Secondo quanto diramato in queste ultime ore da Trend Micro, alcuni cybercriminali avrebbero iniziato a condurre attacchi ‘in the wild’ sfruttando una falla insita in Internet Explorer 7, la cui patch, identificata con la sigla MS09-002, è stata rilasciata dalla stessa Microsoft la scorsa settimana.
La spiegazione alla base della vulnerabilità arriva direttamente dal blog Trend Micro: l’infezione avrebbe inizio da un file .DOC opportunamente confezionato e contenente un Trojan battezzato XML_DLOADER.A, al cui interno è racchiuso un oggetto ActiveX in grado di accedere ad un sito malevolo. Quest’ultimo sarebbe contaminato dallo script HTML_DLOADER.AS, in grado di scardinare la vulnerabilità CVE-2009-0075 alla base della patch rilasciata da Microsoft. Ottenuto l’exploit, lo script scaricherebbe in seguito una backdoor denominata BKDR_AGENT.XZMS, in grado di inserire all’interno del sistema alcuni file .DLL incaricati di inviare informazioni sul computer infettato ad un sito molto probabilmente localizzato in Cina. Come risultato finale di tutto il meccanismo, i cybercriminali diverrebbero in grado di eseguire codice sulla macchina attaccata, il tutto con privilegi ereditati direttamente dall’utente che utilizza il sistema.
La nuova ondata di attacchi, molto probabilmente frutto del reverse engineering della patch rilasciata da Microsoft, potrebbe divenire ancora più pericolosa se condotta senza ricorrere alla creazione e diffusione di file .DOC malevoli: secondo Bojan Zdrnja di Internet Storm Center, «non c’è assolutamente nulla che possa impedire gli aggressori dall’utilizzare l’exploit in un attacco drive-by (senza cioè dover scaricare nulla né cliccare su di un link) e sfortunatamente possiamo aspettarci che ciò accada molto presto. […] Quindi controllate le vostre macchine client e assicuratevi che siano patchate!».
Rimanendo in tema di sicurezza, il Secure Enterprise 2.0 Forum ha rilasciato fresco fresco il report 2009 sulle principali minacce ai tempi del Web 2.0: protagonista del resoconto il Cross Site Scripting (XSS), seguito dal Cross Site Request Forgery/Cross Gadget Request Forgery e dal fenomeno del phishing.