Home » News » Il Software.it
Il Software.it
IlSoftware.it
IlSoftware.it: il portale italiano sul software - Le ultime notizie

  • Il ransomware Mimic usa lo strumento di ricerca Everything per crittografare i file
    I ricercatori di Trend Micro hanno scoperto un nuovo ransomware, chiamato Mimic, che contiene molte somiglianze con un'altra minaccia ampiamente conosciuta (Conti).
    L'aspetto più interessante, tuttavia, è che il ransomware Mimic utilizza le API alla base del funzionamento del popolare software Everything per cercare rapidamente i file da crittografare.

    La funzionalità di ricerca di Windows è stata migliorata in Windows 10 e 11 ma tanti utenti preferiscono rivolgersi a un programma gratuito come Everything per cercare file nel PC.

    Everything è un'utilità semplice e veloce che impegna un minimo quantitativo di risorse. Utilizzando chiamate dirette a Everything, una volta in esecuzione sul sistema, il ransomware Mimic può individuare rapidamente i documenti personali dell'utente o comunque tutti i file per i quali chiedere poi un riscatto in denaro.
    In questo modo, interfacciandosi con Everything, il malware evita di cifrare file che possono impedire il corretto funzionamento del sistema operativo o delle varie applicazioni.
    L'obiettivo dei criminali informatici è infatti quello di prendere in ostaggio i file degli utenti mettendoli nelle condizioni di pagare quanto richiesto.

    Ai file crittografati Mimic aggiunge l'estensione .QUIETPLACE mostrando quindi, sotto forma di file di testo aperto con il Blocco Note di Windows, le istruzioni per versare il riscatto.

    Trend Micro spiega nel dettaglio il funzionamento di Mimic, ransomware che arriva tipicamente come allegato a un'email ma che può essere distribuito anche attraverso altri canali.

    I ricercatori osservano che Mimic sfrutta un'architettura multiprocesso utile per velocizzare il processo di cifratura dei dati.

  • Windows 11 permette di riparare il sistema usando Windows Update
    Windows 11 conserva gli strumenti per ripristinare il sistema e riportarlo alla configurazione di fabbrica che erano stati precedentemente introdotti con Windows 10.

    Come avviene in Windows 10, infatti, anche Windows 11 integra Fresh Start e Reimposta il PC: la prima è una funzione che permette di reinstallare da zero il sistema (è utile anche per rimuovere eventuali componenti indesiderati preinstallati dal produttore del PC) mentre la seconda aiuta a risolvere i problemi di funzionamento di Windows senza perdere file personali e applicazioni.

    È importante comprendere la differenza tra le due modalità di ripristino del sistema operativo perché in un caso si può reinstallare da zero Windows senza neppure avere sotto mano il supporto in formato ISO o una chiavetta USB; nell'altro caso è possibile correggere eventuali problemi senza essere costretti a reinstallare i programmi o incorrere in perdite di dati.

    La novità è che nell'ultima Insider Preview (build 25284) di Windows 11 i tecnici Microsoft hanno introdotto la nuova funzione Correggi i problemi con Windows Update.

  • Aggiornate i server Microsoft Exchange: ecco i pacchetti di sicurezza da usare
    I server Microsoft Exchange sono sempre più presi di mira dai criminali informatici per sottrarre dati aziendali, eseguire codice dannoso e disporre movimenti laterali all'interno dell'infrastruttura di rete.
    Bitdefender ha recentemente scoperto una nuova ondata di attacchi ProxyShell che sfruttano una catena di exploit. I tentativi di attacco risultano efficaci perché una larga parte di server Exchange non risultano correttamente aggiornati e protetti.

    Microsoft stessa ha appena pubblicato una nota con cui esorta gli amministratori IT ad aggiornare Exchange installando tutte le patch di sicurezza.

    Ci sono infatti troppi aspetti legati alle installazioni di Exchange on-premises che risultano preziosissimi per i malintenzionati che cercano di sottrarre e danneggiare i dati altrui: le caselle di posta elettronica gestite con Exchange contengono spesso dati riservati e sensibili.

  • Stampanti Lexmark a rischio: i criminali informatici possono eseguire codice a distanza
    Un centinaio di stampanti Lexmark soffrono di una grave vulnerabilità di sicurezza (valutata 9 punti su 10 in termini di criticità) che può consentire a un aggressore remoto di eseguire codice arbitrario a distanza.
    Contraddistinta dall'identificativo CVE-2023-23560, si tratta di una lacuna di sicurezza insita nel firmware delle stampanti: se sfruttata può consentire l'accesso ai lavori di stampa, permettere l'estrazione delle credenziali utilizzate per l'accesso alla rete e consentire movimenti laterali verso altri dispositivi a loro volta connessi alla medesima LAN.

    Dal punto di vista prettamente tecnico, la vulnerabilità in questione è di tipo SSRF (server-side request forgery) ed è contenuta nei Web Services utilizzati su ciascuna stampante Lexmark.

    Sebbene il problema non sia stato ancora utilizzato per attacchi veri e propri, la pubblicazione online di un Proof-of-Concept (PoC) ovvero del codice che permette di far leva sulla vulnerabilità, suona come un campanello d'allarme: è altamente probabile che la falla di sicurezza possa essere a breve utilizzata per lanciare nuovi attacchi informatici.

    Lexmark invita tutti gli utenti a verificare la lista delle stampanti vulnerabili e ad aggiornare il firmware assicurandosi di utilizzare una versione che integra la patch correttiva.
    In generale, tutte le versioni del firmware 081.233 e inferiori sono vulnerabili mentre le versioni che contengono la risoluzione del problema sono la 081.234 e successive.
    Per verificare quale versione del firmware Lexmark risulta in uso sulla stampante basta accedere alle impostazioni quindi controllare il numero della release nella sezione Informazioni sul dispositivo.

    A coloro che non possono applicare subito l'aggiornamento del firmware, Lexmark suggerisce di disabilitare i Web Services in ascolto sulla porta TCP 65002: in questo modo è possibile evitare l'eventuale sfruttamento della vulnerabilità CVE-2023-23560.

  • Robot che passano dallo stato solido allo stato liquido e viceversa potrebbero diventare realtà
    In un film di fantascienza ormai diventato iconico, Terminator 2, si vede un robot, il malvagio androide T-1000, passare dallo stato solido a quello liquido e viceversa.

    Un gruppo di ricercatori dell'Università di Hong Kong afferma di aver realizzato qualcosa di molto simile: in video pubblicato a sostegno della ricerca consultabile in queste pagine si vede un 'omino' che dapprima 'si scioglie' passando dallo stato solido a quello liquido, riesce ad evadere dalla gabbia per poi ricomporsi nella fase finale libero da ogni catena.

    Diciamo subito che il video risulta 'montato': il materiale non ha memoria delle sue fattezze iniziali e si ricompone in forma solida senza però presentarsi come l'omino di partenza. Nel video l'omino che riappare nelle ultime fasi della sequenza è stato infatti ricomposto manualmente.