Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Console gestione file di Windows: tipo di attacco creativo
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Console gestione file di Windows: tipo di attacco creativo

Andrea Tasinato 12 mesi fa Commenta! 5
SHARE

Alcuni non ben noti criminali informatici stanno sfruttando una nuova tecnica di attacco che utilizza file di console di gestione dei file (MSC) appositamente creati per ottenere l’esecuzione completa del codice utilizzando Microsoft Management Console (MMC) ed eludere le difese di sicurezza.

Contenuti di questo articolo
In che modo la console di gestione dei file di Windows viene attaccataL’attacco alla console per i file di Windows avviene tramite file con estensioni poco usateI coinvolgimenti di alcuni script scritti in JavaScriptCome difendersi da eventuali attacchi analoghi, non solo della console di Windows

In che modo la console di gestione dei file di Windows viene attaccata

Elastic Security Labs ha chiamato questa tecnica GrimResource dopo aver identificato un artefatto (“sccm-updater.msc“) che è stato caricato sulla piattaforma di scansione malware di VirusTotal il 6 giugno 2024.

“Quando un file di console creato in modo malevolo viene importato, una vulnerabilità in una delle librerie MMC può portare all’esecuzione di codice avversario, incluso malware“, ha dichiarato la società in una dichiarazione condivisa nel suo sito.

Leggi Altro

Restituire la voce con la mente: l’innovazione che dà speranza a chi non può più parlare
TokenBreak: il nuovo attacco che aggira la moderazione degli LLM con una sola lettera
Oxford batte ogni record: il calcolo quantistico ora sbaglia meno di una volta su 6,7 milioni
Missione batteria autodistruttiva: arriva la biobatteria ai probiotici che si dissolve da sola
Console gestione file di windows: tipo di attacco creativo

La società di sicurezza Elastic Security Labs informatica ha poi aggiunto: “Gli aggressori possono combinare questa tecnica con DotNetToJScript per ottenere l’esecuzione arbitraria del codice, che può portare ad accessi non autorizzati, alla presa di controllo del sistema e altro ancora.”

L’attacco alla console per i file di Windows avviene tramite file con estensioni poco usate

L’uso di tipi di file poco comuni come vettore di distribuzione di malware è visto come un tentativo alternativo da parte degli avversari di aggirare le difese di sicurezza erette da Microsoft negli ultimi anni, incluso il disabilitare le macro per impostazione predefinita nei file di Office scaricati da internet.

Il mese scorso, l’azienda di sicurezza informatica sudcoreana Genians ha dettagliato l’uso di un file MSC malevolo da parte del gruppo di hacker noto come Kimsuky legato alla Corea del Nord per distribuire malware.

GrimResource, d’altra parte, sfrutta una vulnerabilità di cross-site scripting (XSS) presente nella libreria apds.dll per eseguire codice JavaScript arbitrario nel contesto di MMC.; la vulnerabilità XSS è stata originariamente segnalata a Microsoft e Adobe alla fine del 2018, sebbene rimanga non corretta fino ad oggi.

I coinvolgimenti di alcuni script scritti in JavaScript

Ciò viene realizzato aggiungendo un riferimento alla risorsa APDS vulnerabile nella sezione StringTable di un file MSC malevolo che, quando aperto utilizzando MMC, innesca l’esecuzione del codice JavaScript.

La tecnica non solo aggira gli avvisi ActiveX, ma può essere combinata con DotNetToJScript per ottenere l’esecuzione arbitraria del codice; il campione analizzato utilizza questo approccio per lanciare un componente di caricamento .NET denominato PASTALOADER che alla fine apre la strada a Cobalt Strike.

Console gestione file di windows: tipo di attacco creativo
Esempio di console di gestione dei file su windows 11

“Dopo che Microsoft ha disabilitato i macro di Office per i documenti provenienti da internet, altri vettori di infezione come JavaScript, file MSI, oggetti LNK e ISO sono aumentati di popolarità“, hanno detto i ricercatori di sicurezza Joe Desimone e Samir Bousseaden.

I ricercatori hanno successivamente concluso: “Tuttavia, queste altre tecniche sono esaminate attentamente dai difensori e hanno un’alta probabilità di essere rilevate. Gli aggressori hanno sviluppato una nuova tecnica per eseguire codice arbitrario in Microsoft Management Console utilizzando file MSC creati appositamente.”

Come difendersi da eventuali attacchi analoghi, non solo della console di Windows

Per difendersi da questi tipi di attacchi, è essenziale adottare alcune misure di sicurezza fondamentali: in primo luogo, è importante mantenere aggiornato il software di sistema e tutte le applicazioni, poiché le patch e gli aggiornamenti spesso risolvono vulnerabilità note. Inoltre, è cruciale utilizzare un software antivirus affidabile (Windows Defender è già buono di suo, ma un aiutino da Malwarebytes non guasta) e aggiornato che possa rilevare e bloccare file MSC sospetti.

Console gestione file di windows: tipo di attacco creativo

Gli utenti dovrebbero essere cauti nell’aprire file provenienti da fonti non verificate o sconosciute, specialmente quelli con estensioni insolite come MSC; implementare politiche di sicurezza che limitino i privilegi degli utenti può aiutare a prevenire che malware o codice malevolo si diffondano all’interno del sistema.

Cosa importantissima: non scaricare e non cliccare su link ingannevoli.

Infine, la formazione continua e la consapevolezza degli utenti sono essenziali per riconoscere e evitare potenziali minacce, riducendo così il rischio di attacchi riusciti.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?