Sicurezza Informatica
Il malware “Decoy Dog” scoperto dopo l’analisi di 70 miliardi di query DNS
Un nuovo kit di strumenti per malware denominato “Decoy Dog” è stato individuato dopo aver esaminato un traffico DNS anomalo, mirato alle aziende e diverso dalle normali attività su Internet.
Il toolkit malware “Decoy Dog” è stato scoperto dopo aver analizzato un traffico DNS anomalo, che si distingue dalle normali attività su Internet. Decoy Dog aiuta gli attori delle minacce a eludere i metodi di rilevamento standard attraverso l’invecchiamento strategico dei domini e il dribbling delle query DNS, con l’obiettivo di stabilire una buona reputazione con i fornitori di sicurezza prima di passare a facilitare le operazioni di cyber-criminalità.
La scoperta del malware “Decoy Dog”
I ricercatori di Infoblox hanno scoperto il toolkit “Decoy Dog” all’inizio di aprile 2023, come parte della loro analisi di oltre 70 miliardi di record DNS al giorno alla ricerca di segni di attività anomale o sospette. Infoblox riferisce che l’impronta digitale DNS di Decoy Dog è estremamente rara e unica tra i 370 milioni di domini attivi su Internet, rendendolo più facile da identificare e monitorare.
Di conseguenza, l’indagine sull’infrastruttura di Decoy Dog ha rapidamente portato alla scoperta di diversi domini C2 (command and control) collegati alla stessa operazione, con la maggior parte delle comunicazioni provenienti da questi server originati da host in Russia.
Ulteriori indagini hanno rivelato che i tunnel DNS su questi domini avevano caratteristiche che indicavano il Pupy RAT, un trojan per accesso remoto implementato dal toolkit Decoy Dog.
Il ruolo del Pupy RAT nel toolkit “Decoy Dog”
Pupy RAT è un toolkit open-source post-sfruttamento modulare molto popolare tra gli attori delle minacce sponsorizzati dallo stato per la sua capacità di essere furtivo (fileless), supportare comunicazioni C2 crittografate e aiutarli a mescolare le loro attività con altri utenti dello strumento. Il progetto Pupy RAT supporta payload su tutti i principali sistemi operativi, tra cui Windows, macOS, Linux e Android. Come altri RAT, permette agli attori delle minacce di eseguire comandi a distanza, elevare i privilegi, rubare credenziali e diffondersi lateralmente attraverso una rete.
Gli attori meno esperti non utilizzano Pupy RAT, poiché l’implementazione dello strumento con la corretta configurazione del server DNS per le comunicazioni C2 richiede conoscenze ed esperienza.
Infoblox ha rivelato nel suo rapporto: “Questa firma multi-parte (DNS) ci ha dato grande fiducia nel fatto che i domini (correlati) non solo utilizzavano Pupy, ma facevano tutti parte di Decoy Dog, un ampio kit di strumenti che implementava Pupy in modo molto specifico su dispositivi aziendali transazioni avvengono direttamente tra gli utenti attraverso contratti intelligenti.
Decoy Dog e il suo impatto sulla sicurezza informatica
La scoperta di Decoy Dog ha messo in luce la sofisticatezza e l’ingegnosità dei cybercriminali che cercano di eludere i metodi di rilevamento tradizionali. La minaccia posta da questo kit di strumenti malware richiede che gli esperti di sicurezza informatica rimangano costantemente aggiornati sulle nuove tecniche utilizzate dagli attori delle minacce e si adattino di conseguenza.
La potenza dell’analisi dei dati su larga scala
L’identificazione di Decoy Dog dimostra come l’analisi su larga scala dei dati possa essere utile nel rilevare attività anomale nel vasto universo di Internet. Infoblox ha utilizzato questa metodologia per analizzare oltre 70 miliardi di record DNS al giorno, permettendo loro di individuare Decoy Dog e le sue attività illecite.
Misure di protezione contro Decoy Dog
Infoblox ha elencato i domini di Decoy Dog nel suo rapporto e li ha aggiunti alla sua lista di “Domini Sospetti” per aiutare i difensori, gli analisti della sicurezza e le organizzazioni bersaglio a proteggersi da questa minaccia sofisticata. Inoltre, l’azienda ha condiviso gli indicatori di compromissione sul suo repository pubblico GitHub, che possono essere utilizzati per l’aggiunta manuale nelle liste di blocco.
Prospettive future e collaborazione nel settore della sicurezza informatica
La scoperta di Decoy Dog sottolinea l’importanza della collaborazione e dello scambio di informazioni all’interno del settore della sicurezza informatica. Poiché la situazione è complessa e Infoblox si è concentrata sugli aspetti DNS della scoperta, ci si aspetta che ulteriori dettagli emergano da altre fonti del settore nel prossimo futuro. La condivisione delle informazioni e delle risorse tra le organizzazioni può aiutare a migliorare le strategie di difesa e ad affrontare in modo più efficace le minacce alla sicurezza informatica come Decoy Dog.
Sicurezza Informatica
Disastro Dell: violazione dati di 49 Milioni di clienti
Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni di clienti. Scopri i dettagli e le misure adottate dall’azienda
Dell ha recentemente annunciato una violazione dei dati che ha colpito circa 49 milioni di clienti, mettendo a rischio nomi e indirizzi fisici degli utenti. Questa fuga di informazioni riguarda un portale di Dell che conteneva dati relativi agli acquisti effettuati dai clienti.
Dettagli della violazione
Le informazioni accessibili includono i nomi dei clienti, gli indirizzi fisici, e dettagli specifici dell’ordine come il tag di servizio, la descrizione dell’articolo, la data dell’ordine e le informazioni sulla garanzia. Importante notare che non sono state compromesse informazioni finanziarie o di pagamento, indirizzi email o numeri di telefono.
Nonostante l’entità dei dati violati, Dell ha minimizzato l’impatto dell’incidente, sostenendo che non ci sia un rischio significativo per i clienti data la natura delle informazioni coinvolte.
Risposta e misure di Dell
Dell ha avviato un’indagine sull’incidente, collaborando con le forze dell’ordine e una società di analisi forense di terze parti. La società ha iniziato a notificare ai clienti la violazione, pur non rivelando il numero esatto di individui colpiti o i dettagli su come sia avvenuto l’accesso non autorizzato ai dati. Dell ha anche rifiutato di commentare un post su un forum di hacking che affermava la vendita di un database contenente dati di 49 milioni di clienti, acquisiti tra il 2017 e il 2024.
Implicazioni e consigli
Sebbene Dell sostenga che la violazione non presenti rischi significativi, l’accesso non autorizzato a nomi e indirizzi fisici può potenzialmente esporre i clienti a truffe mirate o altre forme di attacchi, come phishing fisico o digitale. È consigliabile per i clienti di Dell rimanere vigili e scettici di qualsiasi comunicazione non sollecitata che richieda azioni personali o informazioni.
Questo incidente sottolinea l’importanza di proteggere le informazioni dei clienti e la necessità per le aziende di adottare misure di sicurezza rigorose per prevenire violazioni dei dati. Per i clienti colpiti, resta essenziale monitorare attentamente eventuali attività sospette e seguire le raccomandazioni fornite da Dell per la gestione delle conseguenze della violazione.
Sicurezza Informatica
Nuove Linee Guida “Secure by Design” e aggiornamenti su ICS
Tempo di lettura: < 1 minuto. Scopri le nuove linee guida “Secure by Design” e gli aggiornamenti sugli avvisi ICS rilasciati da CISA per rafforzare la sicurezza dei sistemi critici.
L’ASD’s ACSC (Australian Signals Directorate’s Australian Cyber Security Centre), insieme a CISA (Cybersecurity and Infrastructure Security Agency degli Stati Uniti), CCCS (Canadian Centre for Cyber Security), NCSC-UK (National Cyber Security Centre del Regno Unito), e NCSC-NZ (National Cyber Security Centre della Nuova Zelanda) hanno rilasciato una nuova guida intitolata “Secure by Design Choosing Secure and Verifiable Technologies“. Questa guida è stata sviluppata per aiutare le organizzazioni a considerare la sicurezza fin dalla fase di progettazione durante l’acquisizione di prodotti e servizi digitali.
La guida offre una serie di considerazioni interne ed esterne e propone domande esemplificative da utilizzare in ogni fase del processo di approvvigionamento. Inoltre, fornisce indicazioni ai produttori su come allineare i loro processi di sviluppo ai principi e alle pratiche del design sicuro. CISA e i partner incoraggiano tutte le organizzazioni a consultare la guida per fare scelte sicure e informate nell’acquisizione di prodotti e servizi digitali, e sollecitano i produttori di software a integrare i principi del design sicuro nelle loro pratiche.
Aggiornamenti sui Sistemi di Controllo Industriale
CISA ha anche rilasciato due nuovi avvisi sui sistemi di controllo industriale (ICS) il 7 maggio 2024. Questi avvisi forniscono informazioni tempestive su problemi di sicurezza attuali, vulnerabilità e exploit che riguardano i sistemi ICS. Si incoraggia gli utenti e gli amministratori a consultare gli avvisi ICS per dettagli tecnici e mitigazioni suggerite.
- ICSA-24-128-01 PTC Codebeamer
- ICSA-24-128-02 SUBNET Substation Server
Implicazioni e raccomandazioni
Questi sviluppi sottolineano l’importanza della collaborazione internazionale nella lotta contro le minacce alla sicurezza informatica e l’importanza di adottare un approccio proattivo alla sicurezza, in particolare nei settori critici come i sistemi di controllo industriale. Le organizzazioni sono invitate a rimanere vigili, a educare continuamente il personale e a implementare le migliori pratiche di sicurezza, come il secure by design, raccomandate da enti affidabili come CISA.
Sicurezza Informatica
Biden firma REPORT Act: legge contro abuso sui minori online
Tempo di lettura: 2 minuti. Report ACT firmata da Biden impone alle piattaforme online di segnalare abusi e sfruttamenti di minori, con severe multe per le violazioni.
Il presidente Joe Biden ha firmato una nuova legislazione, nota come REPORT Act, che impone a siti web e piattaforme sociali l’obbligo legale di segnalare crimini legati al traffico di minori, al grooming e all’adescamento di bambini al National Center for Missing and Exploited Children (NCMEC). Questa legge rappresenta un passo significativo nella lotta contro lo sfruttamento sessuale online dei minori.
Dettagli della Legge
La REPORT Act è stata proposta inizialmente dai senatori Jon Ossoff (D-GA) e Marsha Blackburn (R-SC) nel febbraio 2023 e successivamente approvata dal Congresso. Il disegno di legge è stato firmato dal presidente il 7 maggio 2024, rendendo questa misura la prima del suo genere a livello federale negli Stati Uniti.
Implicazioni per le Piattaforme Online
Sotto la nuova legge, le aziende che omettono intenzionalmente di segnalare materiale di abuso sessuale infantile sul loro sito saranno soggette a pesanti multe. Ad esempio, per le piattaforme con oltre 100 milioni di utenti, una prima violazione potrebbe comportare una multa di $850,000. La legge richiede inoltre che le prove siano conservate per un periodo più lungo, fino a un anno, per consentire un’indagine accurata e approfondita da parte delle forze dell’ordine.
Sfide per il NCMEC
Il NCMEC affronta difficoltà nel gestire i milioni di segnalazioni di abuso sessuale infantile ricevute ogni anno a causa di personale insufficiente e tecnologia obsoleta. Anche se la nuova legge non risolverà completamente il problema, si prevede che renderà l’analisi delle segnalazioni più efficiente, permettendo ad esempio lo stoccaggio legale dei dati su servizi cloud commerciali.
Commenti dei Senatori
La senatrice Blackburn ha dichiarato: “I bambini passano sempre più tempo davanti agli schermi e, purtroppo, ciò espone più minori innocenti al rischio di sfruttamento online. Sono onorata di promuovere questa soluzione bipartisan insieme al senatore Ossoff e alla rappresentante Laurel Lee per proteggere i bambini vulnerabili e perseguire i responsabili di questi crimini atroci.” Questo importante sviluppo legislativo segna un punto di svolta nella protezione dei minori nell’ambiente digitale, affrontando direttamente le minacce online e rafforzando le misure preventive contro gli abusi.
- Inchieste2 settimane fa
Papa Francesco sarà al G7 e l’Italia festeggia il DDL AI
- Cyber Security2 settimane fa
ACN: tutto quello che c’è da sapere sulla relazione annuale 2023
- Robotica2 settimane fa
Perché i Robot non riescono a superare gli animali in corsa?
- Economia2 settimane fa
Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper
- Editoriali1 settimana fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- L'Altra Bolla2 settimane fa
ByteDance “chiuderà TikTok negli USA piuttosto che venderlo”
- Inchieste6 giorni fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia7 giorni fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà