Fortinet ha reso noto i risultati del Threat Landscape per il mese di febbraio, che descrive cinque vulnerabilità zero-day individuate nei prodotti
Cisco (
FGA-2011-03),
Adobe (
FGA-2011-06) e
Microsoft (
FGA-2011-04).
I FortiGuard Labs hanno collaborato con queste società per risolvere e rendere note queste vulnerabilità nell'ambito del programma di divulgazione responsabile, che include oltre
125 vulnerabilità zero-day scoperte fino a oggi.
Microsoft ha inoltre pubblicato un
avviso di sicurezza zero-day riguardante una vulnerabilità che abilita la divulgazione di informazioni con
Internet Explorer e MHTML e che, in alcune circostanze, consente agli hacker di introdurre uno script lato client nella risposta a una richiesta Web eseguita nel contesto di Internet Explorer della vittima. Lo script è in grado di effettuare lo
spoofing dei contenuti, divulgare informazioni o compiere qualsiasi azione che l'utente potrebbe compiere sul sito Web interessato per conto dell'utente attaccato.
Aumento dell'attività del botnet SpyEye Per la prima volta questo mese,
SpyEye Botnet è entrato nell'elenco dei dieci malware principali del report Threat Landscape, indicando un possibile cambiamento di tendenza tra le organizzazioni criminali in tutto il mondo rispetto all'uso precedente del botnet Zeus.
Da sempre gli sviluppatori di Zeus hanno tentato di impedire il rilevamento e l'analisi dei loro file di configurazione anteponendo garbage (false piste) alle strutture di dati.
Lo scorso anno, i FortiGuard Labs hanno analizzato un componente emergente mobile di Zeus, noto come Zitmo, e recentemente hanno notato che Zitmo.B è ricomparso con una versione per Symbian e per Windows Mobile attivamente in circolazione.
"Prevediamo di osservare attività simili da parte del gruppo SpyEye, come oscuramento sistematico dei propri dati e trasmissioni di comandi e controlli", ha dichiarato
Derek Manky, Senior Security Strategist di Fortinet. "Gli sviluppatori di SpyEye stanno inoltre lavorando per rendere i propri prodotti più efficienti in termini di gestione e automazione, come testimonia il nuovo Automatic Transfer System del bot".
Nuova e-mail di phishing mirata alle carte di credito In questo mese i FortiGuard Labs hanno osservato una nuova
e-mail di phishing rivolta alle carte di credito che utilizza una tattica per allarmare gli utenti, informandoli che il conto "viola i regolamenti". Nell'esempio scoperto, il link evidenziato rimandava a un dominio contraffatto non appartenente al fornitore della carta di credito, ma che tuttavia trasmetteva contenuto autentico dal sito del fornitore.
"Bisogna osservare sempre questi particolari prima di fare clic su un link", ha affermato Manky. "In questo caso, cliccando il link la vittima viene indirizzata a un sito di destinazione in un data center a Bangkok. Questo sito indirizza quindi l'utente a una server in Cina, che ha preso a prestito del contenuto dal vero sito della carta di credito utilizzando un proxy. Questo attacco di tipo man-in-the-middle ha consentito agli hacker di intercettare facilmente le credenziali di accesso lungo il percorso".
Una volta ottenute queste credenziali, è molto semplice per i criminali riciclare i fondi sottratti utilizzando, ad esempio, servizi di trasferimento anonimi e
money mule.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
BitCity.it iscriviti alla nostra
Newsletter gratuita.