Connect with us

Inchieste

MuddyWater: nel 2019 nuove armi cibernetiche

Tempo di lettura: 7 minuti. il 2019 è stato l’anno del l’APT iraniano ha sviluppato nuove armi, effettuato attacchi doppi e colpito diverse nazioni con documenti personalizzati

Pubblicato

in data

Tempo di lettura: 7 minuti.

Continua la saga storica di MuddyWater e degli attacchi APT realizzati nel corso degli anni contro obiettivi sensibili e fondamentali per l’Iran. Dopo aver analizzato l’anno del battesimo, 2017, e quello operativo, 2018, l’anno 2019 è stato davvero importante per il gruppo militare cibernetico di Theran che ha attirato l’attenzione di tutte le società di sicurezza informatica del globo.

MuddyWater prende di mira gruppi e organizzazioni politiche curde in Turchia

MuddyWater ha preso di mira gruppi curdi e varie organizzazioni in Turchia legate all’esercito e al settore della difesa. Le recenti scoperte mostrano una differenza nelle tecniche utilizzate rispetto agli attacchi precedenti.

Bersagli e vettore di attacco

La maggior parte dei bersagli in questa ondata di attacchi fa parte di gruppi curdi, come il partito curdo-iraniano “Komala” in Iraq, e varie organizzazioni in Turchia affiliate all’esercito e al settore della difesa turco. L’infezione iniziale avviene tramite email con un documento Word malevolo.

Analisi tecnica del file utilizzato per attaccare il partito curdo

Il documento di esca contiene un’immagine sfocata che impersona un documento ufficiale del Governo Regionale del Kurdistan. Il bersaglio viene quindi invitato ad abilitare la modifica o il contenuto, ma ciò esegue in realtà un comando Macro malevolo chiamato Gladiator_CRK. A differenza degli attacchi precedenti, il codice malevolo non viene scaricato da un server compromesso, ma è già contenuto nel documento.

Persistenza e estrazione del malware POWERSTATS

Dopo l’esecuzione, la Macro malevola modifica alcuni valori del Registro per garantire la persistenza del codice malevolo anche dopo il riavvio del sistema compromesso. Inoltre, vengono creati due file nella cartella Temp che contengono segmenti del codice malevolo utilizzato per estrarre il malware POWERSTATS.

Metodo diverso dagli attacchi precedenti

Questo metodo è diverso dagli attacchi precedenti, in cui il malware veniva scaricato da un server C2. In questo attacco, il malware viene estratto direttamente dal file dropper. Un altro file rilevato crea un file di testo crittografato e uno script Batch che crea un compito pianificato per estrarre il file ogni ora.

Indicatori di compromissione (IoC)

Gli indicatori di compromissione sono disponibili per gli abbonati ai servizi di intelligence sulle minacce di ClearSky. Alcuni degli indicatori includono hash di file malevoli e indirizzi IP associati all’attacco.

Attacchi APT in Bielorussia, Turchia e Ucraina

Gli attacchi di MuddyWater iniziano solitamente con un’email mirata. I documenti legittimi vengono rubati dai sistemi compromessi e poi armati e distribuiti ad altre vittime ignare. Questi documenti contengono messaggi ingannevoli che invitano l’utente ad abilitare il contenuto, innescando una catena di infezione che alla fine consegna POWERSTATS, un backdoor PowerShell distintivo del gruppo.

Evoluzione delle tatticheù

Sebbene i metodi siano rimasti coerenti negli anni, le fasi intermedie dell’attacco sono state modificate a causa della consapevolezza delle tattiche di MuddyWater da parte dei fornitori di sicurezza. In questo ultimo attacco, per la prima volta, è presente una seconda fase eseguibile non scritta in PowerShell.

Il nuovo campione

Un documento Word malevolo intitolato “SPK KANUN DEĞİŞİKLİĞİ GİB GÖRÜŞÜ.doc” è stato scoperto, contenente macro e cercando di convincere la vittima ad abilitare il contenuto. Se le macro vengono abilitate, un payload viene decodificato e salvato, innescando una serie di eventi che portano all’infezione.

Flusso di infezione e tecniche anti-analisi

Il flusso di infezione include la creazione di file eseguibili, la modifica delle chiavi del Registro e l’utilizzo di tecniche anti-analisi. Il codice è scritto in modo da rendere difficile l’analisi statica, con frammentazione e calcoli dinamici.

Somiglianze e anomalie con MuddyWater

I documenti e le macro contenevano stringhe uniche che hanno permesso di trovare altri campioni simili. Tuttavia, ci sono alcune differenze tra questi e i documenti di consegna comuni attribuiti a MuddyWater, suggerendo che gli stessi aggressori stiano conducendo campagne parallele.

Innovazione e sperimentazione continua

MuddyWater ha dimostrato di essere costantemente in fase di innovazione e di sperimentare nuove tecniche. Le sovrapposizioni extra rendono più difficile attribuire un attacco con alta fiducia. Gli attaccanti sembrano essere pronti a introdurre ulteriori cambiamenti nel prossimo futuro.

Aggiunta di exploit all’arsenale e fughe di dati sensibili

Nonostante alcune perdite di dati sensibili riguardanti le APT iraniani, MuddyWater continua a essere attivo, utilizzando nuovi exploit e tecniche per colpire entità governative e il settore delle telecomunicazioni. Il cyberspazio iraniano è stato scosso da perdite di dati altamente sensibili riguardanti gruppi APT iraniani, esponendo abilità, strategie e strumenti di attacco. Tuttavia, le attività di MuddyWater sembrano non essere state influenzate, e il gruppo ha aggiunto nuovi exploit al suo arsenale.

Le perdite e l’impatto su MuddyWater

Le perdite hanno svelato i framework di attacco e le web shell di APT-34 (noto come gruppo OilRig) e dettagli precedentemente sconosciuti riguardanti l’operazione di MuddyWater. Nonostante ciò, l’indagine di Clearsky indica che le attività di MuddyWater non sono state influenzate.

Nuovo vettore di attacco avanzato

Clearsky ha rilevato un nuovo e avanzato vettore di attacco utilizzato da MuddyWater per prendere di mira entità governative e il settore delle telecomunicazioni. Il TTP include documenti esca che sfruttano CVE-2017-0199 come prima fase dell’attacco, seguita dalla comunicazione con i server C2 compromessi e dal download di un file infetto con macro.

L’uso combinato di due vettori

Per la prima volta, MuddyWater ha utilizzato due vettori in combinazione: documenti esca con macro incorporate e documenti che sfruttano la vulnerabilità CVE-2017-0199. Questa combinazione rappresenta un’evoluzione nelle tattiche del gruppo.

Divisione delle squadre di attacco MOIS

Analizzando i documenti Rana, sembra che le squadre di attacco del Ministero dell’Intelligence iraniano (MOIS) siano divise in due rami: uno specializzato nell’hacking dei sistemi e l’altro nel compromettere gli asset attraverso l’ingegneria sociale e i metodi di spear-phishing. MuddyWater è probabilmente quest’ultimo gruppo.

Seedworm o Muddywater? Powgoop è la novità in corso d’anno

Seedworm, un gruppo di spionaggio legato all’Iran, continua a essere molto attivo, attaccando un’ampia gamma di obiettivi, tra cui numerose organizzazioni governative nel Medio Oriente. Recentemente, è stato scoperto che il gruppo ha incorporato uno strumento chiamato PowGoop, suggerendo una possibile rielaborazione dei suoi metodi.

Attività recente e collegamento con PowGoop

Gli attacchi recenti di Seedworm sono stati scoperti grazie all’analisi avanzata di Symantec. Tra le cose segnalate c’era una chiave di registro chiamata “SecurityHealthCore”, eseguita da PowerShell, che ha portato alla scoperta di un noto backdoor di Seedworm. Gli attacchi sono stati scoperti contro obiettivi in Iraq, Turchia, Kuwait, Emirati Arabi Uniti e Georgia.

Tecniche di attacco e strumenti utilizzati

Durante gli attacchi, Seedworm ha eseguito attività di furto di credenziali e ha impostato tunnel per assistere con il movimento laterale utilizzando strumenti open-source come Secure Sockets Funneling (SSF) e Chisel. È stato osservato anche l’uso di PowGoop, uno strumento che sembra essere collegato a Seedworm con una fiducia media.

La connessione PowGoop

PowGoop è un loader DLL che probabilmente arriva in un file ZIP chiamato ‘google.zip’. È stato osservato che l’attività di Seedworm era seguita dall’attività di PowGoop solo sei giorni dopo. In alcuni casi, PowGoop è stato utilizzato per lanciare un file VBS sconosciuto chiamato ‘v.txt’.

Collegamenti aggiuntivi tra Seedworm e PowGoop

In diversi attacchi di Seedworm, PowGoop è stato utilizzato su computer che erano anche infettati da malware Seedworm noti. Ciò solleva la questione se PowGoop sia effettivamente un’evoluzione di Powerstats piuttosto che uno strumento completamente nuovo. Tuttavia, non ci sono prove sufficienti per confermare questa ipotesi.

Link con il ransomware Thanos

PowGoop è stato collegato in modo lasso a una variante di ransomware nota come Thanos. Symantec non ha trovato prove di un wiper o ransomware su computer infettati con PowGoop, suggerendo che la presenza simultanea di PowGoop e Thanos in un attacco fosse una coincidenza o che PowGoop non fosse usato esclusivamente per consegnare Thanos.

Backdoor ‘Aclip’ per abusare dell’API Slack e rubare dati delle compagnie aeree

ITG17, noto anche come ‘MuddyWater’, è sospettato di essere dietro una nuova campagna che utilizza un backdoor chiamato ‘Aclip’. Questa backdoor abusa dell’API Slack per inviare informazioni di sistema, file e screenshot al server di comando e controllo (C2), ricevendo comandi in cambio.

Abuso di Slack

Slack è una piattaforma ideale per nascondere comunicazioni malevole, poiché i dati possono mescolarsi bene con il traffico aziendale regolare. L’abuso dell’API Slack non è una novità, ma è una tattica che altri attori hanno seguito in passato. Slack ha risposto prontamente, chiudendo gli spazi di lavoro gratuiti utilizzati in questo modo e confermando che non è stato compromesso alcun dato cliente.

Backdoor Aclip

Aclip è una backdoor recentemente osservata, eseguito tramite uno script batch di Windows chiamato ‘aclip.bat’. Stabilisce la persistenza su un dispositivo infetto aggiungendo una chiave di registro e si avvia automaticamente all’avvio del sistema. Aclip riceve comandi PowerShell dal server C2 tramite le funzioni API Slack e può essere utilizzato per eseguire ulteriori comandi, inviare screenshot e sottrarre file.

Collegamento con MuddyWaters/ITG17

IBM ha collegato l’attacco a MuddyWaters/ITG17 dopo aver trovato due campioni di malware personalizzati noti per essere attribuiti al gruppo di hacking. L’indagine ha rivelato strumenti personalizzati che corrispondono al malware precedentemente attribuito a ITG17, come la backdoor ‘Win32Drv.exe’ e la web shell ‘OutlookTR.aspx’.

Inchieste

Melinda lascia la Bill Gates Foundation e ritira 12,5 Miliardi di Dollari

Tempo di lettura: 5 minuti. Melinda French Gates lascia la Gates Foundation, portando con sé 12,5 miliardi di dollari per le sue iniziative filantropiche

Pubblicato

in data

Melinda French, Bill Gates, Epstein
Tempo di lettura: 5 minuti.

Melinda French Gates ha annunciato il suo ritiro dalla Bill and Melinda Gates Foundation, portando con sé un capitale di 12,5 miliardi di dollari. Questa decisione arriva tre anni dopo il suo annuncio di separazione da Bill Gates, il cofondatore di Microsoft.

Dettagli della transazione

Melinda ha comunicato che investirà i 12,5 miliardi di dollari in iniziative filantropiche personali, focalizzate principalmente sul supporto a donne e famiglie. Le disposizioni per questo trasferimento di fondi sono state già messe in atto. In seguito alla sua uscita, la fondazione subirà anche un cambio di nome da Bill and Melinda Gates Foundation a Gates Foundation, un titolo già in uso non ufficiale per brevità e chiarezza. Bill Gates rimarrà l’unico amministratore della fondazione.

Impatto e prospettive future

La Gates Foundation, una delle maggiori organizzazioni filantropiche private del mondo, detiene un patrimonio di 75,2 miliardi di dollari e ha contribuito con 77,6 miliardi di dollari a vari progetti nel corso di quasi tre decenni, con un focus particolare su progetti medici. Melinda French Gates, dal canto suo, continua il suo impegno per la promozione delle opportunità per donne e minoranze negli Stati Uniti tramite la sua iniziativa Pivotal Ventures, fondata nel 2015.

Dalla medicina alla rappresentanza femminile

Pivotal Ventures è un’impresa di investimento e incubazione fondata da Melinda French Gates nel 2015. La missione di questa organizzazione è accelerare il progresso sociale negli Stati Uniti, rimuovendo le barriere che impediscono alle persone di realizzare il loro pieno potenziale. Pivotal Ventures opera attraverso investimenti ad alto impatto, partenariati e iniziative di advocacy, focalizzandosi in particolare sul potenziamento delle donne e delle minoranze.

Le attività di Pivotal Ventures sono diverse e comprendono sia il sostegno a iniziative volte a promuovere la diversità e l’inclusione nei settori della tecnologia e della politica, sia l’investimento in soluzioni innovative che mirano a risolvere problemi sociali complessi. L’organizzazione lavora in stretta collaborazione con altri filantropi, fondazioni e aziende per creare un impatto duraturo e significativo. Tra le iniziative di spicco vi sono programmi per aumentare la rappresentanza femminile nelle posizioni di leadership e per sviluppare strumenti educativi e risorse che supportano i giovani svantaggiati. Pivotal Ventures si impegna così a creare un futuro più equo e inclusivo, utilizzando una combinazione di capitali privati e collaborazione pubblica per catalizzare il cambiamento sociale.

Filantropia o elusione fiscale?

Non ci sono informazioni specifiche sulle cifre esatte del risparmio fiscale di Bill e Melinda Gates attraverso le loro fondazioni. Tuttavia, possiamo discutere di come funzionano generalmente le fondazioni private e il loro impatto fiscale negli Stati Uniti.

Le fondazioni private, come la Bill & Melinda Gates Foundation, sono organizzazioni filantropiche esenti da tasse federali sul reddito. Queste fondazioni beneficiano di diversi incentivi fiscali, che includono la deducibilità delle donazioni e l’esenzione da tasse sui redditi d’investimento, soggetti a una tassa di excise dello 1,39%. Questi vantaggi fiscali incentivano la creazione e il sostegno di fondazioni filantropiche, consentendo ai donatori, come Bill e Melinda Gates, di detrarre le donazioni dalle loro imposte personali.

Il processo funziona così: quando i Gates donano denaro o altri beni alla loro fondazione, possono ricevere una detrazione fiscale significativa. Questo riduce l’imposta sul reddito che devono pagare. Inoltre, le risorse trasferite alla fondazione crescono e vengono utilizzate esentasse, permettendo alla fondazione di aumentare il suo impatto filantropico. Tuttavia, le fondazioni sono obbligate a distribuire almeno il 5% del loro patrimonio netto medio di mercato ogni anno per scopi caritatevoli per mantenere il loro status di esenzione fiscale.

Perchè c’è del marcio in questa operazione?

Negli Stati Uniti, il trasferimento di capitali tra fondazioni, come nel caso di donazioni da una fondazione privata a un’altra entità caritatevole, è regolato da specifiche normative fiscali che mirano a incoraggiare le attività filantropiche pur mantenendo un certo livello di controllo sugli abusi.

Quando una fondazione privata effettua una donazione a un’altra organizzazione esentasse, come un’altra fondazione privata, un’università o un ente di beneficenza, queste donazioni sono generalmente deducibili dalle tasse della fondazione donante. Ciò significa che tali trasferimenti possono ridurre l’ammontare del reddito imponibile della fondazione donante, diminuendo così l’ammontare delle tasse dovute, a patto che l’organizzazione ricevente sia riconosciuta dal Servizio delle Entrate Interne (IRS) come un’entità esente da tasse.

Aspetti chiave della regolamentazione:

  1. Status di Esenzione Fiscale: Perché i trasferimenti siano deducibili, entrambe le fondazioni devono mantenere lo status di esenzione fiscale sotto l’Internal Revenue Code Section 501(c)(3). L’organizzazione ricevente deve essere qualificata come esente da tasse e non deve operare per il profitto personale dei suoi membri.
  2. Distribuzione Minima Richiesta: Le fondazioni private sono soggette a una regola di distribuzione minima annuale, che richiede loro di distribuire almeno il 5% del valore del loro patrimonio netto non caritativo per scopi caritativi ogni anno. I trasferimenti a altre organizzazioni caritative possono essere utilizzati per soddisfare questo requisito.
  3. Documentazione e Conformità: Le fondazioni devono mantenere una documentazione accurata di tutte le donazioni per garantire la conformità con le regole IRS. Questo include la conservazione dei record che confermano lo status di esenzione fiscale dell’organizzazione beneficiaria.
  4. Evitare Benefici Personali: È essenziale che i trasferimenti di fondi non risultino in benefici personali per i dirigenti o i donatori della fondazione. Le regole di auto-dealing dell’IRS cercano di prevenire situazioni in cui i fondi delle fondazioni sono usati per benefici personali piuttosto che per scopi caritativi.

Queste regolazioni aiutano a garantire che il trasferimento di fondi tra fondazioni sia utilizzato per promuovere effettivamente attività filantropiche e non per eludere gli obblighi fiscali o per fini personali. L’IRS monitora attentamente queste attività per prevenire abusi del sistema di esenzione fiscale.

L’amicizia tra Gates ed Epstein

Il divorzio tra Bill Gates e Melinda French Gates, annunciato nel maggio 2021, ha suscitato grande attenzione non solo per le sue implicazioni finanziarie, ma anche per i dettagli personali emersi, inclusi i rapporti di Bill Gates con Jeffrey Epstein. Secondo vari report, tra cui uno del New York Times, Melinda aveva espresso preoccupazioni riguardo alla relazione del marito con Epstein, un finanziere noto per le sue condanne per reati sessuali. Queste preoccupazioni sono emerse dopo che Bill Gates aveva partecipato a numerosi incontri con Epstein, che si sono protratti fino a tarda notte e sono stati descritti come tentativi di Epstein di lavorare con la fondazione Gates.

Questi incontri sono avvenuti nonostante le precedenti condanne di Epstein e la sua reputazione discutibile, fatti che hanno aggravato le tensioni all’interno del matrimonio Gates. Melinda ha rivelato in un’intervista di aver avuto incubi dopo aver incontrato Epstein una volta, sottolineando che aveva chiarito a Bill la sua disapprovazione per qualsiasi ulteriore interazione con lui. Questi elementi hanno contribuito a creare un contesto complesso che ha influenzato la decisione di Melinda di procedere con il divorzio, un processo che, secondo le rivelazioni, era in preparazione da alcuni anni prima dell’annuncio ufficiale.

Il precedente di Bezos e l’ex Lady Amazon

I divorzi nel mondo delle Big Tech sono stati spesso fonte di interesse pubblico, data la loro portata finanziaria e mediatica. Ad esempio, uno dei divorzi più noti è stato quello tra Jeff Bezos, fondatore di Amazon, e MacKenzie Scott. Dopo 25 anni di matrimonio, la coppia si è separata nel 2019, con un accordo che ha visto MacKenzie Scott ricevere circa il 4% delle azioni di Amazon, valutate allora circa 36 miliardi di dollari. Questo accordo ha reso MacKenzie una delle donne più ricche del mondo.

L’uscita di Melinda French Gates dalla fondazione che ha co-fondato segna un nuovo capitolo sia per lei che per l’organizzazione. Questo movimento riflette un cambiamento significativo nel panorama filantropico globale e pone le basi per future iniziative indipendenti da parte di Melinda che continueranno a influenzare positivamente le comunità di tutto il mondo. Questi sviluppi rappresentano un momento significativo per la filantropia globale, evidenziando come anche i leader del settore possono evolvere e adattarsi a nuove realtà e sfide personali e professionali.

Prosegui la lettura

Inchieste

Perchè il motore di ricerca OpenAI fa paura ai giornalisti?

Tempo di lettura: 4 minuti. OpenAI sfida Google con un nuovo motore di ricerca basato su ChatGPT, promettendo un’evoluzione nella ricerca online.

Pubblicato

in data

OpenAI
Tempo di lettura: 4 minuti.

OpenAI sembra pronta a rivoluzionare il mondo della ricerca online lanciando un proprio motore di ricerca basato su ChatGPT, secondo quanto riportato da diverse fonti autorevoli. Il lancio di questo nuovo servizio è previsto per il 9 maggio e potrebbe segnare una svolta significativa nel modo in cui le informazioni vengono cercate e trovate su Internet secondo molti addetti ai lavori dell’informazione tecnologica, ignari che questo cambiamento sia già in corso.

Dettagli del lancio

Il nuovo motore di ricerca, indicato con il dominio https://search.chatgpt.com, è al centro di numerose discussioni e speculazioni. Il CEO di OpenAI, Sam Altman, ha espresso in più occasioni l’intenzione di integrare i modelli linguistici avanzati (Large Language Models) nella ricerca web, proponendo un’alternativa all’approccio tradizionale di Google che presenta pagine di risultati piene di annunci e link.

Implicazioni di Mercato

Google, che domina il mercato dei motori di ricerca con una quota vicina al 90%, potrebbe trovarsi di fronte a una nuova concorrenza significativa. Non solo, Microsoft, uno dei principali finanziatori di OpenAI, potrebbe vedersi in una posizione complicata se OpenAI decidesse di competere direttamente con Bing, il suo motore di ricerca. Oppure il motore di ricerca firmato ChatGPT è il fumo negli occhi per evitare maggiori attenzioni delle indagini concorrenziali dei vari garanti del mercato in giro per il mondo?

Collaborazioni e competizioni

Anche Apple è menzionata come un possibile collaboratore di OpenAI, intensificando le trattative per integrare ChatGPT nei dispositivi iOS. Tuttavia, ciò potrebbe complicare le relazioni tra Apple e Google, che paga miliardi ogni anno per rimanere il motore di ricerca predefinito su dispositivi iOS.

Aspetti tecnologici e innovativi

Il motore di ricerca di OpenAI promette di utilizzare l’intelligenza artificiale per migliorare l’esperienza di ricerca degli utenti, fornendo risposte più contestualizzate e precise, sfruttando le capacità uniche dei modelli generativi di linguaggio. Il lancio del motore di ricerca di OpenAI rappresenta non solo un’evoluzione tecnologica significativa ma anche un potenziale cambio di paradigma nel settore dei motori di ricerca. Le implicazioni di questa mossa sono vastissime, influenzando non solo le aziende tecnologiche ma anche gli utenti e il modo in cui accedono alle informazioni online.

Google deve preoccuparsi?

Al netto delle notizie che annunciano il nuovo motore di ricerca realizzato da OpenAI, gli acchiappa clic dell’informazione italica hanno intitolato che ad aver paura di questa iniziativa imprenditoriale di nuova generazione debba essere Google, da anni motore di ricerca, incontrastato con un monopolio di fatto nonostante ci siano diversi alternative e l’Europa stia andando verso una direzione rappresentativa dell’intero mercato. Seppur un nuovo competitor, con una tecnologia proprietaria all’avanguardia rispetto a tutto il resto del mercato, rappresenti una preoccupazione per il grande burattinaio della rete, a doversi preoccupare in realtà sono tutti gli attori impegnati oggi per pochi spiccioli a fornire contenuti alla materia oscura di Google. Questa preoccupazione, ad oggi, è comunque parte di un colosso che sta già agendo in questa direzione ed è possibile notarlo attraverso gli aggiornamenti oramai a cadenza semestrale che BIG sta facendo sottoforma di reindicizzazione della rete Internet.

Non è data sapere la metodica ed i criteri dell’algoritmo con cui Google sta provvedendo Nel riscrivere le regole della ricerca su Internet, ma tutti i siti Internet, a parte quelli inviso alla cupola della sezione News, stanno subendo dei cali vertiginosi proprio dagli indici di ricerca. Se Google nel suo ultimo aggiornamento si è concentrato nell’arginare i contenuti di intelligenza artificiale generati solo ed esclusivamente per imbrogliare l’algoritmo con il fine di indicizzare siti di cucina insieme a quelli di tecnologia per esempio, oggi sta iniziando a fornire direttamente le risposte e tutto questo va in danno ai link dei siti Internet che pubblicano le informazioni.

Davvero chi oggi descrive l’avvento del motori di ricerca di OpenAI in realtà non ha ancora compreso che tutto questo andrà a penalizzare un intero settore che non è più ristretto ai Media, ma all’intera generazione di contenuti su Internet?

Il fatto che le risposte generate da Google, seppur citino la fonte, fanno perdere tanto traffico ai siti dal punto di vista della ricerca organica, soprattutto in un’epoca dove l’utente è abituato a non approfondire, bensì a leggere velocemente soffermandosi sulle prime risposte senza avvertire la necessità di approfondire nel link d’origine.

Con ChatGPT ed il suo motore di ricerca questo procedimento si amplificherà di più a maggior ragione del fatto che la sua tecnologia è criticata proprio per essere irriconoscente nei confronti di coloro che generano contenuti e che li utilizza impropriamente per addestrare la il suo modello linguistico avanzato. Se Google ha dato, e sta dando, una mazzata notevole alla rete, OpenAI rischia di dare un colpo di grazia definitivo a tutti coloro che quotidianamente forniscono risposte ed informazioni ai quesiti degli utenti della rete mantenendoli aggiornati con il corso del tempo.

Il paradosso del Click

Quindi assistiamo al fatto che per catturare un singolo clic, le testate editoriali fanno riferimento alla paura di Google ignorando quei rischi che in realtà potrebbero definitivamente gli potrebbe far perdere clic e visualizzazioni in futuro difficili più di quanto stia avvenendo ora, sacrificando visualizzazioni ed in introiti pubblicitari. Non è un caso che la Commissione Editoria voluta dal governo abbia promosso un equo compenso per gli editori che verranno surclassati dalla tecnologia dell’intelligenza artificiale applicata nella generazione di informazioni e di risposte fornite dai motori di ricerca già alimentata da colossi del settore che intendono effettuare un passaggio strutturale definitivo concentrato all’impiego di contenuti generati attraverso applicativi di intelligenza artificiale.

E mentre la cupola dei grandi gruppi editoriali è stata garantita dall’immagine divina di padre Paolo Benanti e del curatore degli interessi della famiglia Berlusconi padre Alberto Barachini, sottosegretario all’editoria, se Google debba iniziare a preoccuparsi, lo sa bene anche la stessa Microsoft che si nasconde dietro ai progetti di OpenAI che stanno decretando una crescita improvvisa e smisurata della sua offerta tecnologica, ma ad essere a rischio non solo è la proprietà intellettuale, ma tutto un sistema di informazione che ovviamente assottiglia sempre di più la sua visibilità in un mercato che è tutt’altro che libero e che non offre le stesse possibilità di crescita: sempre che non si riesca a far parte della cupola di Governo in combutta con Google News ed altre realtà come le piattaforme social.

Prosegui la lettura

Inchieste

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese come l’Italia dove interessano solo a una nicchia

Pubblicato

in data

Tempo di lettura: 5 minuti.

Cosa sta accadendo al mondo della sicurezza informatica ed al suo rapporto con i ransomware in Italia?

I temuti attacchi informatici che criptano server e computer, bloccandone i servizi, e chiedono un riscatto per sbloccarli altrimenti vengono diffusi in rete, pericolosissimi aziende privati, professionisti, Enti ed istituzioni di Governo, sembrano essere diventati un fenomeno da barraccone per i feticisti della cybersecurity.

Ransomware e l’Italia: un feticcio per pochi

L’Italia rappresenta una nicchia di mercato soprattutto perché ha una sua identità linguistica. L’argomento della cybersecurity nel nostro paese è collegato per motivi di opportunità allo scenario internazionale ed ai tecnicismi anglosassoni che ne hanno forgiato termini ed applicazioni tecniche sul campo. Sono molti i progetti editoriali che parlano del fenomeno della sicurezza informatica, ma sono pochi quelli indipendenti e che coinvolgono una nicchia composta da esperti del settore informatico e dai grossi media che per sopravvivere alle regole di un mercato sempre più chiuso dagli algoritmi, sfruttano il proprio blasone per affrontare marginalmente il problema. Matrice Digitale parla di questa tematica dal 2017 con oltre 3.500 articoli di settore pubblicati in lingua italiana a cui si dovrebbero aggiungere i mille video sul canale YouTube, prima chiuso dalla piattaforma e poi riaperto dopo 3 anni di lotta: una scelta suicida nel panorama d’interesse italico per chi è indipendente da associazioni o cooperative non ufficiali di aziende ed Enti che fanno affari, o lobbying, sul tema. Il caso della piattaforma open source Ransomfeed, un valido progetto ingegneristico di raccolta statistica degli attacchi ransomware sviluppato in italiano e trasformato in lingua inglese, dimostra che per avere autorevolezza e considerazione nel contesto cyber, bisogna guardare oltre i confini del Bel Paese.

L’attacco informatico è “normale”

Oltre al clamore dei vari attacchi, identificati con diversi nomi e sigle di malware e gruppi criminali, qui gli articoli di Matrice Digitale sul tema, che hanno causato dei blocchi alle catene produttive delle più grandi aziende del paese e la fuga dei dati delle aziende sanitarie locali, il fenomeno sembrerebbe essere diventato un ricorrente e superficiale. Perché alla base di tutto c’è la regola universale secondo la quale è impossibile avere la matematica certezza di non essere colpiti da un attacco informatico ed è su questo principio, leit motiv degli addetti del mondo della sicurezza informatica, che il ransomware è stato normalizzato nell’immaginario collettivo di quella vulgata che ogni giorno è a rischio attacco informatico sia sul lavoro sia tra le mura domestiche. Un altro aspetto da non sottovalutare è proprio il fatto che la grande diffusione del fenomeno ha portato le agenzie internazionali di sicurezza informatica, che rispondono ai Governi, ad intimare alle aziende di non effettuare il pagamento del riscatto previsto dal metodo criminale di attacco. Seppur il cedere economicamente rappresenti un grande male nel rapporto tra guardie e ladri, sono in calo a livello globale i pagamenti dei riscatti ed il non pagare ha portato le gangs ad agire in modo ancor più infame, perché ha aumentato l’asticella etica dei propri attacchi sferrandoli su settori solitamente tutelati dal codice deontologico criminale come ad esempio i dati dei minori e quelli sanitari, a maggior ragione di pazienti oncologici.

Considerazione maligna di chi scrive: normalizzare il fenomeno è anche un’opportunità per i tecnici e le Istituzioni preposte nel mettere le mani avanti ad eventuali falle nella gestione dei dati dei clienti ed alle aziende di sottrarsi alla scomoda domanda se hanno pagato o meno il riscatto.

Il ransomware è un fenomeno che necessita soluzione o risposta?

L’attacco ransomware non solo è visto come una probabilità sempre più certa , ma il valore del dato diventa sempre meno considerato perché la maggior parte dei dati personali di tutti i cittadini connessi ad Internet, e non solo come nel caso dei nascituri canadesi, sono già esposti in rete . Questa esposizione ha portato delle tattiche criminali parallele dove si allestiti dei call center che contattano gli utenti esposti e si chiedono delle informazioni per aggiornare quelli che sono i dati in proprio possesso appartenenti evidentemente a dei database trafugati negli anni passati e che ad oggi contengono delle informazioni che non sono più attuali. Così come dopo il devastante data leak e data breach di WhatsApp, Facebook, che ha esposto quasi un miliardo di persone, ci siamo trovati delle campagne mirate sulle app di messaggistica dove venivano implementate tattiche di ingegneria sociale finalizzate ad ottenere ulteriori dati o pagamenti che hanno aumentato le statistiche delle truffe informatiche in rete. Andrea Lisi a Matrice Digitale ha parlato di circolazione del dato e non più del suo valore anche per questo motivo.

Il caso SynLab e la differenza tra prevenzione e risposta

Il recente attacco informatico che ha colpito la società Synlab Italia, rivendicato in queste ore dalla gang BlackBasta, e che ha messo giù per diverse settimane i laboratori di analisi e di diagnostica della multinazionale, esponendo dati personali sanitari e sensibili di una buona fetta del territorio italiano, ha certificato il disinteresse verso il ransomware in sè, ma ne ha amplificato un altro che sembrerebbe essere lo snodo cruciale dell’evoluzione mediatica degli attacchi informatici e che coinvolge la necessità di una maggiore capacità di risposta a questi ultimi. Il problema oggi sembrerebbe non essere più perdere il dato, che comunque comporta delle multe e delle sanzioni da parte del Garante, ma è per forza di cose il ripristinare quanto prima i servizi che incidono da subito sulle attività ricorrenti di aziende ed Enti vittime dei criminali. E’ proprio questo il problema che attanaglia attualmente la comunità informatica in Italia, forte anche dei primi contratti assicurativi che si stanno stipulando dinanzi all’insorgenza di attacchi informatici in copertura ai diversi disservizi che ne possono sorgere, e cioè la capacità di reazione quanto più tempestiva agli attacchi ransomware, malware o di negazione del servizio, che possa rendere minimi i disagi nei confronti degli utenti che non sono solo i consumatori della manifattura italiana o industriale, ma pazienti o correntisti che necessitano dei servizi di vitale importanza. Dalle righe di Matrice Digitale, Roberto Beneduci di CoreTech ha chiesto ad ACN ed a CSIRT di condividere metodi di reazione e soluzioni sulla base di casi già successi.

Che fine fanno i dati non venduti?

Quello che dovrebbe far discutere su questa vicenda è anche un aspetto che nasconde un teoria non confermata, ma che potrebbe rappresentare un’evenienza visto il periodo storico che la transizione digitale sta vivendo.

I dati che vengono trafugati dai criminali informatici e non pagati con i riscatti, da chi vengono acquistati?

Sapere da chi non è certo, ma si può immaginare che possano essere appetibili non solo ai call center criminali come abbiamo visto, ma anche ad agenzie governative che però hanno interesse più negli attacchi persistenti e non negli attacchi ransomware di cui l’Italia è piena. A maggior ragione che, pur essendoci un nesso tra criminalità informatica ed attività di Governo , il riscatto non è sicuramente l’attacco preferito da chi ha bisogno o di distruggere un sistema informatico, ed è qui che nasce ovviamente il malware di tipo wiper, oppure c’è chi, come la Corea del Nord, si è specializzato nell’hacking delle blockchain di criptovalute ottenendo con minor sforzo una maggiore resa che negli ultimi due anni si è quantificata in più di un miliardo di dollari. Resta ancora da scoprire invece se i dati trafugati siano venduti su altri mercati e possano essere utilizzati dagli acquirenti per addestrare dei motori di intelligenza artificiale non tracciati dal mercato oppure addirittura quelli ben più noti.

Quest’ultima considerazione potrebbe essere una congettura o forse no.

Chi ha coraggio e certezze per escluderla del tutto?

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco Talos Cisco Talos
Sicurezza Informatica2 ore fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica20 ore fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica1 giorno fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia1 giorno fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica2 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security4 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica5 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica6 giorni fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica6 giorni fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica6 giorni fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Truffe recenti

Sicurezza Informatica6 giorni fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica6 giorni fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

HMD XR21 HMD XR21
Smartphone11 minuti fa

HMD XR21 è il nuovo Nokia super aggiornato

Tempo di lettura: 2 minuti. Scopri l'HMD XR21, il nuovo smartphone rugged 5G di HMD che offre robustezza militare, prestazioni...

Galaxy S21 FE Galaxy S21 FE
Smartphone1 ora fa

Galaxy S21 FE: c’è una brutta notizia dagli aggiornamenti

Tempo di lettura: 2 minuti. Galaxy S22 e S21 FE: aggiornamenti focus su sicurezza migliorata e una discussione sulla mancanza...

Mozilla Firefox Mozilla Firefox
Tech2 ore fa

Mozilla Firefox 126 disponibile: ecco le novità

Tempo di lettura: < 1 minuto. Scarica Mozilla Firefox 126 per scoprire le ultime funzionalità e miglioramenti in sicurezza e...

Microsoft Places Microsoft Places
Smartphone4 ore fa

Microsoft lancia Places: nuova App per ottimizzare l’uso degli spazi in ufficio

Tempo di lettura: 2 minuti. Scopri Microsoft Places, l'app AI che migliora l'efficienza di team e spazi di lavoro, integrandosi...

Sony Xperia 1 V Sony Xperia 1 V
Smartphone4 ore fa

Sony Xperia 1 VI introduce il rosso e rinnova le App Fotocamera

Tempo di lettura: 2 minuti. Scopri il nuovo Sony Xperia 1 VI con il suo audace colore rosso e una...

nothing phone 2a blu nothing phone 2a blu
Smartphone4 ore fa

Nothing Phone (2a): linea verde sul Display

Tempo di lettura: 2 minuti. Un problema di linea verde sul display del Nothing Phone (2a) emerge dopo l'aggiornamento mette...

IPad Pro IPad Pro
Tech4 ore fa

iPad Pro: ecco i primi problemi di visualizzazione per alcuni toni di blu

Tempo di lettura: 2 minuti. Il nuovo iPad Pro presenta problemi con la visualizzazione di alcuni toni di blu, un...

OnePlus Open OnePlus Open
Smartphone4 ore fa

OnePlus Open 2 rinviato al 2025 con Snapdragon 8 Gen 4

Tempo di lettura: 2 minuti. OnePlus Open 2 è stato rinviato al 2025 e sarà dotato del nuovo chipset Snapdragon...

Realme UI 5 Realme UI 5
Smartphone5 ore fa

Realme UI 5.0 per Android 15: ecco la lista dei dispositivi

Tempo di lettura: 2 minuti. I modelli Realme che riceveranno l'aggiornamento Android 15 con Realme UI 5.0, arricchito di funzionalità...

Galaxy Fit 3 Galaxy Fit 3
Tech7 ore fa

Aggiornamento importante per Galaxy Fit 3

Tempo di lettura: 2 minuti. Il primo aggiornamento del Galaxy Fit 3 migliora la stabilità e risolve problemi di tracciamento...

Tendenza