Connect with us

Inchieste

Magic Hound nel 2022 si è evoluto con tecniche avanzate

Tempo di lettura: 16 minuti. Esplora gli attacchi del gruppo di minacce iraniano Magic Hound nel 2022, con un focus sulle tecniche avanzate di ingegneria sociale, l’uso di nuovi toolkit PowerShell e l’esploitation di vulnerabilità come Log4j e ProxyShell.

Pubblicato

in data

iran real flag, magic hound, cobalt illusion, advanced persistent threat, cyber war, cyber spionage
Tempo di lettura: 16 minuti.

Nel corso del 2022, il gruppo di minacce iraniano Magic Hound ha condotto una serie di operazioni di cyber-attacco sofisticate e mirate. Queste operazioni, che sono state dettagliatamente documentate in una serie di rapporti di ricerca, hanno evidenziato l’evoluzione delle tattiche, tecniche e procedure (TTP) del gruppo.

  1. Il primo rapporto, pubblicato da Check Point, ha esaminato come Magic Hound ha sfruttato la vulnerabilità Log4j per distribuire un nuovo toolkit PowerShell modulare.
  2. Secureworks ha rivelato come Magic Hound ha condotto operazioni di ransomware negli Stati Uniti, sfruttando le vulnerabilità ProxyShell.
  3. SentinelOne ha documentato come Magic Hound ha sfruttato attivamente la vulnerabilità Log4j2 in VMware Horizon.
  4. Proofpoint ha tracciato l’attività di Magic Hound mirata ai giornalisti, sottolineando l’uso del gruppo di tecniche di ingegneria sociale avanzate.
  5. Deep Instinct ha esaminato come Magic Hound continua a sviluppare strumenti di sfruttamento di massa.
  6. Un altro rapporto di Secureworks ha rivelato come gli errori di OPSEC hanno rivelato gli attori della minaccia di Magic Hound.
  7. Infine, un ulteriore rapporto di Proofpoint ha esaminato come Magic Hound ha sfruttato l’impersonazione multi-persona per capitalizzare il FOMO.

APT35 sfrutta la vulnerabilità Log4j per distribuire un nuovo toolkit modulare PowerShell

APT35, noto anche come Charming Kitten, è un gruppo di cybercriminali che ha recentemente sfruttato la vulnerabilità Log4j per distribuire un nuovo toolkit modulare PowerShell. Questo gruppo, che è stato attivo sin dal 2014, è noto per le sue operazioni di spionaggio cibernetico e per aver condotto campagne di spear-phishing mirate.

La vulnerabilità Log4j, che ha fatto notizia nel dicembre 2021, ha permesso a vari attori della minaccia di sfruttare un bug nel software di logging Java per eseguire codice malevolo. APT35 ha utilizzato questa vulnerabilità per distribuire il suo nuovo toolkit modulare PowerShell, che offre una serie di funzionalità per l’esecuzione di attacchi informatici.

Il toolkit modulare PowerShell di APT35 è composto da diversi moduli, ognuno dei quali ha una funzione specifica. Questi moduli possono essere utilizzati per eseguire una serie di attività malevole, tra cui la raccolta di informazioni, l’esecuzione di comandi a distanza e l’upload di file.

Il team di ricerca di Check Point ha scoperto che APT35 ha utilizzato una serie di tecniche avanzate per nascondere le sue attività. Queste tecniche includono l’uso di file di configurazione criptati, l’abuso di servizi legittimi per la comunicazione di comando e controllo e l’uso di tecniche di persistenza per mantenere l’accesso ai sistemi infetti.

La scoperta di questa campagna da parte di APT35 sottolinea l’importanza di mantenere i sistemi aggiornati e di implementare misure di sicurezza robuste. Le organizzazioni devono essere consapevoli delle minacce emergenti e devono essere in grado di rispondere rapidamente per mitigare il rischio di un attacco.

Operazioni di Ransomware di COBALT MIRAGE negli Stati Uniti

Gli ricercatori del Secureworks® Counter Threat Unit™ (CTU) stanno indagando sugli attacchi del gruppo di minacce iraniano COBALT MIRAGE, attivo almeno dal giugno 2020. COBALT MIRAGE è collegato al gruppo di minacce iraniano COBALT ILLUSION, che utilizza prevalentemente campagne di phishing persistenti per ottenere un accesso iniziale. È possibile che i due gruppi condividano tecniche e accessi. Alcuni elementi dell’attività di COBALT MIRAGE sono stati segnalati come PHOSPHOROUS e TunnelVision.

Sulla base delle informazioni ottenute dalle operazioni di risposta agli incidenti di Secureworks e dai rapporti pubblici, i ricercatori del CTU hanno identificato due distinti cluster di intrusioni di COBALT MIRAGE (etichettati come Cluster A e Cluster B in Figura 1). Nel Cluster A, gli attori della minaccia utilizzano BitLocker e DiskCryptor per condurre attacchi di ransomware opportunistici per un guadagno finanziario. Il Cluster B si concentra su intrusioni mirate per ottenere accesso e raccogliere informazioni di intelligence, ma parte dell’attività ha sperimentato il ransomware.

COBALT MIRAGE ha dimostrato una preferenza per attaccare organizzazioni in Israele, negli Stati Uniti, in Europa e in Australia. Gli attori della minaccia ottengono un accesso iniziale tramite attività di scansione e sfruttamento. Nel 2021, COBALT MIRAGE ha eseguito la scansione delle porte 4443, 8443 e 10443 per i dispositivi vulnerabili alle vulnerabilità di Fortinet FortiOS CVE-2018-13379, CVE-2020-12812 e CVE-2019-5591. Da fine settembre 2021, il gruppo ha utilizzato una vasta campagna di scansione e sfruttamento mirata ai server Microsoft Exchange. Gli attori della minaccia hanno sfruttato le vulnerabilità ProxyShell (CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207) per distribuire il client Fast Reverse Proxy (FRPC) e abilitare l’accesso remoto ai sistemi vulnerabili.

Nel novembre 2021, l’Agenzia per la Sicurezza delle Infrastrutture e della Cybersecurity (CISA) degli Stati Uniti ha rilasciato un avviso (AA21-321A) relativo all’attività che i ricercatori del CTU attribuiscono a COBALT MIRAGE. L’avviso non nomina un gruppo specifico, ma si riferisce a un “gruppo APT sponsorizzato dal governo iraniano”.

Nel gennaio 2022, COBALT MIRAGE ha utilizzato l’accesso ottenuto attraverso lo sfruttamento di ProxyShell, probabilmente condotto alla fine del 2021, per entrare nella rete di un’organizzazione filantropica statunitense. Il 6 gennaio, gli attori della minaccia hanno creato e accesso una web shell denominata aspx_okqmeibjplh.aspx. Il formato di questo nome di file corrisponde a un modello stabilito associato alle operazioni di ransomware di COBALT MIRAGE: aspx_[a-z]{13}.aspx. Le richieste HTTP iniziate dall’attaccante alla web shell utilizzavano un User-Agent denominato python-requests/2.23.0, indicando l’uso di script che sfruttano la libreria Python Requests. Il riferimento a Python è probabilmente dovuto al fatto che gli attori della minaccia utilizzano un exploit ProxyShell basato su Python nel loro attacco iniziale e potenzialmente comandi aggiuntivi scriptati durante l’intrusione.

Dopo che gli attori della minaccia hanno ottenuto l’accesso tramite la web shell, tre file sono stati rilasciati sul server web: Wininet.xml, Wininet.bat e dllhost.exe. L’analisi del CTU di Wininet.xml ha rivelato che viene utilizzato per creare un’attività pianificata che avvia C:\Windows\Wininet.bat. Quando viene avviato Wininet.bat, esegue C: \Windows\dllhost.exe.

Dllhost.exe è un binario Go personalizzato che fa riferimento ai repository GitHub associati a Fast Reverse Proxy (FRP), indicando che il binario si basa almeno in parte su questo strumento. FRP è regolarmente distribuito da COBALT MIRAGE. Tuttavia, dllhost.exe include anche codice da altri progetti e si comporta in modo diverso da un tipico binario FRPC.

Quando gli attori della minaccia eseguono dllhost.exe su un server Exchange compromesso, il binario esegue tre comandi come processi figlio. Questi processi raccolgono informazioni di base sull’host e stabiliscono un tunnel verso i server di comando e controllo (C2) definiti. Ci sono due versioni dello stesso comando PowerShell. Una versione utilizza un vecchio nome del file binario PowerShell. L’altra utilizza il nome del file pwsh.exe implementato in PowerShell Core 6.0, che è stato rilasciato nel gennaio 2018.

Dllhost.exe utilizza i sottodomini ‘tcp443 . msupdate . us’ e ‘kcp53 . msupdate . us’ per il comando e il controllo. L’inclusione di un protocollo (tcp, kcp) e un numero di porta (443, 53) è un modello nei nomi dei sottodomini di COBALT MIRAGE. Questo binario è stato anche distribuito da http: //148 . 251 . 71 . 182/update_win. Nel dicembre 2021, i ricercatori del CTU hanno osservato COBALT MIRAGE sperimentare exploit Log4j ospitati su 148 . 251 . 71 . 182.

Gli attori della minaccia hanno condotto un dump del Local Security Authority Server Service (LSASS) poco dopo che dllhost.exe ha eseguito i suoi comandi. LSASS è un processo Windows che memorizza nomi utente locali e password per gli utenti autenticati. Gli attori della minaccia possono utilizzare i dati per derivare credenziali valide attraverso l’hashing di forza bruta del New Technology LAN Manager (NTLM) o estrarre password memorizzate in testo normale.

Le osservazioni e l’analisi dei ricercatori del CTU di questi attacchi si allineano con la segnalazione di terze parti di altre attività che i ricercatori del CTU attribuiscono a COBALT MIRAGE. Quei rapporti descrivono ProxyShell utilizzato per distribuire web shell e file con gli stessi nomi di file nello stesso periodo di tempo di questi attacchi.

Tre giorni dopo aver distribuito dllhost.exe, gli attori della minaccia hanno utilizzato il protocollo Remote Desktop (RDP) e un account utente integrato (DefaultAccount) per accedere al server Exchange compromesso. Questo è stato il primo accesso al server da DefaultAccount e potrebbe indicare l’inizio dell’attività dell’attore della minaccia. Gli attori della minaccia hanno poi tentato di estrarre password memorizzate localmente effettuando nuovamente il dump del processo LSASS. Hanno enumerato l’ambiente tramite lo strumento SoftPerfect Network Scanner utilizzando il nome del file netscanold.exe.

Gli attori della minaccia si sono spostati lateralmente e hanno criptato tre workstation utente con BitLocker, rendendole inaccessibili al personale dell’organizzazione compromessa. A causa dell’assenza di registri e artefatti forensi, i metodi utilizzati per attivare BitLocker in questo ambiente non sono chiari. Tuttavia, altri attacchi di ransomware di COBALT MIRAGE hanno utilizzato uno script per automatizzare l’attacco.

Questo script esegue le seguenti azioni:

  • Imposta una variabile ‘mail=’ su un indirizzo email di contatto definito
  • Abilita i servizi terminali (rinominati Remote Desktop Services dopo Windows Server 2008)
  • Crea una regola del firewall per abilitare l’accesso RDP all’host
  • Avvia i servizi terminali
  • Avvia la crittografia del disco BitLocker
  • Definisce un messaggio di riscatto
  • Aggiunge molteplici chiavi del registro relative a BitLocker e crea un messaggio che visualizza il messaggio di riscatto e l’indirizzo email di contatto
  • Crea un account utente ‘MSSQL’ sul sistema compromesso con password AS@1394 e lo aggiunge ai gruppi di amministratori e utenti del desktop remoto

Gli attori della minaccia hanno completato l’attacco con una tattica insolita di invio di una nota di riscatto a una stampante locale. La nota include un indirizzo email di contatto e un account Telegram per discutere la decrittografia e il recupero. Questo approccio suggerisce una piccola operazione che si basa su processi manuali per mappare le vittime alle chiavi di crittografia utilizzate per bloccare i loro dati.

Sfruttamento di Log4j2 da parte di TunnelVision

SentinelLabs ha monitorato l’attività di un attore minaccioso allineato all’Iran, operante nel Medio Oriente e negli Stati Uniti, noto come TunnelVision. Questo attore si distingue per l’ampio sfruttamento di vulnerabilità di giorno zero nelle regioni bersaglio. Durante il periodo di monitoraggio, sono stati osservati sfruttamenti di Fortinet FortiOS (CVE-2018-13379), Microsoft Exchange (ProxyShell) e recentemente Log4Shell. In quasi tutti questi casi, l’attore minaccioso ha distribuito uno strumento di tunneling avvolto in un modo unico. Gli strumenti di tunneling più comunemente utilizzati dal gruppo sono Fast Reverse Proxy Client (FRPC) e Plink.

Gli operatori di TunnelVision hanno sfruttato attivamente la vulnerabilità di Log4j in VMware Horizon per eseguire comandi PowerShell maligni, distribuire backdoor, creare utenti backdoor, raccogliere credenziali e eseguire movimenti laterali. Tipicamente, l’attore minaccioso sfrutta inizialmente la vulnerabilità Log4j per eseguire comandi PowerShell direttamente, quindi esegue ulteriori comandi tramite shell inverse PS, eseguite tramite il processo Tomcat.

Durante l’attività, l’attore minaccioso ha utilizzato un altro dominio, service-management[.]tk, utilizzato per ospitare payload maligni. Secondo VirusTotal, questo dominio è stato anche utilizzato per ospitare un file zip (d28e07d2722f771bd31c9ff90b9c64d4a188435a) contenente una backdoor personalizzata (624278ed3019a42131a3a3f6e0e2aac8d8c8b438).

La backdoor rilascia un ulteriore file eseguibile (e76e9237c49e7598f2b3f94a2b52b01002f8e862) a %ProgramData%\Installed Packages\InteropServices.exe e lo registra come servizio denominato “InteropServices”. L’eseguibile rilasciato contiene una versione offuscata della shell inversa descritta sopra, che segnala allo stesso server C2 (www[.]microsoft-updateserver[.]cf). Sebbene non sia criptato, viene deoffuscato ed eseguito in modo alquanto simile a come PowerLess, un’altra backdoor utilizzata dal gruppo, esegue il suo payload PowerShell.

Tra le attività osservate ci sono l’esecuzione di comandi di ricognizione, la creazione di un utente backdoor e l’aggiunta al gruppo di amministratori, la raccolta di credenziali utilizzando Procdump, dump dell’hive SAM e MiniDump di comsvcs, il download e l’esecuzione di strumenti di tunneling, tra cui Plink e Ngrok, utilizzati per il traffico RDP del tunnel, l’esecuzione di una shell inversa utilizzando il componente NodeJS di VMware Horizon, e la scansione RDP della subnet interna utilizzando uno script di scansione delle porte disponibile pubblicamente.

Le attività di TunnelVision sono state discusse in precedenza e sono tracciate da altri fornitori sotto una varietà di nomi, come Phosphorus (Microsoft) e, in modo confuso, sia Charming Kitten che Nemesis Kitten (CrowdStrike). Questa confusione sorge poiché l’attività che Microsoft riconosce come un singolo gruppo, “Phosphorous”, si sovrappone all’attività che CrowdStrike distingue come appartenente a due attori diversi, Charming Kitten e Nemesis Kitten. SentinelLabs traccia questo cluster separatamente sotto il nome “TunnelVision”. Questo non implica che si creda che siano necessariamente non correlati, solo che al momento ci sono dati insufficienti per trattarli come identici a qualsiasi delle attribuzioni menzionate.

Tracciare l’attività degli attori di minaccia rivolta ai giornalisti

Nel 2022, i giornalisti e le organizzazioni mediatiche sono diventati bersagli sempre più attraenti per gli attori delle minacce avanzate persistenti (APT). Questo è dovuto al fatto che i giornalisti possono fornire accesso unico, informazioni e intuizioni su argomenti di importanza statale. Gli attori delle APT, in particolare quelli sponsorizzati o allineati con lo stato, hanno regolarmente preso di mira e si sono fatti passare per giornalisti e organizzazioni mediatiche per promuovere i loro requisiti e iniziative di raccolta allineate con lo stato.

Gli attori delle APT hanno utilizzato una varietà di tecniche, dall’uso di web beacon per il riconoscimento all’invio di malware per stabilire un accesso iniziale alla rete del bersaglio. Queste campagne identificate hanno avuto un impatto significativo, con attori delle APT in tutto il mondo che cercano di sfruttare i giornalisti e le persone dei media in una varietà di campagne, comprese quelle ben tempistiche per eventi politici sensibili negli Stati Uniti.

Gli attori delle APT hanno preso di mira i giornalisti per una serie di motivi. Un attacco ben eseguito e tempestivo su un account e-mail di un giornalista potrebbe fornire intuizioni su storie sensibili e in fase di sviluppo e identificazione delle fonti. Un account compromesso potrebbe essere utilizzato per diffondere disinformazione o propaganda pro-stato, fornire disinformazione durante tempi di guerra o pandemia, o essere utilizzato per influenzare un’atmosfera politicamente carica.

Gli attori delle APT hanno preso di mira i giornalisti per una serie di motivi. Un attacco ben eseguito e tempestivo su un account e-mail di un giornalista potrebbe fornire intuizioni su storie sensibili e in fase di sviluppo e identificazione delle fonti. Un account compromesso potrebbe essere utilizzato per diffondere disinformazione o propaganda pro-stato, fornire disinformazione durante tempi di guerra o pandemia, o essere utilizzato per influenzare un’atmosfera politicamente carica.

Gli attori delle APT, come TA412, noto anche come Zirconium, hanno condotto numerose campagne di phishing di ricognizione mirate ai giornalisti statunitensi. Questi attori delle minacce hanno preferito utilizzare e-mail malevole contenenti web beacon in queste campagne. Questa è una tecnica utilizzata costantemente dall’attore della minaccia almeno dal 2016, anche se è probabile che sia stata utilizzata per anni prima.

I ricercatori di Proofpoint ritengono che queste campagne siano state intese a validare che le e-mail bersaglio siano attive e a ottenere informazioni fondamentali sugli ambienti di rete dei destinatari. I web beacon possono fornire all’attaccante i seguenti artefatti tecnici che, a loro volta, possono servire come informazioni di ricognizione mentre un attore della minaccia pianifica la loro prossima fase di attacco: indirizzi IP visibili esternamente, stringa User-Agent, indirizzo e-mail e validazione che l’account utente bersaglio è attivo.

Le campagne di TA412 e dei loro simili sono evolute nel corso dei mesi, adattando le esche per adattarsi meglio all’attuale ambiente politico statunitense e passando a bersagliare i giornalisti statunitensi concentrati su diverse aree di interesse per il governo cinese. Le campagne che hanno preso di mira i giornalisti facevano parte di un modello più ampio di phishing di ricognizione condotto da questo attore della minaccia nel corso di molti anni.

Tra gennaio e febbraio 2021, i ricercatori di Proofpoint hanno identificato cinque campagne di TA412 mirate ai giornalisti statunitensi, in particolare quelli che coprono la politica e la sicurezza nazionale degli Stati Uniti durante eventi che hanno attirato l’attenzione internazionale. Di particolare rilievo è stato un cambiamento molto brusco nel targeting del phishing di ricognizione nei giorni immediatamente precedenti l’attacco del 6 gennaio 2021 al Campidoglio degli Stati Uniti. I ricercatori di Proofpoint hanno osservato un focus sui corrispondenti di Washington DC e della Casa Bianca durante questo periodo.

Nell’agosto 2021, dopo una pausa di diversi mesi, TA412 ha di nuovo preso di mira i giornalisti, ma questa volta quelli che lavorano su questioni di cybersecurity, sorveglianza e privacy con un focus sulla Cina. Quelli bersagliati sembravano aver scritto ampiamente su questioni di privacy sui social media e campagne di disinformazione cinesi, segnalando un interesse da parte dello stato cinese nelle narrative mediatiche che potrebbero spingere un’opinione o percezione globale negativa della Cina. Queste campagne rispecchiavano quelle identificate all’inizio del 2021 ma dimostravano una struttura URL del web beacon in evoluzione che cambia nel tempo.

Dopo una pausa osservata nel targeting dei giornalisti, i ricercatori di Proofpoint hanno identificato una ripresa del targeting di questo settore il 9 febbraio 2022. Le campagne erano numerose e si sono verificate nel corso di dieci giorni. Queste campagne assomigliavano fortemente a quelle notate all’inizio del 2021 e indicavano un desiderio di raccogliere informazioni sulle organizzazioni mediatiche statunitensi e i contributori, con un focus su quelli che riportano l’interazione degli Stati Uniti e dell’Europa con la Cina.

L’attore della minaccia iraniana continua a sviluppare strumenti di sfruttamento di massa

Gli analisti di Deep Instinct hanno recentemente identificato un’attività insolita e pericolosa all’interno dell’ambiente di uno dei loro clienti, un’azienda di infrastrutture e costruzioni nel sud degli Stati Uniti. Dopo un’analisi approfondita, è stato scoperto che un APT iraniano stava cercando di compromettere un server Exchange e che sono stati effettuati sette tentativi in totale, tutti immediatamente prevenuti da Deep Instinct.

Grazie a questa scoperta, Deep Instinct è stato in grado di identificare nuove varianti di malware e TTP (Tactics, Techniques, and Procedures) relative all’attore della minaccia. Tra le scoperte più notevoli, l’installazione di un certificato root e un tentativo di mescolare il traffico malevolo con quello legittimo.

Durante l’indagine sui log della macchina che ha generato l’allarme per il file malevolo, è stato osservato che il file era stato creato dal server Exchange. Dopo aver esaminato ulteriori eventi dalla stessa macchina, sono stati scoperti un totale di sette tentativi di sfruttamento, seguiti da un tentativo di rilasciare un file malevolo.

Tutti gli hash, ad eccezione di uno, sono stati segnalati pubblicamente e attribuiti a un attore della minaccia iraniano a cui Microsoft si riferisce come PHOSPHORUS. Mentre la maggior parte degli hash che sono emersi nella telemetria sono identici a quelli pubblicati in un articolo di “The DFIR Report”, sono stati trovati hash aggiuntivi che si sovrappongono ad altri alias dello stesso attore della minaccia, quindi per evitare ulteriori confusioni, l’attore della minaccia sarà semplicemente chiamato PHOSPHORUS.

Un campione precedentemente sconosciuto che è stato trovato nella telemetria è un’altra variante del malware che è stato descritto da “The DFIR Report”. Il suo unico scopo è creare un nuovo account utente sul sistema compromesso con le credenziali DefaultAccount P@ssw0rd1234. Viene quindi aggiunto al gruppo di amministratori locali, consentito l’accesso RDP a questo account, e la password è impostata per non scadere mai. Questa azione consente all’attaccante di connettersi al sistema compromesso in un momento successivo.

Sono state osservate due varianti di questo file nella telemetria, che è responsabile del download di FRPC da un server controllato dall’attaccante, seguito dalla creazione di un task pianificato per eseguire il FRPC scaricato. FRPC sta per Fast Reverse Proxy Client; il FRPC scaricato è configurato per connettersi a un altro server controllato dall’attaccante, creando un tunnel tra l’attaccante e il sistema compromesso.

L’attaccante esegue “user.exe” prima di “task_update.exe”, il tunnel creato. Questo consente all’attaccante di accedere al sistema compromesso tramite RDP, anche se l’RDP non è esposto direttamente su Internet.

Basandosi sul comportamento sopra descritto, è stato possibile trovare una nuova variante di task_update.exe. Questa nuova variante di “task_update” aggiunge un nuovo certificato root al sistema emettendo il comando “certutil -addstore -f root %wintmp%\cert.cer”. Il comportamento di installazione di un certificato root utilizzando “certutil” non è presente nelle iterazioni precedenti di “task_update” e può essere abbastanza facile da identificare per i difensori.

La variante genera molte connessioni a domini e sottodomini di aziende legittime insieme a connessioni a sottodomini visivamente simili che sono controllati dall’attaccante. Questa ondata di attività di rete è utilizzata per confondere gli analisti mescolando i domini malevoli con domini legittimi dall’aspetto simile, che possono portare l’analista a classificare tutto quanto sopra come traffico legittimo.

Nel complesso, l’attività dell’attore della minaccia PHOSPHORUS, un attore APT iraniano attivo almeno dal 2020, è stata descritta in dettaglio. L’attore della minaccia è noto per sfruttare le vulnerabilità Fortinet CVE-2018-13379, Exchange ProxyShell e log4j. L’analisi ha indicato che PHOSPHORUS continua nel suo processo di scansione e sfruttamento automatizzato per ottenere ampiamente l’accesso a molte organizzazioni vulnerabili. Inoltre, è stato scoperto che l’attore sta cambiando continuamente il suo payload e l’infrastruttura e si è scoperta una nuova tecnica di evasione utilizzata da PHOSPHORUS per nascondere il loro traffico malevolo e ingannare i team di sicurezza.

Errori di OPSEC rivelano gli attori della minaccia COBALT MIRAGE

Nel giugno 2022, il gruppo di minacce iraniano COBALT MIRAGE ha condotto un attacco di ransomware che ha sfruttato le vulnerabilità ProxyShell. Questo attacco ha seguito il modello di intrusione stabilito dal gruppo, che include la distribuzione di più web shell e TunnelFish, una variante personalizzata di Fast Reverse Proxy (FRPC). Gli attori della minaccia hanno tentato di cancellare le tracce delle loro attività, ma diversi strumenti e artefatti sono stati recuperati dai ricercatori.

Durante l’indagine, i ricercatori hanno scoperto un’infrastruttura aggiuntiva collegata a COBALT MIRAGE e hanno trovato copie di una nota di riscatto che faceva riferimento a un account Telegram e un indirizzo email osservati in intrusioni precedenti. Questa nota di riscatto ha rivelato l’identità di un individuo impegnato nell’attività di COBALT MIRAGE, “ahmad khatibi”, che è elencato come CEO di Afkar System Co., una società con sede in Iran.

Nel giugno 2022, un whistleblower anti-regime iraniano ha pubblicato una serie di tweet su Ahmad Khatibi e Afkar System, affermando che stanno operando per conto dell’Intelligence Organization of Sepah, un riferimento alla Islamic Revolutionary Guard Corp (IRGC). Queste affermazioni sembrano rafforzare che il riferimento al creatore nella nota di riscatto sia legittimo.

I ricercatori hanno identificato indipendentemente i collegamenti tra l’infrastruttura conosciuta di COBALT MIRAGE e Najee Technology. I dati di risoluzione DNS, i dati WHOIS e l’analisi del sito web rivelano una serie di connessioni tra due domini COBALT MIRAGE e un indirizzo IP che ospita due domini iraniani: secnerd . ir e najee . ir. Questi dettagli collegano updates . icu, secnerd . ir e najee . ir allo stesso gruppo di individui e indicano che questi individui supportano gli attacchi di COBALT MIRAGE.

Nel complesso, l’analisi suggerisce che queste aziende private iraniane potrebbero agire come fronti o fornire supporto per le operazioni di intelligence iraniane. Mentre parte dell’attività di COBALT MIRAGE sembra focalizzata sull’espionaggio, una parte significativa è focalizzata sulla generazione di entrate opportunistica attraverso le sue attività di ransomware.

TA453 sfrutta l’impersonazione multi-persona per capitalizzare il FOMO

Nel 2022, TA453, un attore di minaccia legato all’Iran, ha introdotto una tecnica di ingegneria sociale chiamata Multi-Persona Impersonation. Questa tecnica richiede un uso più intensivo delle risorse per ciascun obiettivo e un approccio coordinato tra le diverse personalità utilizzate da TA453. Questa è l’ultima evoluzione delle tecniche di TA453 e può essere in gran parte mitigata dai potenziali obiettivi, come quelli specializzati in questioni del Medio Oriente o sicurezza nucleare, essendo cauti quando ricevono contatti da fonti inaspettate, anche quelle che sembrano legittime.

TA453, noto anche come Charming Kitten, PHOSPHORUS e APT42, ha continuato a innovare il suo approccio per soddisfare le sue priorità di intelligence. Nel giugno 2022, questa evoluzione ha portato a campagne che utilizzano la Multi-Persona Impersonation (MPI), una sottocategoria di Impersonation. In MPI, TA453 porta la sua ingegneria sociale mirata a un nuovo livello, prendendo di mira i ricercatori non solo con una persona controllata dall’attore, ma con molteplici. Questa tecnica permette a TA453 di sfruttare il principio psicologico della prova sociale per preda dei suoi obiettivi e aumentare l’autenticità dello spear phishing dell’attore della minaccia.

Nel giugno 2022, i ricercatori di Proofpoint hanno osservato un cambiamento nell’approccio di TA453. In questa prima campagna, TA453 ha iniziato la conversazione mascherandosi come “Aaron Stein, Director of Research at FRPI”. L’attore ha incluso una serie di domande intese a generare un dialogo su Israele, gli Stati del Golfo e gli Accordi di Abramo. Mentre queste domande sono generalmente destinate a stabilire un pretesto per inviare un link di raccolta delle credenziali di follow-up o per consegnare un documento malevolo, è anche possibile che rappresentino domande di intelligence assegnate a TA453.

Alcune delle campagne di TA453 hanno consegnato link OneDrive che ospitavano documenti malevoli. I documenti sono l’ultima versione dei documenti di iniezione di template remoto di TA453 discussi da PwC nel luglio 2022. I documenti protetti da password scaricavano i documenti di template abilitati per macro da 354pstw4a5f8.filecloudonline[.]com. Proofpoint ha osservato molteplici campagne che riutilizzavano quel particolare host filecloudonline[.]com. Il template scaricato, soprannominato Korg da Proofpoint, ha tre macro: Module1.bas, Module2.bas e ThisDocument.cls. Le macro raccolgono informazioni come il nome utente, l’elenco dei processi in esecuzione insieme all’IP pubblico dell’utente da my-ip.io e poi esfiltrano tali informazioni utilizzando l’API di Telegram.

Tutti gli attori delle minacce sono in costanti stati di iterazione dei loro strumenti, tattiche e tecniche (TTP), avanzando alcuni mentre deprecando altri. L’uso della MPI da parte di TA453, pur essendo l’ultima tecnica del gruppo, è probabile che continui a evolvere e a mutare mentre questo gruppo caccia l’intelligence a sostegno dell’IRGC. I ricercatori di Proofpoint hanno già iniziato a osservare questo potenziale prossimo passo con TA453 che tenta di inviare una email vuota, poi risponde all’email vuota includendo tutti i suoi “amici” sulla linea CC. Questo è probabilmente il tentativo dell’attore della minaccia di bypassare il rilevamento della sicurezza.

Inchieste

Terrore in Campania: dati sanitari di SynLab nel dark web

Pubblicato

in data

Synlab Campania BlackBasta
Tempo di lettura: 2 minuti.

BlackBasta ha pubblicato i dati esfiltrati nell’attacco informatico riuscito contro Synlab Italia dove il colosso tedesco è stato colpito nelle sedi della Campania ed i dati dei pazienti sono stati resi disponibili dalla ransomware gang russa. Un disastro annunciato dopo che si è appresa la volontà della multinazionale di non pagare riscatto così come previsto dalla procedura internazionale che vieta alle vittime di recuperare i propri dati alimentando il crimine informatico globale.

Matrice Digitale ha dedicato una serie di approfondimenti sulla vicenda e, pur non essendo entrata in possesso dei dati visualizzati già da circa 4000 persone all’interno della piattaforma dark web dei criminali, ha potuto constatare che la maggior parte delle informazioni riguardano le sedi della Campania sia lato sedi sia fornitori sia pazienti. Un’altra informazione che potrebbe essere utile ed anche allo stesso tempo rincuorante per tutti i pazienti coinvolti, è che la dimensione dei dati non è scaricabile da chiunque visto il tera e mezzo di gigabyte necessari per portare a termine il download completo. Un altro punto di favore in questa terribile vicenda è il fatto che il server sembrerebbe essere poco capace di distribuire simultaneamente la grande mole di informazioni che BlackBasta ha messo a disposizione di tutti coloro che ne hanno accesso attraverso il link dark web.

Qual è stata la reazione dell’azienda ?

SynLab ha annunciato di non voler pagare il riscatto e di essere stata vittima da di un attacco matrice russa, aspetto ininfluente quando si parla di crimine informatico, e di essere in contatto costantemente con le Autorità. Almeno loro hanno acquisito tutte le informazioni esfiltrate dagli aguzzini. L’azienda promette e si impegna nel comunicare, così come previsto da legge vigente, ad ogni singolo paziente l’eventuale esposizione in rete. I risvolti della vicenda però non sono positivi per l’azienda nonostante abbia agito secondo procedure. Dal punto di vista della credibilità e della fiducia dei clienti, quest’ultimi continueranno ad avvalersi delle prestazioni private e convenzionate, ma all’orizzonte si configura una sanzione salata da parte del Garante della Privacy che si spera sia utile nel sensibilizzare gli altri colossi del nostro paese nel correre ai ripari prima di un attacco informatico.

Non basteranno, purtroppo, gli avvisi dell’azienda circa la perseguibilità penale di coloro che entreranno in possesso dei dati per motivi di ricerca, di business o di ulteriori crimini informatici.

Cosa abbiamo imparato da quest’attacco?

Tra le varie criticità emerse in queste settimane c’è quella di attivarsi predisponendo al meglio le proprie infrastrutture per ripristinare quanto prima i servizi dopo un attacco informatico, a maggior ragione quando riguardano settori vitali, ma allo stesso tempo c’è l’esigenza di implementare tecnicamente una infrastruttura di rete che in caso negativo possa essere penetrata in parte perché strutturalmente composta da più sezioni. Da quello che è accaduto, non è ancora chiaro se solo l’intera Campania sia stata compromessa da BlackBasta nell’attacco a Synlab, in attesa di ulteriori risvolti potenzialmente possibili anche in altre regioni dove la società multinazionale tedesca ha ereditato anamnesi intere di una buona fetta della popolazione italiana attraverso in seguito alle acquisizioni di quelli che un tempo erano i centri di analisi e diagnostica più importanti del territorio.

Prosegui la lettura

Inchieste

Melinda lascia la Bill Gates Foundation e ritira 12,5 Miliardi di Dollari

Tempo di lettura: 5 minuti. Melinda French Gates lascia la Gates Foundation, portando con sé 12,5 miliardi di dollari per le sue iniziative filantropiche

Pubblicato

in data

Melinda French, Bill Gates, Epstein
Tempo di lettura: 5 minuti.

Melinda French Gates ha annunciato il suo ritiro dalla Bill and Melinda Gates Foundation, portando con sé un capitale di 12,5 miliardi di dollari. Questa decisione arriva tre anni dopo il suo annuncio di separazione da Bill Gates, il cofondatore di Microsoft.

Dettagli della transazione

Melinda ha comunicato che investirà i 12,5 miliardi di dollari in iniziative filantropiche personali, focalizzate principalmente sul supporto a donne e famiglie. Le disposizioni per questo trasferimento di fondi sono state già messe in atto. In seguito alla sua uscita, la fondazione subirà anche un cambio di nome da Bill and Melinda Gates Foundation a Gates Foundation, un titolo già in uso non ufficiale per brevità e chiarezza. Bill Gates rimarrà l’unico amministratore della fondazione.

Impatto e prospettive future

La Gates Foundation, una delle maggiori organizzazioni filantropiche private del mondo, detiene un patrimonio di 75,2 miliardi di dollari e ha contribuito con 77,6 miliardi di dollari a vari progetti nel corso di quasi tre decenni, con un focus particolare su progetti medici. Melinda French Gates, dal canto suo, continua il suo impegno per la promozione delle opportunità per donne e minoranze negli Stati Uniti tramite la sua iniziativa Pivotal Ventures, fondata nel 2015.

Dalla medicina alla rappresentanza femminile

Pivotal Ventures è un’impresa di investimento e incubazione fondata da Melinda French Gates nel 2015. La missione di questa organizzazione è accelerare il progresso sociale negli Stati Uniti, rimuovendo le barriere che impediscono alle persone di realizzare il loro pieno potenziale. Pivotal Ventures opera attraverso investimenti ad alto impatto, partenariati e iniziative di advocacy, focalizzandosi in particolare sul potenziamento delle donne e delle minoranze.

Le attività di Pivotal Ventures sono diverse e comprendono sia il sostegno a iniziative volte a promuovere la diversità e l’inclusione nei settori della tecnologia e della politica, sia l’investimento in soluzioni innovative che mirano a risolvere problemi sociali complessi. L’organizzazione lavora in stretta collaborazione con altri filantropi, fondazioni e aziende per creare un impatto duraturo e significativo. Tra le iniziative di spicco vi sono programmi per aumentare la rappresentanza femminile nelle posizioni di leadership e per sviluppare strumenti educativi e risorse che supportano i giovani svantaggiati. Pivotal Ventures si impegna così a creare un futuro più equo e inclusivo, utilizzando una combinazione di capitali privati e collaborazione pubblica per catalizzare il cambiamento sociale.

Filantropia o elusione fiscale?

Non ci sono informazioni specifiche sulle cifre esatte del risparmio fiscale di Bill e Melinda Gates attraverso le loro fondazioni. Tuttavia, possiamo discutere di come funzionano generalmente le fondazioni private e il loro impatto fiscale negli Stati Uniti.

Le fondazioni private, come la Bill & Melinda Gates Foundation, sono organizzazioni filantropiche esenti da tasse federali sul reddito. Queste fondazioni beneficiano di diversi incentivi fiscali, che includono la deducibilità delle donazioni e l’esenzione da tasse sui redditi d’investimento, soggetti a una tassa di excise dello 1,39%. Questi vantaggi fiscali incentivano la creazione e il sostegno di fondazioni filantropiche, consentendo ai donatori, come Bill e Melinda Gates, di detrarre le donazioni dalle loro imposte personali.

Il processo funziona così: quando i Gates donano denaro o altri beni alla loro fondazione, possono ricevere una detrazione fiscale significativa. Questo riduce l’imposta sul reddito che devono pagare. Inoltre, le risorse trasferite alla fondazione crescono e vengono utilizzate esentasse, permettendo alla fondazione di aumentare il suo impatto filantropico. Tuttavia, le fondazioni sono obbligate a distribuire almeno il 5% del loro patrimonio netto medio di mercato ogni anno per scopi caritatevoli per mantenere il loro status di esenzione fiscale.

Perchè c’è del marcio in questa operazione?

Negli Stati Uniti, il trasferimento di capitali tra fondazioni, come nel caso di donazioni da una fondazione privata a un’altra entità caritatevole, è regolato da specifiche normative fiscali che mirano a incoraggiare le attività filantropiche pur mantenendo un certo livello di controllo sugli abusi.

Quando una fondazione privata effettua una donazione a un’altra organizzazione esentasse, come un’altra fondazione privata, un’università o un ente di beneficenza, queste donazioni sono generalmente deducibili dalle tasse della fondazione donante. Ciò significa che tali trasferimenti possono ridurre l’ammontare del reddito imponibile della fondazione donante, diminuendo così l’ammontare delle tasse dovute, a patto che l’organizzazione ricevente sia riconosciuta dal Servizio delle Entrate Interne (IRS) come un’entità esente da tasse.

Aspetti chiave della regolamentazione:

  1. Status di Esenzione Fiscale: Perché i trasferimenti siano deducibili, entrambe le fondazioni devono mantenere lo status di esenzione fiscale sotto l’Internal Revenue Code Section 501(c)(3). L’organizzazione ricevente deve essere qualificata come esente da tasse e non deve operare per il profitto personale dei suoi membri.
  2. Distribuzione Minima Richiesta: Le fondazioni private sono soggette a una regola di distribuzione minima annuale, che richiede loro di distribuire almeno il 5% del valore del loro patrimonio netto non caritativo per scopi caritativi ogni anno. I trasferimenti a altre organizzazioni caritative possono essere utilizzati per soddisfare questo requisito.
  3. Documentazione e Conformità: Le fondazioni devono mantenere una documentazione accurata di tutte le donazioni per garantire la conformità con le regole IRS. Questo include la conservazione dei record che confermano lo status di esenzione fiscale dell’organizzazione beneficiaria.
  4. Evitare Benefici Personali: È essenziale che i trasferimenti di fondi non risultino in benefici personali per i dirigenti o i donatori della fondazione. Le regole di auto-dealing dell’IRS cercano di prevenire situazioni in cui i fondi delle fondazioni sono usati per benefici personali piuttosto che per scopi caritativi.

Queste regolazioni aiutano a garantire che il trasferimento di fondi tra fondazioni sia utilizzato per promuovere effettivamente attività filantropiche e non per eludere gli obblighi fiscali o per fini personali. L’IRS monitora attentamente queste attività per prevenire abusi del sistema di esenzione fiscale.

L’amicizia tra Gates ed Epstein

Il divorzio tra Bill Gates e Melinda French Gates, annunciato nel maggio 2021, ha suscitato grande attenzione non solo per le sue implicazioni finanziarie, ma anche per i dettagli personali emersi, inclusi i rapporti di Bill Gates con Jeffrey Epstein. Secondo vari report, tra cui uno del New York Times, Melinda aveva espresso preoccupazioni riguardo alla relazione del marito con Epstein, un finanziere noto per le sue condanne per reati sessuali. Queste preoccupazioni sono emerse dopo che Bill Gates aveva partecipato a numerosi incontri con Epstein, che si sono protratti fino a tarda notte e sono stati descritti come tentativi di Epstein di lavorare con la fondazione Gates.

Questi incontri sono avvenuti nonostante le precedenti condanne di Epstein e la sua reputazione discutibile, fatti che hanno aggravato le tensioni all’interno del matrimonio Gates. Melinda ha rivelato in un’intervista di aver avuto incubi dopo aver incontrato Epstein una volta, sottolineando che aveva chiarito a Bill la sua disapprovazione per qualsiasi ulteriore interazione con lui. Questi elementi hanno contribuito a creare un contesto complesso che ha influenzato la decisione di Melinda di procedere con il divorzio, un processo che, secondo le rivelazioni, era in preparazione da alcuni anni prima dell’annuncio ufficiale.

Il precedente di Bezos e l’ex Lady Amazon

I divorzi nel mondo delle Big Tech sono stati spesso fonte di interesse pubblico, data la loro portata finanziaria e mediatica. Ad esempio, uno dei divorzi più noti è stato quello tra Jeff Bezos, fondatore di Amazon, e MacKenzie Scott. Dopo 25 anni di matrimonio, la coppia si è separata nel 2019, con un accordo che ha visto MacKenzie Scott ricevere circa il 4% delle azioni di Amazon, valutate allora circa 36 miliardi di dollari. Questo accordo ha reso MacKenzie una delle donne più ricche del mondo.

L’uscita di Melinda French Gates dalla fondazione che ha co-fondato segna un nuovo capitolo sia per lei che per l’organizzazione. Questo movimento riflette un cambiamento significativo nel panorama filantropico globale e pone le basi per future iniziative indipendenti da parte di Melinda che continueranno a influenzare positivamente le comunità di tutto il mondo. Questi sviluppi rappresentano un momento significativo per la filantropia globale, evidenziando come anche i leader del settore possono evolvere e adattarsi a nuove realtà e sfide personali e professionali.

Prosegui la lettura

Inchieste

Perchè il motore di ricerca OpenAI fa paura ai giornalisti?

Tempo di lettura: 4 minuti. OpenAI sfida Google con un nuovo motore di ricerca basato su ChatGPT, promettendo un’evoluzione nella ricerca online.

Pubblicato

in data

OpenAI
Tempo di lettura: 4 minuti.

OpenAI sembra pronta a rivoluzionare il mondo della ricerca online lanciando un proprio motore di ricerca basato su ChatGPT, secondo quanto riportato da diverse fonti autorevoli. Il lancio di questo nuovo servizio è previsto per il 9 maggio e potrebbe segnare una svolta significativa nel modo in cui le informazioni vengono cercate e trovate su Internet secondo molti addetti ai lavori dell’informazione tecnologica, ignari che questo cambiamento sia già in corso.

Dettagli del lancio

Il nuovo motore di ricerca, indicato con il dominio https://search.chatgpt.com, è al centro di numerose discussioni e speculazioni. Il CEO di OpenAI, Sam Altman, ha espresso in più occasioni l’intenzione di integrare i modelli linguistici avanzati (Large Language Models) nella ricerca web, proponendo un’alternativa all’approccio tradizionale di Google che presenta pagine di risultati piene di annunci e link.

Implicazioni di Mercato

Google, che domina il mercato dei motori di ricerca con una quota vicina al 90%, potrebbe trovarsi di fronte a una nuova concorrenza significativa. Non solo, Microsoft, uno dei principali finanziatori di OpenAI, potrebbe vedersi in una posizione complicata se OpenAI decidesse di competere direttamente con Bing, il suo motore di ricerca. Oppure il motore di ricerca firmato ChatGPT è il fumo negli occhi per evitare maggiori attenzioni delle indagini concorrenziali dei vari garanti del mercato in giro per il mondo?

Collaborazioni e competizioni

Anche Apple è menzionata come un possibile collaboratore di OpenAI, intensificando le trattative per integrare ChatGPT nei dispositivi iOS. Tuttavia, ciò potrebbe complicare le relazioni tra Apple e Google, che paga miliardi ogni anno per rimanere il motore di ricerca predefinito su dispositivi iOS.

Aspetti tecnologici e innovativi

Il motore di ricerca di OpenAI promette di utilizzare l’intelligenza artificiale per migliorare l’esperienza di ricerca degli utenti, fornendo risposte più contestualizzate e precise, sfruttando le capacità uniche dei modelli generativi di linguaggio. Il lancio del motore di ricerca di OpenAI rappresenta non solo un’evoluzione tecnologica significativa ma anche un potenziale cambio di paradigma nel settore dei motori di ricerca. Le implicazioni di questa mossa sono vastissime, influenzando non solo le aziende tecnologiche ma anche gli utenti e il modo in cui accedono alle informazioni online.

Google deve preoccuparsi?

Al netto delle notizie che annunciano il nuovo motore di ricerca realizzato da OpenAI, gli acchiappa clic dell’informazione italica hanno intitolato che ad aver paura di questa iniziativa imprenditoriale di nuova generazione debba essere Google, da anni motore di ricerca, incontrastato con un monopolio di fatto nonostante ci siano diversi alternative e l’Europa stia andando verso una direzione rappresentativa dell’intero mercato. Seppur un nuovo competitor, con una tecnologia proprietaria all’avanguardia rispetto a tutto il resto del mercato, rappresenti una preoccupazione per il grande burattinaio della rete, a doversi preoccupare in realtà sono tutti gli attori impegnati oggi per pochi spiccioli a fornire contenuti alla materia oscura di Google. Questa preoccupazione, ad oggi, è comunque parte di un colosso che sta già agendo in questa direzione ed è possibile notarlo attraverso gli aggiornamenti oramai a cadenza semestrale che BIG sta facendo sottoforma di reindicizzazione della rete Internet.

Non è data sapere la metodica ed i criteri dell’algoritmo con cui Google sta provvedendo Nel riscrivere le regole della ricerca su Internet, ma tutti i siti Internet, a parte quelli inviso alla cupola della sezione News, stanno subendo dei cali vertiginosi proprio dagli indici di ricerca. Se Google nel suo ultimo aggiornamento si è concentrato nell’arginare i contenuti di intelligenza artificiale generati solo ed esclusivamente per imbrogliare l’algoritmo con il fine di indicizzare siti di cucina insieme a quelli di tecnologia per esempio, oggi sta iniziando a fornire direttamente le risposte e tutto questo va in danno ai link dei siti Internet che pubblicano le informazioni.

Davvero chi oggi descrive l’avvento del motori di ricerca di OpenAI in realtà non ha ancora compreso che tutto questo andrà a penalizzare un intero settore che non è più ristretto ai Media, ma all’intera generazione di contenuti su Internet?

Il fatto che le risposte generate da Google, seppur citino la fonte, fanno perdere tanto traffico ai siti dal punto di vista della ricerca organica, soprattutto in un’epoca dove l’utente è abituato a non approfondire, bensì a leggere velocemente soffermandosi sulle prime risposte senza avvertire la necessità di approfondire nel link d’origine.

Con ChatGPT ed il suo motore di ricerca questo procedimento si amplificherà di più a maggior ragione del fatto che la sua tecnologia è criticata proprio per essere irriconoscente nei confronti di coloro che generano contenuti e che li utilizza impropriamente per addestrare la il suo modello linguistico avanzato. Se Google ha dato, e sta dando, una mazzata notevole alla rete, OpenAI rischia di dare un colpo di grazia definitivo a tutti coloro che quotidianamente forniscono risposte ed informazioni ai quesiti degli utenti della rete mantenendoli aggiornati con il corso del tempo.

Il paradosso del Click

Quindi assistiamo al fatto che per catturare un singolo clic, le testate editoriali fanno riferimento alla paura di Google ignorando quei rischi che in realtà potrebbero definitivamente gli potrebbe far perdere clic e visualizzazioni in futuro difficili più di quanto stia avvenendo ora, sacrificando visualizzazioni ed in introiti pubblicitari. Non è un caso che la Commissione Editoria voluta dal governo abbia promosso un equo compenso per gli editori che verranno surclassati dalla tecnologia dell’intelligenza artificiale applicata nella generazione di informazioni e di risposte fornite dai motori di ricerca già alimentata da colossi del settore che intendono effettuare un passaggio strutturale definitivo concentrato all’impiego di contenuti generati attraverso applicativi di intelligenza artificiale.

E mentre la cupola dei grandi gruppi editoriali è stata garantita dall’immagine divina di padre Paolo Benanti e del curatore degli interessi della famiglia Berlusconi padre Alberto Barachini, sottosegretario all’editoria, se Google debba iniziare a preoccuparsi, lo sa bene anche la stessa Microsoft che si nasconde dietro ai progetti di OpenAI che stanno decretando una crescita improvvisa e smisurata della sua offerta tecnologica, ma ad essere a rischio non solo è la proprietà intellettuale, ma tutto un sistema di informazione che ovviamente assottiglia sempre di più la sua visibilità in un mercato che è tutt’altro che libero e che non offre le stesse possibilità di crescita: sempre che non si riesca a far parte della cupola di Governo in combutta con Google News ed altre realtà come le piattaforme social.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco Talos Cisco Talos
Sicurezza Informatica1 giorno fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica2 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica2 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia2 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica3 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security5 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica6 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica1 settimana fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica1 settimana fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica1 settimana fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Truffe recenti

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 settimana fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

TECNO CAMON 30 TECNO CAMON 30
Smartphone2 ore fa

TECNO CAMON 30 Series promette Android 16

Tempo di lettura: 2 minuti. La serie TECNO CAMON 30 offre tre anni di aggiornamenti Android e patch di sicurezza,...

Huawei Watch Fit 3- Visio 4 SE Huawei Watch Fit 3- Visio 4 SE
Tech2 ore fa

Huawei lancia il WATCH FIT 3 e il Vision Smart Screen 4

Tempo di lettura: 3 minuti. Huawei introduce il nuovo Watch Fit 3 e la serie Vision Smart Screen 4, offrendo...

Android 15 logo Android 15 logo
Smartphone2 ore fa

Aggiornamenti Android 15 per Nothing Phone (2a) e Realme 12 Pro+

Tempo di lettura: 2 minuti. Scopri come installare l'aggiornamento Android 15 beta su Nothing Phone (2a) e Realme 12 Pro+,...

Gemini AI Gemini AI
Intelligenza Artificiale3 ore fa

Google Android e Gemini AI: difesa dalle truffe telefoniche

Tempo di lettura: 2 minuti. Google annuncia nuove funzionalità per Android e Gemini AI, migliorando la sicurezza contro le truffe...

Huawei MateBook 14 debutta con supporto per stylus Huawei MateBook 14 debutta con supporto per stylus
Tech3 ore fa

Huawei MateBook 14 debutta con supporto per stylus

Tempo di lettura: 2 minuti. Scopri il nuovo Huawei MateBook 14, il primo notebook di Huawei con supporto stylus, dotato...

Galaxy M35 Galaxy M35
Smartphone3 ore fa

Aggiornamenti Samsung: Galaxy A34 e M35 pronto al lancio

Tempo di lettura: 2 minuti. Samsung aggiorna il Galaxy A34 con One UI 6.1 in Europa e si prepara a...

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP
Smartphone3 ore fa

Apple è salva. Vivo X100 Ultra non verrà lanciato fuori dalla Cina

Tempo di lettura: 2 minuti. Vivo X100 Ultra, nonostante le sue avanzate caratteristiche, non verrà lanciato fuori dalla Cina a...

Apple Vision Pro gaming Apple Vision Pro gaming
Tech3 ore fa

Apple Vision Pro ottiene la certificazione 3C in Cina

Tempo di lettura: < 1 minuto. L'Apple Vision Pro si avvicina al lancio in Cina e altri mercati internazionali dopo...

ios 17.5 ios 17.5
Smartphone3 ore fa

Bug iOS 17.5: riemergono vecchie foto cancellate

Tempo di lettura: < 1 minuto. Un bug nell'aggiornamento iOS 17.5 fa riemergere vecchie foto cancellate, sollevando preoccupazioni tra gli...

Tech3 ore fa

Galaxy Watch 7 avrà l’innovativo chip 3nm di Samsung

Tempo di lettura: 2 minuti. Scopri il Galaxy Watch 7 di Samsung con il nuovo chip 3nm che migliora prestazioni...

Tendenza