7-Zip usato dai russi per attaccare l'Ucraina sfruttando una falla nota (e risolta)

Secondo Trend Micron, una falla di 7-Zip è stata usata dai russi per attaccare aziende e apparati governativi ucraini. La vulnerabilità è stata patchata nell'ultima release, ma il programma è privo di una funzione di auto-update, e questo è un grosso problema.
di Manolo De Agostini pubblicata il 05 Febbraio 2025, alle 16:21 nel canale SicurezzaNon molto tempo fa vi abbiamo segnalato l'esistenza di una vulnerabilità in vecchie versioni di 7-Zip che consente a malintenzionati di eseguire codice da remoto sul PC durante l'estrazione di un file compresso infetto.
Ebbene, secondo i ricercatori di Trend Micro, la falla è stata usata per impiantare il malware SmokeLoader nei PC di aziende private e apparati governativi ucraini. L'attacco è stato attribuito a gruppi russi.
Questa vulnerabilità permette ai malintenzionati di bypassare la funzione di sicurezza Mark of the Web (MotW) di Windows. Mark of the Web (MotW) è una funzionalità di sicurezza ideata per garantire una migliore protezione dai file dannosi scaricati. Quando un documento o un eseguibile viene scaricato da Internet, Windows aggiunge un flusso di dati alternativo chiamato 'Zone.Id', noto come Mark of the Web.
Questo identificatore comunica a Windows e alle applicazioni supportate che il file è stato scaricato da un altro computer o da Internet e, pertanto, potrebbe essere rischioso aprirlo. Quando si apre un file, Windows controlla la presenza del MoTW e, se presente, mostra un avviso chiedendo conferma prima dell'esecuzione.
La falla di sicurezza è stata risolta nella versione 24.09 di 7-Zip, distribuita il 30 novembre, ma poiché il software non integra una funzione di aggiornamento automatico, sono in molti a non essere passati all'ultima versione.
I cybercriminali russi hanno sfruttato la vulnerabilità creando archivi annidati (un archivio dentro un altro), permettendo l'esecuzione di file dannosi senza attivare avvisi. Sebbene l'apertura dell'archivio principale propaghi l'avviso MoTW, la falla fa sì che non si propaghi al contenuto dell' archivio interno, consentendo l'avvio diretto di script ed eseguibili dannosi.
Inviando i file infetti tramite e-mail di phishing da account governativi ucraini compromessi (rendendoli così più credibili), i cybercriminali sono riusciti a distribuire il payload di SmokeLoader, usato per installare info-stealer, trojan, ransomware o creare backdoor per un accesso persistente. Per ingannare le vittime e indurle a scaricare e aprire l'allegato, gli aggressori hanno usato un attacco omoglifo, sfruttando la somiglianza tra alcuni caratteri tipografici.
Trend Micro afferma che questi attacchi hanno colpito le seguenti organizzazioni:
- State Executive Service of Ukraine (SES) - Ministero della Giustizia
- Zaporizhzhia Automobile Building Plant (PrJSC ZAZ) - Produttore di automobili, autobus e camion
- Kyivpastrans - Servizio di trasporto pubblico di Kiev
- SEA Company - Produttore di elettrodomestici, apparecchiature elettriche ed elettroniche
- Verkhovyna District State Administration - Amministrazione dell'oblast di Ivano-Frankivsk
- VUSA - Compagnia assicurativa
- Dnipro City Regional Pharmacy - Farmacia regionale
- Kyivvodokanal - Società di approvvigionamento idrico di Kiev
- Zalishchyky City Council - Consiglio comunale
In sintesi, se non avete ancora aggiornato 7-Zip, vi suggeriamo di farlo manualmente visitando questo indirizzo.
11 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info- avere 7zip (che già qui... si avrà la sua diffusione ma...)
- 7zip versione vecchia
- ricevere "una mail sospetta"
- aprire il file zip (manco a dirlo...sospetto)
- scansare l'avviso MoTW
cioè io capisco che qualcuno rimanga infettato, ma mi pare perfino incredibile che ri riesca ad infettare così tanti enti "strategici"
anche perchè credo che il grosso delle installazioni di 7zip credo girino dentro linux piu che windows...linux che aggiorna in ogni caso i pacchetti in modo automatico
- avere 7zip (che già qui... si avrà la sua diffusione ma...)
- 7zip versione vecchia
- ricevere "una mail sospetta"
- aprire il file zip (manco a dirlo...sospetto)
- scansare l'avviso MoTW
L'avviso MoTW non si presenta proprio, è proprio questa la vulnerabilità "sfruttata"...
7Zip è un software per Windows, su Linux esiste solo la versione da console, che credo non usi nessuno... solo come motore di compressione per i file 7z.
Comunque la vulnerabilità è solo su Windows, infatti la versione inclusa nelle distro Linux stabili è ancora ferma alla 23.01, senza problemi di sicurezza...
Windows non ha più bug degli altri sistemi esistenti
bè insomma....
- avere 7zip (che già qui... si avrà la sua diffusione ma...)
- 7zip versione vecchia
- ricevere "una mail sospetta"
- aprire il file zip (manco a dirlo...sospetto)
- scansare l'avviso MoTW
La vulnerabilità sta nel non propagare il MoTW ai file estratti per cui è:
- avere 7zip (che già qui... si avrà la sua diffusione ma...)
- 7zip versione vecchia
- ricevere "una mail sospetta"
- estrarre il file zip (manco a dirlo...sospetto)
- scansare l'avviso MoTW (che sinceramente se lo in...la)
- eseguire uno dei file estratti senza l'avviso MoTW (che comunque non si sarebbe in...lato nessuno)
Come al solito vulnerabilità di un programma di terze parti "HA STATO WINDOWS..." come se la stessa identica cosa non potesse succedere su linux o MacOS.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".