allegato di posta elettronica con un documento OneNote. Quando qualcuno apre questo file, gli viene chiesto di fare doppio clic per aprire il documento di sola lettura. Chiunque segua queste istruzioni esegue il malware incorporato e installa, tra le altre cose, Screenshotter o un ladro di informazioni. Gli aggressori lo utilizzano per ricavare informazioni personali come i dati di accesso.

Altro su GData.de

 


Informazioni su G Data

Con servizi di difesa informatica completi, l'inventore dell'antivirus consente alle aziende di difendersi dal crimine informatico. Più di 500 dipendenti garantiscono la sicurezza digitale di aziende e utenti. Made in Germany: con oltre 30 anni di esperienza nell'analisi del malware, G DATA conduce ricerca e sviluppo software esclusivamente in Germania. Le massime esigenze in materia di protezione dei dati hanno la massima priorità. Nel 2011, G DATA ha emesso una garanzia "no backdoor" con il sigillo di fiducia "IT Security Made in Germany" di TeleTrust eV. G DATA offre un portafoglio di antivirus e protezione degli endpoint, test di penetrazione e risposta agli incidenti per analisi forensi, controlli dello stato di sicurezza e formazione sulla consapevolezza informatica per difendere efficacemente le aziende. Nuove tecnologie come DeepRay proteggono dai malware con l'intelligenza artificiale. L'assistenza e il supporto fanno parte del campus G DATA di Bochum. Le soluzioni G DATA sono disponibili in 90 paesi e hanno ricevuto numerosi riconoscimenti.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più