▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...
Homepage > Notizia

BlueKeep, la nuova falla che minaccia più di 1 milione di dispositivi Microsoft

I ricercatori di Check Point confermano molteplici tentativi di scanning a livello globale per individuare i sistemi affetti dalla falla BlueKeep.

Autore: Redazione BitCity

Pubblicato il: 20/06/2019

Check Point Research ha pubblicato il Global Threat Index di maggio 2019. Il team di ricerca ha scoperto una falla, chiamata “BlueKeep” Microsoft RDP (CVE-2019-0708) per i sistemi Windows 7 e Windows Server 2008 e avverte le organizzazioni di controllare questi sistemi vulnerabili per evitare che l’anomalia venga sfruttata per causare attacchi ransomware e criptomining.

 

La falla BlueKeep colpisce quasi 1 milione di dispositivi Internet, e ancora di più all’interno delle reti delle organizzazioni. La vulnerabilità è critica perché non richiede alcuna interazione da parte dell’utente per essere sfruttata. L’RDP è già un vettore di attacco diffuso e consolidato che è stato utilizzato per installare ransomware come SamSam e Dharma. Check Point Research sta attualmente assistendo a numerosi tentativi di scanning della falla, provenienti da diversi Paesi nel mondo, che potrebbero essere la fase iniziale di identificazione per un attacco. Oltre alle relative patch di Microsoft, in relazione a questo attacco, Check Point fornisce la protezione della rete e degli endpoint.

 

“La più grande minaccia che abbiamo visto nell’ultimo mese è BlueKeep. Anche se non si sono ancora visti attacchi che lo sfruttano, sono state sviluppate diverse prove di fattibilità di exploit pubbliche. Siamo d’accordo con Microsoft e altri osservatori della cyber-security che BlueKeep potrebbe essere utilizzata per lanciare cyber-attacchi simili alle campagne massicce WannaCry e NotPetya, del 2017”, ha dichiarato Maya Horowitz, Threat Intelligence e Research Director di Check Point. “Un singolo computer con questa anomalia può essere utilizzato per fornire un payload dannoso che infetta un’intera rete. Quindi tutti i computer colpiti con un accesso a Internet possono infettare altri dispositivi vulnerabili in tutto il mondo, consentendo all’attacco di diffondersi in modo esponenziale, a un ritmo inarrestabile. È fondamentale dunque che le organizzazioni proteggano sé stesse - e gli altri - correggendo la falla ora, prima che sia troppo tardi.”

 

Altre notizie significative nel mese di maggio, riguardano gli sviluppatori del programma di affiliazione di GandCrab Ransomware-as-a-Service che l’ultimo giorno del mese scorso hanno annunciato la cessazione delle operazioni e hanno chiesto ai loro affiliati di interrompere la distribuzione del ransomware entro 20 giorni. L’operazione è attiva dal gennaio 2018, e in soli due mesi ha infettato oltre 50.000 vittime. I guadagni totali per i suoi sviluppatori e affiliati sono dichiarati in miliardi di dollari. GandCrab, che figura regolarmente nella Top10 del report, è stato frequentemente aggiornato con nuove funzionalità per eludere gli strumenti di rilevamento.

 

In Italia, Check Point Research riporta una particolarità che vede Ursnif, trojan che invia le informazioni a un server remoto arrivando al sistema Windows della vittima attraverso il kit di exploit di Angler, come malware più diffuso del Paese con il 12,59% di impatto, in controtendenza al solo 0,4% di impatto globale.



Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di BitCity.it iscriviti alla nostra Newsletter gratuita.

Tag:

Notizie che potrebbero interessarti: