▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...
Homepage > Notizia

Un'email fasulla ‘Amazon order' sfrutta la nuova vulnerabilità Java CVE 2012-4681

Websense ha rilevato una nuova campagna spam malevola che si ‘mascherà da email di verifica di un ordine Amazon, indirizzando le vittime a una pagina contenente il nuovo exploit Java.

Autore: Redazione IT Tech & Social

Pubblicato il: 06/09/2012

In merito alla diffusione della vulnerabilità  Java CVE-2012-4681 (Nuovo 0-day Java utilizzato in un piccolo numero di attacchi) e il conseguente inserimento nel kit di exploit Blackhole (Il nuovo 0-day Java aggiunto al kit di exploit Blackhole), Websense ThreatSeeker Network ha rilevato una nuova campagna email malevola che si ‘mascherà da email di verifica di un ordine Amazon, indirizzando le vittime a una pagina contenente il nuovo exploit Java. In caso di successo, questo exploit può consentire ai cyber criminali, che stanno dietro questa campagna, di inserire altri payload dannosi all'interno della macchina della vittima che, per esempio, può causare la fuoriuscita di dati personali o finanziari.
Oracle ha rilasciato una patch out-of-band per questa vulnerabilità : la release Oracle Java 1.7.0_07 per riparare CVE-2012-4681).  
Il 1 settembre, Websense ThreatSeeker Network ha intercettato più di 10.000 email malevole con oggetto ‘You Order With Amazon.com', spingendo il destinatario a cliccare per verficare l'ordine fittizio, come mostrato in questo esempio:    

un-email-fasulla-amazon-order-sfrutta-la-nuova-vul-1.jpg
Una volta che la vittima ha cliccato il link, viene reindirizzato a una pagina che ospita il kit di exploit Blackhole – in questo caso hxxp://atjoviygdm.dnset.com/main.php?page=8e2cf5bb67d777a4. La schermata Payload, visibile sotto, evidenzia il Java Archive ‘Leh.jar' che è poi usato per sfruttare CVE-2012-4681 e rendere vulnerabile la macchina della vittima, un'analisi di questo file può essere trovata su VirusTotal.  

un-email-fasulla-amazon-order-sfrutta-la-nuova-vul-2.jpg
Il JavaScript nascosto (la versione non nascosta è visibile sotto) cerca di profilare la macchina, ad esempio la determinazione del tipo e della versione del browser così come le versioni Adobe Flash, Adobe Reader e Java, poi in base a queste informazioni seleziona il ‘miglior' exploit da utilizzare contro questa particolare vittima.    

un-email-fasulla-amazon-order-sfrutta-la-nuova-vul-3.jpg
Questa campagna emal illustra ulteriormente l'ingegno e la velocità  con cui i cyber criminali realizzano e diffondono contenuti malevoli attraverso tecniche di social-engineering per sfruttare sia le nuove vulnerabilità  software che la naturale propensione a fidarsi degli utenti finali.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di BitCity.it iscriviti alla nostra Newsletter gratuita.

Tag:

Notizie che potrebbero interessarti: