Categories: News

Sodin Ransomware sfrutta vulnerabilità zero-day Windows

I ricercatori hanno scoperto un nuovo Sodin Ransomware (noto anche come Sodinokibi) che sfrutta la vulnerabilità dei privilegi di Windows Elevation risiede nel componente Win32k.L’attacco iniziale di Sodin ransomware è stato individuato nell’aprile 2019 quando è stato distribuito attraverso una vulnerabilità di Oracle Weblogic per attaccare i provider di MSP.

Il ransomware Trojan-Ransom.Win32.Sodin utilizza la vulnerabilità ( CVE-2018-8453 ) in Win32k per elevare il più alto livello di privilegi, segnalata da Kaspersky e Microsoft ha risolto questa vulnerabilità è stata risolta il 17 agosto 2018.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Redazione

Share
Published by
Redazione

Recent Posts

Kaspersky presenta Thin Client 2.0

Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…

2 giorni ago

C’è una backdoor in Linux!

 Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…

4 giorni ago

Password sicure… e in cassaforte!

Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…

6 giorni ago

Dati e identità protetti dall’IA

Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza

1 settimana ago

Il gadget per la difesa personale

Ecco ProPositive, il dispositivo antiaggressione indossabile dotato di due livelli di sicurezza

2 settimane ago

Nuovo metodo di infezione a catena

Gli hacker scoprono un nuovo metodo per distribuire il trojan di accesso remoto (RAT) Remcos,…

2 settimane ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!