Google Chrome è ampiamente considerato un browser sicuro, ma recenti eventi hanno dimostrato che non è immune da vulnerabilità. Un exploit di tipo zero-day ha recentemente messo in evidenza questa fragilità, consentendo la distribuzione di malware attraverso il browser. Questo tipo di exploit viene utilizzato immediatamente dopo la sua scoperta per attaccare utenti o entità specifiche, lasciando alle aziende sviluppatrici poco tempo per prepararsi e risolvere il problema.
Esplosione di zero-day in Chrome
Secondo un rapporto di Bleeping Computer, un recente exploit zero-day è stato impiegato per colpire diverse entità attraverso la diffusione di malware. Tra i bersagli segnalati figurano istituzioni educative, media russi e istituzioni finanziarie. Il malware, noto come Dante, è descritto come spyware commerciale ed è attribuito a Memento Labs, un’azienda italiana precedentemente conosciuta come Hacker Team.
Scoperta del malware Dante
Dante è stato identificato per la prima volta nel marzo scorso durante un attacco denominato Operation ForumTroll, mirato a organizzazioni russe. Solo recentemente Kaspersky ha fornito dettagli più approfonditi sul funzionamento del malware.
Punto d’infezione iniziale
Kaspersky ha indicato che l’infezione iniziale avveniva quando gli utenti cliccavano su link contenuti in email phishing. Una volta reindirizzati al sito malevolo, le vittime venivano “verificate” e l’exploit veniva eseguito.
- Istituzioni educative russe
- Media russi
- Istituzioni finanziarie
- Memento Labs (Hacker Team)
Collegamenti e sospetti sui responsabili
Kaspersky ha ulteriormente chiarito che il software Dante e altri strumenti utilizzati nell’Operation ForumTroll sono stati sviluppati da Memento Labs. Non c’è una conferma definitiva riguardo alla responsabilità diretta della società negli attacchi; esiste infatti la possibilità che qualcun altro sia dietro l’exploit zero-day e la distribuzione del malware.











Lascia un commento