▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Exploit zero-day per Zoom in vendita per 500.000 dollari

Sul dark web sarebbe in vendita un exploit zero-day per il client Windows di Zoom. L'industrializzazione del crimine informatico avanza.

Business Consumer Vulnerabilità
Dopo le credenziali di Zoom in offerta sul dark web, sarebbe in vendita anche un exploit zero-day per Windows, insieme a uno progettato per abusare di un bug nel client macOS. Ad attirare l'attenzione pubblica è stato l'importo a cui la merce è stata proposta: 500.000 dollari.

Vale la pena ricordare che gli exploit zero-day sono falle nella sicurezza per le quali non esiste ancora una patch. Per i cyber criminali è la situazione ideale in cui operare, perché è particolarmente facile prendere il sopravvento. La notizia ha spopolato online perché lo sfortunato protagonista è ancora una volta il software di videoconferenze Zoom.
zoom logoBersagliato da attacchi di Zoombombing. Accusato di non crittografare i dati. Reo di avere inviato i dati a Facebook all'insaputa dell'utente (problema risolto). E di essere soggetto a una vulnerabilità UNC (Universal Naming Convention) path injection. Nelle ultime settimane Zoom è stato bersagliato da un fuoco di fila decisamente cruento.

In una situazione "normale" difficilmente sarebbe andata così. Questa però è una condizione fuori dall'ordinario. In cui lo smart working e l'home schooling forzati hanno obbligato milioni di dipendenti e studenti a trovare il modo di organizzarsi e di partecipare a riunioni da casa.

Zoom, che ha fatto della semplicità d'uso il proprio punto di forza, ha sbaragliato la concorrenza. Alla fine del 2019 la piattaforma gestiva al massimo 10 milioni di utenti al giorno. A marzo il numero è salito a 200 milioni. Un'esplosione difficile da gestire. Non è una scusante, è solo un'attenuante.
Lo Speciale che SecurityOpenLab ha dedicato alla cyber security durante l'emergenza pandemia
La seconda attenuante è più solida. È che in questo momento tutto quello che ha successo finisce nel gigantesco tritacarne degli attacchi informatici. Le mail esplodono di phishing, le VPN sono attaccate con ransomware, DDoS e altro. I router domestici rischiano di essere il nuovo portone d'ingresso per le minacce alle aziende. Qualsiasi attività online espone a rischi noti, ma visti raramente in una concentrazione e con un'insistenza così elevate.

Zoom è l'ennesima vittima di una situazione in cui i carnefici non sono i virus polmonari, ma i criminali informatici. Gruppi organizzati, motivati dalle alte possibilità di guadagno, o sponsorizzati da Stati-nazione.
zoom imageVeri e propri professionisti, che si sono uniti in un percorso di industrializzazione del crimine informatico che è in moto da tempo. Tecnicamente è indicata come "servitization del dark web", ed è in questo contesto che va inserita la famosa vendita dell'exploit di Zoom. Come dire che con lo zoombombing è stato un gioco, ora si fa sul serio. Si lavora per fare proventi.

Nonostante i ripetuti allarmi, Zoom resta sulla cresta dell'onda. Moltissime aziende, scuole e privati lo usano. Approfittare di un exlpoit potrebbe far guadagnare molto, quindi l'acquisto di un exploit è un investimento ad alto potenziale.

Questa vicenda è un'importante occasione per capire l'evoluzione che molti finora hanno sottovalutato. L'industrializzazione del cyber crimine è in rapida crescita e cambia totalmente il paradigma della cyber security. Quello da cui ci si deve difendere non è più il ragazzino con il cappuccio della felpa calato sul viso. O un singolo criminale intraprendente.
dark street and cobweb 1476345404bfrSono aziende ben strutturate che sviluppano e distribuiscono prodotti e servizi per la criminalità digitale. Danno supporto tecnico, garanzia di qualità e servizio clienti. Sono imprese strutturate, con clienti effettivi. Che possono essere i criminali singoli a cui mancano le competenze o gli strumenti per fare "colpi grossi", o Stati-nazione che affidano missioni illegali, quindi da tenere anonime.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter