Campagne phishing sfruttano vulnerabilità DDE di Word

Tempo di lettura: 2 minuti

Ne avevamo parlato la settimana scorsa (Scoperto attacco verso Office senza l’uso di macro) e i ricercatori di diversi laboratori di sicurezza hanno individuato multiple campagne di diffusione malware e ransomware sfruttando la vulnerabilità DDE. 

I ricercatori della SANS ISC hanno individuato una campagna phishing veicolata tramite una rete botnet – la quale è la Necurs Botnet, che controlla circa 6 milioni di elaboratori – che sfrutta la vulnerabilità DDE di Microsoft Word per installare il ransomware Locky.

Di seguito uno screenshot di una mail incriminata (fonte: Necurs Botnet malspam pushes Locky using DDE attack

Ad

Gli stessi ricercatori hanno individuato un altra campagna similare usata per veicolare il malware Hancitor, dedito al malware banking, furto di dati e con funzionalità di ransomware. Anche questo veicolato tramite campagne phishing sfruttando la vulnerabilità DDE.

Come stare al sicuro? 

Visto che la funzionalità DDE è legittima e Microsoft non rilascerà patch correttive, è possibile restare al sicuro disabilitando questa voce:

Raggiungibile da File > Opzioni > impostazioni avanzate > Generale > disattivare la voce Aggiorna collegamenti automatici all’apertura 

ps. non capisci qualche termine? Leggi il nostro glossario

Approfondimenti: 

Hancitor malspam uses DDE attackNecurs Botnet malspam pushes Locky using DDE attack

Seguimi

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica.

In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino.

In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.
Elvis
Seguimi
(Visited 91 times, 1 visits today)
Ad
Leggi  Aggiornate subito Google Chrome: corretta grave vulnerabilità

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *