7-Zip usato dai russi per attaccare l'Ucraina sfruttando una falla nota (e risolta)

7-Zip usato dai russi per attaccare l'Ucraina sfruttando una falla nota (e risolta)

Secondo Trend Micron, una falla di 7-Zip è stata usata dai russi per attaccare aziende e apparati governativi ucraini. La vulnerabilità è stata patchata nell'ultima release, ma il programma è privo di una funzione di auto-update, e questo è un grosso problema.

di pubblicata il , alle 16:21 nel canale Sicurezza
 

Non molto tempo fa vi abbiamo segnalato l'esistenza di una vulnerabilità in vecchie versioni di 7-Zip che consente a malintenzionati di eseguire codice da remoto sul PC durante l'estrazione di un file compresso infetto.

Ebbene, secondo i ricercatori di Trend Micro, la falla è stata usata per impiantare il malware SmokeLoader nei PC di aziende private e apparati governativi ucraini. L'attacco è stato attribuito a gruppi russi.

Questa vulnerabilità permette ai malintenzionati di bypassare la funzione di sicurezza Mark of the Web (MotW) di Windows. Mark of the Web (MotW) è una funzionalità di sicurezza ideata per garantire una migliore protezione dai file dannosi scaricati. Quando un documento o un eseguibile viene scaricato da Internet, Windows aggiunge un flusso di dati alternativo chiamato 'Zone.Id', noto come Mark of the Web.

Questo identificatore comunica a Windows e alle applicazioni supportate che il file è stato scaricato da un altro computer o da Internet e, pertanto, potrebbe essere rischioso aprirlo. Quando si apre un file, Windows controlla la presenza del MoTW e, se presente, mostra un avviso chiedendo conferma prima dell'esecuzione.

La falla di sicurezza è stata risolta nella versione 24.09 di 7-Zip, distribuita il 30 novembre, ma poiché il software non integra una funzione di aggiornamento automatico, sono in molti a non essere passati all'ultima versione.

I cybercriminali russi hanno sfruttato la vulnerabilità creando archivi annidati (un archivio dentro un altro), permettendo l'esecuzione di file dannosi senza attivare avvisi. Sebbene l'apertura dell'archivio principale propaghi l'avviso MoTW, la falla fa sì che non si propaghi al contenuto dell' archivio interno, consentendo l'avvio diretto di script ed eseguibili dannosi.

Inviando i file infetti tramite e-mail di phishing da account governativi ucraini compromessi (rendendoli così più credibili), i cybercriminali sono riusciti a distribuire il payload di SmokeLoader, usato per installare info-stealer, trojan, ransomware o creare backdoor per un accesso persistente. Per ingannare le vittime e indurle a scaricare e aprire l'allegato, gli aggressori hanno usato un attacco omoglifo, sfruttando la somiglianza tra alcuni caratteri tipografici.

Trend Micro afferma che questi attacchi hanno colpito le seguenti organizzazioni:

  • State Executive Service of Ukraine (SES) - Ministero della Giustizia
  • Zaporizhzhia Automobile Building Plant (PrJSC ZAZ) - Produttore di automobili, autobus e camion
  • Kyivpastrans - Servizio di trasporto pubblico di Kiev
  • SEA Company - Produttore di elettrodomestici, apparecchiature elettriche ed elettroniche
  • Verkhovyna District State Administration - Amministrazione dell'oblast di Ivano-Frankivsk
  • VUSA - Compagnia assicurativa
  • Dnipro City Regional Pharmacy - Farmacia regionale
  • Kyivvodokanal - Società di approvvigionamento idrico di Kiev
  • Zalishchyky City Council - Consiglio comunale

In sintesi, se non avete ancora aggiornato 7-Zip, vi suggeriamo di farlo manualmente visitando questo indirizzo.

11 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
benderchetioffender05 Febbraio 2025, 17:46 #1
cioè, per infettare prima uno deve

- avere 7zip (che già qui... si avrà la sua diffusione ma...)
- 7zip versione vecchia
- ricevere "una mail sospetta"
- aprire il file zip (manco a dirlo...sospetto)
- scansare l'avviso MoTW

cioè io capisco che qualcuno rimanga infettato, ma mi pare perfino incredibile che ri riesca ad infettare così tanti enti "strategici"


anche perchè credo che il grosso delle installazioni di 7zip credo girino dentro linux piu che windows...linux che aggiorna in ogni caso i pacchetti in modo automatico
marcram05 Febbraio 2025, 18:31 #2
Originariamente inviato da: benderchetioffender
cioè, per infettare prima uno deve

- avere 7zip (che già qui... si avrà la sua diffusione ma...)
- 7zip versione vecchia
- ricevere "una mail sospetta"
- aprire il file zip (manco a dirlo...sospetto)
- scansare l'avviso MoTW

L'avviso MoTW non si presenta proprio, è proprio questa la vulnerabilità "sfruttata"...
anche perchè credo che il grosso delle installazioni di 7zip credo girino dentro linux piu che windows...linux che aggiorna in ogni caso i pacchetti in modo automatico

7Zip è un software per Windows, su Linux esiste solo la versione da console, che credo non usi nessuno... solo come motore di compressione per i file 7z.
Comunque la vulnerabilità è solo su Windows, infatti la versione inclusa nelle distro Linux stabili è ancora ferma alla 23.01, senza problemi di sicurezza...
mh3g05 Febbraio 2025, 20:52 #3
Windows è un colabrodo è stato già detto?
coschizza05 Febbraio 2025, 21:48 #4
Originariamente inviato da: mh3g
Windows è un colabrodo è stato già detto?


Windows non ha più bug degli altri sistemi esistenti
Kuriosone05 Febbraio 2025, 21:52 #5
Sicuri che non sia opera dei cinesi, usato dopo dai cattivi Russi che vogliono invadere tutta l'Europa ?
xxxyyy06 Febbraio 2025, 02:47 #6
Ma gli antivirus mentre si fa un'operazione del genere, muti?
Kyo7206 Febbraio 2025, 07:27 #7
Si si...certo, certo! Magari tra poco useranno l'applicazione Notepad!
aqua8406 Febbraio 2025, 09:12 #8
Originariamente inviato da: coschizza
Windows non ha più bug degli altri sistemi esistenti


bè insomma....
Max Power06 Febbraio 2025, 13:46 #9
Era la tattica per la vittoria definitiva del Putinano
destroyer8506 Febbraio 2025, 13:56 #10
Originariamente inviato da: benderchetioffender
cioè, per infettare prima uno deve
- avere 7zip (che già qui... si avrà la sua diffusione ma...)
- 7zip versione vecchia
- ricevere "una mail sospetta"
- aprire il file zip (manco a dirlo...sospetto)
- scansare l'avviso MoTW

La vulnerabilità sta nel non propagare il MoTW ai file estratti per cui è:
- avere 7zip (che già qui... si avrà la sua diffusione ma...)
- 7zip versione vecchia
- ricevere "una mail sospetta"
- estrarre il file zip (manco a dirlo...sospetto)
- scansare l'avviso MoTW (che sinceramente se lo in...la)
- eseguire uno dei file estratti senza l'avviso MoTW (che comunque non si sarebbe in...lato nessuno)

Come al solito vulnerabilità di un programma di terze parti "HA STATO WINDOWS..." come se la stessa identica cosa non potesse succedere su linux o MacOS.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^