Recentemente è emersa una seria minaccia nel mondo della sicurezza informatica: un gruppo di hacker ha sfruttato una grave vulnerabilità presente in PHP per diffondere ransomware attraverso siti web e app online. Questa vulnerabilità, identificata con il codice CVE-2024-4577 e con un elevato punteggio CVSS di 9.8 su 10, consente l'esecuzione di codice remoto (RCE) sui sistemi vulnerabili. Tale exploit mette a rischio non solo la sicurezza dei dati degli utenti, ma anche la stabilità e l'integrità delle piattaforme web che utilizzano PHP.
L'attacco sfrutta la falla in PHP per inserire codice dannoso nei server compromessi. Una volta infiltrato il sistema, il codice malevolo viene utilizzato per eseguire un file HTML scaricato da un server controllato dagli hacker.
Questo file HTML viene eseguito attraverso il programma mshta.exe di Windows, consentendo agli attaccanti di eseguire operazioni dannose sul sistema bersaglio. In molti casi, questo processo culmina nell'installazione di ransomware, in particolare il ransomware TellYouThePass, attivo dal 2019.
TellYouThePass funziona criptando i file della vittima e chiedendo un pagamento per fornire la chiave di decrittazione necessaria per ripristinare l'accesso ai dati. Questo tipo di attacco non solo rappresenta una minaccia diretta per la sicurezza delle informazioni sensibili degli utenti, ma può anche avere conseguenze finanziarie significative per le organizzazioni colpite.
Le misure preventive da adottare per placare questa minaccia informatica
Per mitigare questa minaccia, è fondamentale adottare misure preventive immediate:
- Aggiornare PHP: è cruciale installare e mantenere aggiornate le versioni più recenti di PHP (come la 8.1.29, 8.2.20 o 8.3.8) che correggono la vulnerabilità CVE-2024-4577.
- Disattivare CGI: se possibile, disabilitare l'esecuzione di PHP con CGI abilitato e considerare l'uso di architetture più sicure come Mod-PHP, FastCGI o PHP-FPM.
- Monitoraggio attivo: mantenere una vigilanza costante su tutti gli asset e i sistemi per rilevare tempestivamente attività sospette o intrusioni.
- Sicurezza avanzata: implementare soluzioni di sicurezza avanzate come firewall Web e sistemi di protezione cibernetica che possono rilevare e bloccare tentativi di attacco informatico.
Questo caso evidenzia l'importanza cruciale di una gestione proattiva della sicurezza informatica e della risposta agli incidenti. Collaborare con esperti di sicurezza, implementare patch di sicurezza tempestive e adottare misure preventive robuste sono fondamentali per proteggere le organizzazioni e gli utenti dai crescenti rischi associati agli attacchi informatici sofisticati e dannosi.
Se vuoi aggiornamenti su su questo argomento inserisci la tua email nel box qui sotto:
Compilando il presente form acconsento a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.