Unemail fasulla ‘Amazon order sfrutta la nuova vulnerabilità Java CVE 2012-4681

Websense ha rilevato una nuova campagna spam malevola che si ‘mascherà da email di verifica di un ordine Amazon, indirizzando le vittime a una pagina contenente il nuovo exploit Java.

Autore: Redazione IT Tech & Social

In merito alla diffusione della vulnerabilità  Java CVE-2012-4681 (Nuovo 0-day Java utilizzato in un piccolo numero di attacchi) e il conseguente inserimento nel kit di exploit Blackhole (Il nuovo 0-day Java aggiunto al kit di exploit Blackhole), Websense ThreatSeeker Network ha rilevato una nuova campagna email malevola che si ‘mascherà da email di verifica di un ordine Amazon, indirizzando le vittime a una pagina contenente il nuovo exploit Java. In caso di successo, questo exploit può consentire ai cyber criminali, che stanno dietro questa campagna, di inserire altri payload dannosi all'interno della macchina della vittima che, per esempio, può causare la fuoriuscita di dati personali o finanziari.
Oracle ha rilasciato una patch out-of-band per questa vulnerabilità : la release Oracle Java 1.7.0_07 per riparare CVE-2012-4681).  
Il 1 settembre, Websense ThreatSeeker Network ha intercettato più di 10.000 email malevole con oggetto ‘You Order With Amazon.com', spingendo il destinatario a cliccare per verficare l'ordine fittizio, come mostrato in questo esempio:    


Una volta che la vittima ha cliccato il link, viene reindirizzato a una pagina che ospita il kit di exploit Blackhole – in questo caso hxxp://atjoviygdm.dnset.com/main.php?page=8e2cf5bb67d777a4. La schermata Payload, visibile sotto, evidenzia il Java Archive ‘Leh.jar' che è poi usato per sfruttare CVE-2012-4681 e rendere vulnerabile la macchina della vittima, un'analisi di questo file può essere trovata su VirusTotal.  


Il JavaScript nascosto (la versione non nascosta è visibile sotto) cerca di profilare la macchina, ad esempio la determinazione del tipo e della versione del browser così come le versioni Adobe Flash, Adobe Reader e Java, poi in base a queste informazioni seleziona il ‘miglior' exploit da utilizzare contro questa particolare vittima.    


Questa campagna emal illustra ulteriormente l'ingegno e la velocità  con cui i cyber criminali realizzano e diffondono contenuti malevoli attraverso tecniche di social-engineering per sfruttare sia le nuove vulnerabilità  software che la naturale propensione a fidarsi degli utenti finali.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.