Home > Primo Piano > La protezione anti-exploit di G DATA respinge attacchi condotti tramite negozi Magento infetti

La protezione anti-exploit di G DATA respinge attacchi condotti tramite negozi Magento infetti

scritto da: SABMCS | segnala un abuso

La protezione anti-exploit di G DATA respinge attacchi condotti tramite negozi Magento infetti


 Secondo un rapporto della società di sicurezza Sucuri, a partire dal 18 ottobre scorso migliaia di negozi online dotati di una versione obsoleta di Magento, nota piattaforma per l’eCommerce, sono stati infettati con codice maligno: accedendo a questi siti i visitatori scaricano senza accorgersene exploit-kit progettati per impossessarsi delle loro credenziali di accesso e di pagamento. Si tratta del terza maggiore ondata di attacchi – per dimensioni - registrata dagli esperti di G DATA nel corso dell’anno. L’attacco è tuttora in corso. Solo in Italia sono oltre quattromila gli shop online che fanno uso della piattaforma Magento.

 
Già dal 17 ottobre, cioè un giorno prima, i SecurityLabs di G DATA avevano rilevato un numero crescente di tentativi di infezione tramite exploit-kit. La protezione anti-exploit di G DATA, integrata in tutte le soluzioni di sicurezza del produttore tedesco, protegge efficacemente gli utenti dal furto di dati ad opera di tali malware.
 
Diversi exploit-kit in azione
 
I mass-media, facendo riferimento all’intervento della società MalwareBytes (https://blog.malwarebytes.org/exploits-2/2015/10/new-neutrino-ek-campaign-drops-andromeda/), riportano esclusivamente di attacchi messi in atto dall’exploit-kit Neutrino. I SecurityLabs di G DATA hanno però rilevato, già a partire dal 17 ottobre, un aumento nel numero di attacchi tramite exploit-kit Nuclear e Angler. Gli attacchi tramite Nuclear hanno avuto luogo soltanto il 17 ottobre mentre quelli tramite Angler hanno subito un calo solo nella giornata del 18. Lo stesso giorno ha però avuto inizio una massiccia ondata di infezioni tramite di Neutrino, attacco che persiste ancora oggi.
 
Sono oltre 4000 i siti di shopping online italiani che impiegano le soluzioni di e-commerce Magento.
 
Come si introduce codice maligno nei siti web?
 
Il produttore del software per l‘eCommerce ipotizza che i gestori di negozi online stiano ancora utilizzando una versione obsoleta di Magento. I cybercriminali abusano delle falle nella sicurezza, ormai note ma ancora presenti nelle versioni più datate, per infettare gli online shop tramite il codice maligno. I negozi in questione dovrebbero provvedere ad aggiornare quanto prima e regolarmente il loro sistema.
 
Cos’è un exploit-kit?
 
A seconda della versione impiegata, un exploit-kit è uno strumento che racchiude una moltitudine di diversi attacchi che sfruttano le vulnerabilità del sistema (exploits). Non appena un utente visita una pagina web manipolata, come nel caso dei negozi online dotati del software Magento, l’exploit-kit esamina le possibili falle nella sicurezza del PC impiegato per accedervi (browser, software installati o sistema operativo). In base alle vulnerabilità rilevate, lo strumento invia automaticamente al client un exploit corrispondente, in grado di sfruttare la falla e di scaricare successivamente ulteriori codici maligni in modo del tutto impercettibile sul PC vulnerabile (drive-by-Infektion).
 
La protezione anti-exploit di G DATA esamina il sistema alla ricerca di comportamenti anomali
 
Lo sfruttamento delle falle nella sicurezza tramite exploit-kit è il metodo preferito dai cybercriminali per infettare un computer con codici maligni. Oggigiorno i malware vengono infatti diffusi in particolar modo tramite siti web manipolati dai cybercriminali. Gli exploit-kit mirano primariamente alle falle nel sistema del visitatore. I gestori dei siti solitamente non ne sono affatto consapevoli.
 
G DATA blocca in modo efficace lo sfruttamento delle falle nella sicurezza ed impedisce l’esecuzione dell’infezione. La protezione anti-exploit di G DATA verifica infatti assiduamente il comportamento dei programmi installati in cerca di anomalie. In caso di rilevamento di un comportamento insolito durante l’esecuzione di un programma, G DATA blocca il tentativo di attacco, blocca l’intruso e lancia immediatamente l’allarme. La protezione anti-exploit di G DATA è efficace anche nel caso di attacchi fino a quel momento sconosciuti, i cosiddetti exploit zero-day.
 

Fonte notizia: https://sabmcs.wordpress.com/2015/10/26/g-data-anti-exploit-magento/


G DATA | G DATA INTERNET SECURITY | angler | cybercriminali | eCommerce | exploit kit | furto dati | Magento | MalwareBytes | neutrino | nuclear | online shop | Securitylabs | Sicurezza informatica | Sucuri |



Commenta l'articolo

 

Potrebbe anche interessarti

L'intervista a Erno Rossi per i suoi 40 anni di professione...


Lo strano caso del Dottor Chances


Robinson Jr.


Tutti parlano di «exploit», ma di cosa si tratta esattamente?


La vita in piazza di Maria Concetta Distefano


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Snom chiude il 2021 con un pieno di successi e oltre 50 nuovi partner certificati

Snom chiude il 2021 con un pieno di successi e oltre 50 nuovi partner certificati
Un anno magnifico il 2021 per la filiale italiana di Snom Technology, che a fronte dei risultati conseguiti da aprile 2021 guarda con ottimismo all’ultimo trimestre del proprio anno fiscale. Lasciatosi alle spalle lo shock delle prime ondate della pandemia nel 2020 con un risultato che ne ha confermato status quo e quote di mercato, Snom Technology, noto vendor di terminali IP premium per aziende e industria ha beneficiato dei segni di ripresa manifestatisi già nel dicembre 2020, colti dal team con un’oculata strategia di anticipazione delle esigenze del mercato a fronte di una potenz (continua)

Lo straordinario caso di Petrovax Pharm: la flessibilità di Snom batte ogni complessità di configurazione

Lo straordinario caso di Petrovax Pharm: la flessibilità di Snom batte ogni complessità di configurazione
In alcuni settori industriali, diversamente da altri, non è facile integrare le nuove tecnologie. Il motivo? Le condizioni sono sempre diverse. Ad esempio può essere necessario coprire grandi superfici, servire un elevato numero di dipendenti o, ancora, conformarsi a complessi standard specifici. Quest’ultimo caso si verifica, in particolare, nel settore farmaceutico.Se da una parte la comunicazione è un aspetto chiave per la produzione, dall'altra nell'industria farmaceutica vanno rispettati sempre protocolli stringenti. Questo vuol dire (continua)

Un anno di cambiamenti: Gestione delle risorse umane nonostante e alla luce della crisi sanitaria

Un anno di cambiamenti: Gestione delle risorse umane nonostante e alla luce della crisi sanitaria
Le misure adottate in tutto il mondo per contenere la pandemia hanno generato enormi cambiamenti anche nell’ambito delle risorse umane. Tuttavia, un ritorno ai vecchi schemi non è più concepibile e nemmeno voluto. Una relazione sulla gestione delle risorse umane 2021. Berlino | La lotta contro il coronavirus non ha avuto solo conseguenze macroeconomiche negli ultimi 18 mesi. In tutte le organizzazioni di tutte le dimensioni e in tutti i settori, sono state adottate le più svariate misure per evitare il contagio, in conformità con le normative in vigore nei diversi Stati. Questo è stato un periodo molto impegnativo, specialmente per le aziende con sedi dislocate (continua)

Snom: quando il telefono IP fa risparmiare tempo per salvare vite

Snom: quando il telefono IP fa risparmiare tempo per salvare vite
Negli ospedali la corsa contro il tempo è una circostanza quotidiana, soprattutto in strutture sanitarie spesso sotto pressione. Snom evidenzia i vantaggi che scaturiscono dall'ottimizzazione della comunicazione ospedaliera. Berlino - Un trattamento ottimale può essere garantito solo in condizioni ottimali. Nelle strutture sanitarie questo principio andrebbe applicato non solo alle condizioni di lavoro del personale infermieristico ma anche alle attrezzature di lavoro.La digitalizzazione del sistema sanitario promossa dai governi di tutta l’Unione Europea dall'inizio del 2000 non può prescindere dal rinnovamento dell' (continua)

Quando il progresso scaturisce dall’integrazione: Con Snom l'asset tracking diventa parte integrante dell'infrastruttura per le telecomunicazioni

Quando il progresso scaturisce dall’integrazione: Con Snom l'asset tracking diventa parte integrante dell'infrastruttura per le telecomunicazioni
Nonostante l'uso di moderne infrastrutture VoIP, le aziende beneficiano solo in minima parte dell'impareggiabile potenziale di ottimizzazione derivante dall'integrazione di telecomunicazioni, IT e OT. Con la sua tecnologia Beacon, Snom porta sul mercato le sue ultimissime innovazioni nell’ambito dell’integrazione di soluzioni per la localizzazione precisa (al metro), protezione antifurto e chiamate di emergenza. Berlino | Quando si tratta di telecomunicazioni IP professionali, i clienti che non vogliono scendere a compromessi in merito alla robustezza e versatilità dei terminali si rivolgono volentieri a Snom. Il marchio premium su scala globale per la moderna telefonia IP nelle aziende e nell'industria fa leva sulle sue potenti soluzioni DECT per la telefonia VoIP cordless professionale e molto altro: co (continua)