Le vulnerabilità della CPU Meltdown e Spectre scoperte di recente hanno fatto impazzire l’intero settore e, sebbene siano attualmente in fase di correzione tramite aggiornamenti, la soluzione stessa si sta rivelando un altro grosso grattacapo.

In primo luogo, è stato il grave rallentamento delle prestazioni dopo l’installazione della patch di sicurezza, e ora ci sono segnalazioni di falsa patch Meltdown e Spectre diffusa per attacchi di phishing.

Secondo un rapporto, un dominio abilitato per SSL che imita il sito web ufficiale dell’Ufficio federale tedesco per la sicurezza delle informazioni (Bundesamt für Sicherheit in der Informationstechnik o BSI in breve) viene utilizzato per compiere l’atto sporco.

Il falso sito Web offre informazioni sulle vulnerabilità di Meltdown e Spectre attraverso vari collegamenti che dovrebbero indirizzare gli utenti a banche di risorse dove possono ottenere una comprensione approfondita dell’intero fiasco.

Il sito Web fraudolento ospita anche un collegamento all’archivio ZIP intitolato “Intel-AMD-SecurityPatch-11-01bsi.zip”, che presumibilmente contiene la patch ufficiale per le suddette vulnerabilità. Tuttavia, il file “patch” non è altro che una banca di malware abilmente mascherata, che fa una cosa e una sola cosa, cioè installa un malware che ruba informazioni chiamato Capo Fumo.Gli esperti di sicurezza hanno scoperto che una volta che un sistema viene infettato dal malware, si connette a vari domini e invia le informazioni private dell’utente memorizzate sul proprio PC a parti malintenzionate in forma crittografata.

L’agenzia federale tedesca aveva precedentemente avvertito gli utenti di false e-mail BSI inviate agli utenti sotto forma di messaggi distribuiti ufficialmente. In un comunicato stampa, BSI ha detto chiaramente:

“Nel contesto delle vulnerabilità “Spectre” e “Meltdown” recentemente annunciate, la BSI sta attualmente monitorando un’ondata di SPAM con presunti avvisi di sicurezza da parte della BSI. Ai destinatari viene richiesto di eseguire aggiornamenti di sicurezza che possono essere recuperati utilizzando un collegamento contenuto nella posta. Il collegamento conduce a un sito Web fasullo, che ha una somiglianza con il sito Web del cittadino (www.bsi-fuer-buerger.de) della BSI. Il download del presunto aggiornamento porta a un’infezione da malware del computer o dello smartphone.

L’agenzia ha consigliato agli utenti di eliminare tutte queste e-mail e, nel caso in cui abbiano fatto clic su un collegamento menzionato nell’e-mail falsa e abbiano aperto una pagina Web, non dovrebbero scaricare alcun contenuto dalla pagina Web.

A partire da ora, le segnalazioni di tali attacchi velati per la diffusione del malware Smoke Leader sono state limitate alla Germania, ma consigliamo agli utenti di tutto il mondo di astenersi dal scaricare qualsiasi patch che non provenga da una fonte autorizzata o appaia imprecisa.

Categorized in: