"Achilles" è uno studio condotto da Checkpoint sulle vulnerabilità dei chip DSP presenti su tutti gli smartphone di nuova generazione.
In pratica il DSP (Digital Signal Processor) è un chip che permette di migliorare l'esperienza multimediale dell'utente ma può apportare anche altri vantaggi come la carica veloce.
Qualcomm Technologies è il leader mondiale nella produzione di chip DSP presenti in oltre il 40% degli smarphone del pianeta!
Ebbene nella sua ricerca denominata "Achilles", Checkpoint ha individuato oltre 400 differenti linee di codice contenenti vulnerabilità.


Queste vulnerabilità permettono di esfiltrare dati, video, registrare conversazioni, ottenere dati GPS senza la necessità di interazione con l'utente, rendere il telefono unresponsive, e come se non bastasse rendere codici malevoli praticamente non rimuovibili

Naturalmente queste vulnerabilità sono state comunicate a Qualcom e sono stati conseguentemente assegnati i CVE per identificarle.
Le principali sono CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 and CVE-2020-11209
Andando sul sito Qualcomm si evince che le vulnerabilità sono state patchate.
Come riflessione finale rimane il fatto che è necessario mantenere costantemente aggiornati i nostri device, laptop, server etc... al fine di proteggerli da tutte queste vulnerabilità conosciute ed emergenti.

Pillole di Threat Intelligence

Il ransomware Dopplemeyer

Il recente report di Trend Micro "A constant State of Flux" ci riporta i dati delle infezioni rilevate durante l'anno 2020 dalla famosa casa.

Conferma che i ransomware sono sempre più sofisticati e fanno sempre pù male!

Il Ransomware più attivo nel 2020 è Locky, seguito da Cerber e Ryuk.

Tra gli emergenti troviamo DopplePaymer che utilizza una catena di infezione alquanto articolata.

In pratica si diffonde tramite Emotet, che generalmente inizialmente scarica il bankingTrojan Dridex.

Vengono eseguite azioni di movimento laterale, disabilitazione degli antivirus etc... utilizzando PowerShell Empire, Cobalt Strike, Mimikaz e PSExec ed infine viene scaricato DoppelMeyer che si occupa di criptare il disco.

In pratica, viene confermato che i Ransomware oramai non sono altro che lo stage finale di un'infezione che cerca di prendere tutto ciò che si trova di interessante ed infine, quando si è prosciugato il pozzo si parte con il cripting.

Il target primario di DoppleMeyer sono aziende nel settore Sanitario, servizi emergenziali e scolastici.

 

Cyber Security UP

CybersecurityUP is a BU of Fata Informatica.
Since 1994, we have been providing IT security services to large civil and military organizations.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Specialized Training
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Monday-Friday
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contact us

Do you need our cybersecurity services?

Privacy policy

We invite you to read our
privacy policy for the protection of your personal data.
Disclaimer
Some of the photos on Cybersecurityup.it may have been taken from the Internet and therefore considered to be in the public domain. If the subjects or authors have any objections to their publication, they can report this by email to the editorial staff, who will promptly remove the images used.
© 2026 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.