Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: Kaspersky scopre gli attacchi QakBot
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
Hi TechNerdangolo

Kaspersky scopre gli attacchi QakBot

Danilo Battista
Danilo Battista 1 anno fa
Share
4 Min Lettura
SHARE

Kaspersky scopre gli attacchi QakBot, che sfruttano una nuova vulnerabilità zero-day di Windows

I ricercatori di Kaspersky, Boris Larin e Mert Degirmenci, hanno identificato una nuova vulnerabilità zero-day di Windows, identificata come CVE-2024-30051. La scoperta è stata fatta durante le indagini sulla vulnerabilità Windows DWM Core Library Elevation of Privilege (CVE-2023-36033) all’inizio di aprile 2024. Il 14 maggio 2024, è stata rilasciata la patch in occasione del May Patch Tuesday di Microsoft.
Il 1° aprile 2024, un documento caricato su VirusTotal ha attirato l’attenzione dei ricercatori Kaspersky. Il file, con un nome descrittivo, indicava una potenziale vulnerabilità del sistema operativo Windows. Nonostante l’inglese approssimativo e la mancanza di dettagli su come attivare la vulnerabilità, il documento descriveva un processo di sfruttamento identico all’exploit zero-day per CVE-2023-36033, sebbene le vulnerabilità fossero diverse. Sospettando che la vulnerabilità fosse una simulazione o non sfruttabile, il team ha continuato con le indagini ma un rapido controllo ha rivelato che si trattava di una vulnerabilità zero-day reale, in grado di aumentare i livelli di privilegi del sistema.
Kaspersky ha prontamente segnalato le proprie scoperte a Microsoft, che ha verificato la vulnerabilità, identificandola come CVE-2024-30051.
In seguito alla segnalazione, Kaspersky ha iniziato a monitorare gli exploit e gli attacchi che utilizzano questa vulnerabilità zero-day. A metà aprile, il team ha rilevato un exploit per CVE-2024-30051, osservandone l’uso in combinazione con QakBot e altri malware, indicando che più attori delle minacce hanno accesso a questo exploit.
“Abbiamo trovato il documento su VirusTotal interessante per la sua natura descrittiva e abbiamo deciso di indagare ulteriormente, il che ci ha portato a scoprire questa vulnerabilità critica zero-day”, ha dichiarato Boris Larin, Principal Security Researcher di Kaspersky GReAT. “La velocità con cui gli attori delle minacce stanno integrando questo exploit nel loro arsenale sottolinea l’importanza degli aggiornamenti tempestivi e della vigilanza nella sicurezza informatica”.
Kaspersky prevede di rilasciare i dettagli tecnici relativi a CVE-2024-30051 quando sarà trascorso un periodo di tempo sufficiente per consentire alla maggior parte degli utenti di aggiornare i propri sistemi Windows, e ringrazia Microsoft per l’analisi e il rilascio tempestivo delle patch.
I prodotti Kaspersky sono stati aggiornati per rilevare lo sfruttamento di CVE-2024-30051 e del relativo malware con i seguenti risultati:
⦁ PDM:Exploit.Win32.Generic
⦁ PDM:Trojan.Win32.Generic
⦁ UDS:DangerousObject.Multi.Generic
⦁ Trojan.Win32.Agent.gen
⦁ Trojan.Win32.CobaltStrike.gen

Kaspersky ha monitorato QakBot, un sofisticato Trojan bancario, fin dalla sua scoperta nel 2007. Originariamente progettato per rubare le credenziali bancarie, QakBot si è evoluto in modo significativo, acquisendo nuove funzionalità come il furto di e-mail, il keylogging e la capacità di diffondersi e installare ransomware. Il malware è noto per i suoi frequenti aggiornamenti e perfezionamenti, che lo rendono una minaccia persistente nel panorama della sicurezza informatica. Negli ultimi anni, è stato osservato che QakBot sfrutta altre botnet, come Emotet, per la distribuzione.

Informazioni su Kaspersky

Kaspersky è un’azienda globale di sicurezza informatica e digital privacy fondata nel 1997. Le profonde competenze in materia di Threat Intelligence e sicurezza si trasformano costantemente in soluzioni e servizi innovativi per proteggere aziende, infrastrutture critiche, governi e utenti in tutto il mondo. Il portfolio completo di sicurezza dell’azienda comprende una protezione leader degli endpoint e diverse soluzioni e servizi di sicurezza specializzati e soluzioni Cyber Immune, per combattere le sofisticate minacce digitali in continua evoluzione. Oltre 400 milioni di utenti sono protetti dalle tecnologie Kaspersky e aiutiamo 220.000 aziende a tenere al sicuro ciò che più conta per loro. Per ulteriori informazioni è possibile consultare https://www.kaspersky.it/

Potrebbe piacerti anche

Kaspersky: il 4% delle aziende industriali in EMEA affronta le vulnerabilità solo quando è necessario

Mafia: Terra Madre – terzo video tratto dal diario di sviluppo

DORA ENTRA IN AZIONE NEL NUOVO VIDEOGIOCO DI OUTRIGHT GAMES

Donkey Kong Bananza su Switch 2, ecco chi è la coprotagonista

Steven Horsford e il “WTF moment” sui dazi: il contenuto che ha fatto il giro del mondo e cosa racconta davvero

Danilo Battista Mag 15, 2024
Share this Article
Facebook TwitterEmail Stampa
Pubblicato da Danilo Battista
Follow:
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...
Previous Article Angelo Coviello IGB Broker Premio minimo nazionale RC Auto, la proposta incassa l’appoggio del broker Coviello (IGB)
Next Article Ancora tante le novità per l’appuntamento 2024 di FalComics

Ultime notizie

SETTE DEBUTTI E DUE REPLICHE NELLA NONA GIORNATA DEL CAMPANIA TEATRO FESTIVAL
11 ore fa Redazione
Kaspersky: il 4% delle aziende industriali in EMEA affronta le vulnerabilità solo quando è necessario
12 ore fa Danilo Battista
NAPOLI, Campania Teatro Festival “PORTAMI LÀ FUORI. MUSICA DENTRO E FUORI IL CARCERE”
12 ore fa Redazione
A Capri, Carla Chiusano presenta “Tribute To” dal 12 luglio 2025
12 ore fa Redazione
Mafia: Terra Madre – terzo video tratto dal diario di sviluppo
12 ore fa Danilo Battista
DORA ENTRA IN AZIONE NEL NUOVO VIDEOGIOCO DI OUTRIGHT GAMES
12 ore fa Danilo Battista
Lmdv Hospitality Group annuncia l’apertura di Twiga Porto Cervo
12 ore fa Redazione
Rifiuti, bioplastiche compostabili: arriva il marchio collettivo ‘organico Biorepack’
12 ore fa Redazione
Food, l’esperta Roberta Garibaldi: “The World’s 50 Best Restaurants in Italia occasione unica”
12 ore fa Redazione
Startup, Radical Storage digitalizza il deposito bagagli: un click per lasciare le valigie al sicuro
12 ore fa Redazione

You Might Also Like

NerdangoloVideogiochi

Kaspersky: il 4% delle aziende industriali in EMEA affronta le vulnerabilità solo quando è necessario

12 ore fa
NerdangoloVideogiochi

Mafia: Terra Madre – terzo video tratto dal diario di sviluppo

12 ore fa
NerdangoloVideogiochi

DORA ENTRA IN AZIONE NEL NUOVO VIDEOGIOCO DI OUTRIGHT GAMES

12 ore fa
Hi Tech

Donkey Kong Bananza su Switch 2, ecco chi è la coprotagonista

15 ore fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Questo sito utilizza cookie. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie clicca qui. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Accept Reject Read More
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
ACCETTA E SALVA
Welcome Back!

Sign in to your account

Lost your password?