Connect with us

Sicurezza Informatica

Ransomware e malware di Gennaio 2024: attività in aumento e nuove Gang

Pubblicato

in data

Tempo di lettura: 5 minuti.

Nel gennaio 2024, il mondo del ransomware ha visto un aumento nell’attività e l’emergere di nuove gang. Secondo Marcelo Rivero, specialista di ransomware di Malwarebytes, sono stati monitorati i siti Dark Web utilizzati dalle gang di ransomware per pubblicare informazioni sulle loro vittime. In questo mese, la scena del ransomware ha registrato 334 attacchi, con l’attenzione concentrata sulla saga del shutdown di ALPHV.

Intervento dell’FBI contro ALPHV

L’FBI ha avuto un ruolo cruciale nella perturbazione delle operazioni di ALPHV, intervenendo con l’arresto dei loro URL e la recuperazione delle chiavi di decrittazione per molte vittime.

Questa azione ha portato a un calo di fiducia tra gli affiliati di ALPHV, con alcuni che si sono spostati verso gruppi rivali come LockBit.

Possibile Cartello tra LockBit e ALPHV

Si parla di un potenziale “cartello” tra LockBit e ALPHV, segnalando un’era nuova nelle operazioni di ransomware, dove i gruppi rivali potrebbero unire risorse ed esperienze per rispondere alla crescente pressione delle forze dell’ordine.

Attività di LockBit

LockBit ha continuato le sue azioni aggressive, nonostante le promesse precedenti e le politiche operative contro il targeting delle istituzioni sanitarie. L’attacco recente a Capital Health è un esempio di questo comportamento.

Nuove Gang di Ransomware: DragonForce e WereWolves

DragonForce: Una nuova gang che ha pubblicato 21 vittime sul suo sito di leak, compreso un attacco significativo alla Ohio Lottery.

WereWolves: Un nuovo gruppo che ha postato 15 vittime e si distingue per il targeting di entità russe, impiegando una variante di LockBit3 nel loro attacco.

Prevenzione del Ransomware

Combattere le gang di ransomware richiede una strategia di sicurezza multistrato, che include la protezione degli endpoint, la gestione delle vulnerabilità e degli aggiornamenti, e la rilevazione e risposta degli endpoint.

Considerazioni Finali

Questo mese ha visto una continuazione della tendenza preoccupante di attacchi al settore sanitario, con impatti potenzialmente letali. La natura fondamentale delle operazioni di ransomware rimane immutata: sono guidate dalla perturbazione, dal furto di dati e dal guadagno finanziario a spese di obiettivi vulnerabili.

Medusa Ransomware in Ascesa: Da Fughe di Dati a Estorsioni Multiple

Gli attori di minaccia associati al ransomware Medusa hanno intensificato le loro attività dopo il debutto di un sito dedicato alle fughe di dati sul dark web a febbraio 2023 per pubblicare dati sensibili delle vittime che non acconsentono alle loro richieste. Questo gruppo, come parte della loro strategia di estorsione multipla, offre alle vittime diverse opzioni quando i loro dati vengono pubblicati sul loro sito di leak, come l’estensione del tempo, la cancellazione dei dati o il download di tutti i dati, ognuna con un prezzo variabile a seconda dell’organizzazione colpita.

Profilo e Azioni del Ransomware Medusa

Targeting Opportunistico: Medusa, che non va confuso con Medusa Locker, è una famiglia di ransomware apparsa alla fine del 2022 e divenuta prominente nel 2023, nota per aver preso di mira un’ampia gamma di settori come alta tecnologia, educazione, produzione, sanità e vendita al dettaglio.

Impatto su Organizzazioni: Si stima che circa 74 organizzazioni, principalmente negli Stati Uniti, nel Regno Unito, in Francia, Italia, Spagna e India, siano state colpite dal ransomware nel 2023 secondo Palo Alto Unit 42.

Tecniche e Metodologie di Attacco

Gli attacchi del ransomware iniziano con lo sfruttamento di risorse o applicazioni esposte a Internet con vulnerabilità non patchate e l’uso di conti legittimi dirottati, spesso impiegando broker di accesso iniziale per ottenere un punto d’appoggio nelle reti target. In un caso osservato da una società di cybersecurity, un server Microsoft Exchange è stato sfruttato per caricare una web shell, che è stata poi utilizzata come condotto per installare ed eseguire il software di monitoraggio e gestione remota ConnectWise.

Tattiche di Evasione e Strumenti

Un aspetto notevole delle infezioni è il ricorso a tecniche di living-off-the-land (LotL) per mimetizzarsi con attività legittime ed eludere il rilevamento. Sono stati osservati anche l’uso di un paio di driver del kernel per terminare una lista codificata di prodotti di sicurezza.

Fase di Accesso Iniziale e Propagazione

Dopo la fase di accesso iniziale, segue la scoperta e il riconoscimento della rete compromessa, con gli attori che alla fine lanciano il ransomware per elencare e criptare tutti i file tranne quelli con le estensioni .dll, .exe, .lnk e .medusa (l’estensione data ai file criptati).

Le Attività sul Sito di Leak di Medusa

Per ogni vittima compromessa, il sito di leak di Medusa mostra informazioni sulle organizzazioni, il riscatto richiesto, il tempo rimanente prima che i dati rubati vengano rilasciati pubblicamente e il numero di visualizzazioni, in un tentativo di esercitare pressione sull’azienda.

Il ransomware Medusa non solo ha un team di comunicazione per gestire probabilmente i loro sforzi di branding, ma utilizza anche un canale pubblico di Telegram di “supporto informazioni”, dove i file di organizzazioni compromesse vengono condivisi e possono essere accessibili su internet. Questo sviluppo evidenzia l’aumento della professionalizzazione e della sofisticazione delle gang del ransomware.

Aumento delle Campagne Malevole e Cyberattacchi in Italia: Panoramica dal CERT-AGID

Nella prima settimana di gennaio 2024, il CERT-AGID ha rilevato un aumento significativo di attività malevole mirate a obiettivi italiani, con un totale di 21 campagne identificate. Questa attività sottolinea l’evoluzione costante della minaccia cyber e la necessità di una vigilanza continua.

Situazione delle Minacce Cyber in Italia

Il CERT-AGID ha osservato una varietà di temi utilizzati dai cybercriminali per veicolare le loro campagne, inclusi argomenti legati al settore bancario, ai pagamenti e alle scadenze. Questi temi sono stati utilizzati principalmente per condurre attacchi di phishing e smishing, oltre a distribuire vari tipi di malware.

Attenzione su Specifici Malware

Le analisi hanno evidenziato la presenza di diverse famiglie di malware, tra cui AgentTesla, Astaroth, RedLine e Irata. AgentTesla è emerso in diverse campagne, sfruttando temi come ordini, consegne e rimborsi per ingannare le vittime attraverso email contenenti allegati dannosi. Astaroth e RedLine sono stati utilizzati in attacchi a tema pagamenti, mentre Irata è stato impiegato in una campagna di banking, diffondendo un APK malevolo tramite SMS.

Phishing e Smishing nel Settore Bancario

Il settore bancario italiano è risultato particolarmente colpito, con diversi brand coinvolti in campagne di phishing e smishing. Questa tendenza sottolinea l’importanza per le organizzazioni di adottare misure di sicurezza robuste e di sensibilizzare i loro clienti sulle tattiche di phishing.

Questo report del CERT-AGID mette in evidenza l’importanza della cooperazione tra enti e aziende per contrastare le minacce cyber in Italia. La consapevolezza e la preparazione sono essenziali per proteggere le informazioni sensibili e la continuità operativa delle organizzazioni.

Sicurezza Informatica

LLMjacking: nuova minaccia AI con credenziali Cloud Rubate

Tempo di lettura: 2 minuti. Scopri LLMjacking, un attacco che usa credenziali cloud rubate per abusare di servizi AI e generare costi enormi per le vittime.

Pubblicato

in data

LLMjacking
Tempo di lettura: 2 minuti.

Il fenomeno noto come LLMjacking sta emergendo come una nuova e significativa minaccia nel panorama della sicurezza informatica. Utilizzando credenziali cloud rubate, gli attaccanti hanno mirato a servizi AI basati su grandi modelli linguistici (LLM), generando costi ingenti per le vittime.

Dettagli dell’attacco LLMjacking

Recentemente, il team di ricerca di Sysdig ha identificato un attacco di LLMjacking che sfrutta credenziali cloud compromesse per accedere e manipolare servizi LLM ospitati su cloud. L’attacco ha sfruttato una vulnerabilità nel sistema Laravel, specificamente la CVE-2021-3129, per rubare le credenziali.

Una volta ottenuto l’accesso, gli attaccanti hanno mirato a modelli LLM locali ospitati da fornitori di cloud, tra cui modelli di Claude da Anthropic. Hanno esfiltrato ulteriori credenziali cloud e tentato di accedere a diversi servizi di AI tra cui AWS Bedrock, Azure e GCP Vertex AI, senza effettuare legittime richieste LLM ma piuttosto per valutare le capacità delle credenziali rubate.

Impatto economico e Operativo

Se non scoperti, gli attacchi di questo tipo possono comportare costi di consumo LLM superiori a $46,000 al giorno per le vittime. Inoltre, l’abuso di tali servizi può bloccare l’uso legittimo dei modelli da parte delle organizzazioni colpite, interrompendo le operazioni aziendali.

Strategie di difesa e prevenzione

La prevenzione di tali attacchi richiede una gestione attenta delle vulnerabilità e delle credenziali. Strumenti come la monitorizzazione dei log cloud e l’analisi comportamentale possono rivelare attività sospette, permettendo alle organizzazioni di rispondere prontamente. La configurazione di log dettagliati e l’uso di politiche di sicurezza adeguate sono essenziali per proteggere l’ambiente cloud. L’analisi approfondita di LLMjacking sottolinea la crescente sofisticazione degli attacchi cyber e l’importanza di robuste misure di sicurezza e monitoraggio per proteggere le risorse cloud e i dati sensibili.

Prosegui la lettura

Sicurezza Informatica

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che rischioso per la sicurezza delle chiavi SSH private

Pubblicato

in data

citrix
Tempo di lettura: < 1 minuto.

Citrix ha notificato ai suoi clienti la necessità di mitigare manualmente una vulnerabilità nel client SSH PuTTY che potrebbe permettere agli aggressori di rubare la chiave SSH privata di un amministratore di XenCenter. Questo problema, identificato come CVE-2024-31497, interessa diverse versioni di XenCenter per Citrix Hypervisor 8.2 CU1 LTSR che integrano PuTTY per stabilire connessioni SSH dai XenCenter ai VM guest.

Implicazioni del Bug

La vulnerabilità è stata scoperta da Fabian Bäumer e Marcus Brinkmann dell’Università di Ruhr Bochum. Essa è causata dal modo in cui le vecchie versioni del client SSH basato su Windows generano i nonce ECDSA (numeri crittografici unici temporanei) per la curva NIST P-521 utilizzata per l’autenticazione. Questo difetto può essere sfruttato se un attaccante controlla un VM guest e un amministratore di XenCenter utilizza quella chiave per autenticarsi al VM guest tramite una connessione SSH.

Consigli per la Mitigazione

Citrix ha rimosso il componente PuTTY a partire dalla versione XenCenter 8.2.6, e le versioni successive alla 8.2.7 non lo includono più. Tuttavia, gli amministratori che utilizzano versioni precedenti sono invitati a scaricare l’ultima versione di PuTTY e installarla al posto della versione inclusa nelle versioni più vecchie di XenCenter. Questo passaggio è essenziale per garantire la sicurezza delle connessioni SSH.

Azioni Alternative

Per gli utenti che non desiderano utilizzare la funzionalità “Open SSH Console”, Citrix suggerisce di rimuovere completamente il componente PuTTY. Coloro che vogliono mantenere l’uso attuale di PuTTY dovrebbero sostituire la versione installata nel loro sistema XenCenter con una versione aggiornata (almeno la versione 0.81).

Questo avviso di Citrix evidenzia l’importanza di mantenere aggiornati i componenti software e di adottare rapidamente le correzioni di sicurezza per proteggere le infrastrutture critiche. Gli amministratori devono essere vigili e proattivi nel gestire le minacce alla sicurezza per evitare potenziali breccie.

Prosegui la lettura

Sicurezza Informatica

Polizia: tecnologie e infrastrutture per il contrasto alla criminalità

Tempo di lettura: 2 minuti. La Polizia di Stato italiana migliora la lotta contro la criminalità con tecnologie avanzate, finanziamenti ISF e formazione specialistica.

Pubblicato

in data

Vittorio Pisani
Tempo di lettura: 2 minuti.

Nella Sala Palatucci del Polo Tuscolano di Roma, alla presenza del capo della Polizia Vittorio Pisani, sono stati presentati nove progetti innovativi finanziati dal Fondo Sicurezza Interna (ISF) 2014-2020 che mirano a potenziare le capacità di contrasto alla criminalità organizzata e all’immigrazione clandestina attraverso l’adozione di tecnologie avanzate.

Tecnologie di avanguardia nella Lotta alla Criminalità

Tra le iniziative spiccano l’implementazione del pedinamento elettronico e sistemi avanzati per l’acquisizione di dati dai dispositivi mobili. Queste tecnologie sono destinate a rafforzare l’efficienza degli uffici investigativi della Polizia di Stato, permettendo una gestione più efficace e rapida delle informazioni in scenari critici.

Accesso a Banche Dati Internazionali e Supporto Linguistico

Un altro obiettivo significativo è migliorare l’accesso a banche dati internazionali, cruciali per la consultazione di informazioni su persone fisiche e giuridiche. Ciò è essenziale per ricostruire le reti di traffico di migranti illegali e identificare i responsabili. L’integrazione di interpreti di lingua araba facilita ulteriormente le operazioni in contesti internazionali.

Modernizzazione dei Laboratori Forensi

Il progetto prevede anche l’ammodernamento dei laboratori di chimica forense, di balistica e l’AFIS (Automated Fingerprint Identification System), essenziali per l’identificazione delle impronte digitali con strumentazioni di ultima generazione. Questo approccio interdisciplinare potenzia la Polizia scientifica, aumentando la precisione e l’affidabilità delle indagini.

Formazione specialistica e Controllo del Territorio

Sono stati erogati corsi di alta formazione per migliorare le conoscenze e le competenze degli operatori e degli esperti forensi. Inoltre, oltre 1.000 autovetture delle Squadre volanti sono state equipaggiate con il sistema Mercurio, che consente un monitoraggio più efficace delle operazioni tramite postazioni di gestione centralizzata, migliorando così il controllo del territorio. Questi progetti avviati dalla Polizia rappresentano un salto qualitativo nelle operazioni di sicurezza pubblica, sfruttando la tecnologia per combattere la criminalità in modo più efficace. Con questi avanzamenti, la Polizia di Stato dimostra un impegno costante verso l’innovazione e la sicurezza nazionale.

Prosegui la lettura

Facebook

CYBERSECURITY

citrix citrix
Sicurezza Informatica16 ore fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security3 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica3 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica5 giorni fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica5 giorni fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica5 giorni fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Inchieste1 settimana fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Sicurezza Informatica1 settimana fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Sicurezza Informatica1 settimana fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia2 settimane fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

Truffe recenti

Sicurezza Informatica5 giorni fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica5 giorni fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Smartphone47 minuti fa

Samsung Galaxy S25: gaming eccezionale con Snapdragon 8 Gen 4

Tempo di lettura: < 1 minuto. Scopri il Samsung Galaxy S25: potente gaming phone con Snapdragon 8 Gen 4, pronto...

Realme GT 6T Realme GT 6T
Smartphone54 minuti fa

Realme GT 6T si prepara al lancio in India: dettagli e specifiche

Tempo di lettura: 2 minuti. Lancio del Realme GT 6T in India il 22 maggio: scopri le specifiche, il design...

Steam Steam
Tech1 ora fa

Steam vietato in Vietnam: implicazioni e reazioni

Tempo di lettura: 2 minuti. Vietnam blocca Steam, suscitando dibattiti su equità e impatto su sviluppatori e gamer locali esclusi...

Linux kernel 6.9 release Linux kernel 6.9 release
Tech2 ore fa

Novità del Kernel Linux 6.9: sicurezza e efficienza

Tempo di lettura: 2 minuti. Scopri le novità del Kernel Linux 6.9: sicurezza migliorata, efficienza energetica e supporto hardware esteso.

HMD Arrow lancio HMD Arrow lancio
Smartphone16 ore fa

HMD Arrow è pronto al lancio

Tempo di lettura: 2 minuti. HMD Global è pronto al lancio in India del suo primo smartphone, l'HMD Arrow, un...

Android Studio Android Studio
Tech16 ore fa

Google aggiorna SDK Console e Android Studio

Tempo di lettura: 2 minuti. Google annuncia importanti aggiornamenti per il Google Play SDK Console e Android Studio, migliorando supporto...

Smartphone1 giorno fa

OnePlus 12 vs OnePlus 12R: quale scegliere?

Tempo di lettura: 3 minuti. Confronto dettagliato tra OnePlus 12 e OnePlus 12R che evidenzia le differenze in termini di...

Intelligenza Artificiale1 giorno fa

Motore di ricerca? NO, OpenAI annuncia l’Assistente Digitale Multimodale

Tempo di lettura: 2 minuti. OpenAI è pronta a rivelare un nuovo assistente digitale multimodale che promette di migliorare le...

Safety Institute Inspect Safety Institute Inspect
Intelligenza Artificiale1 giorno fa

U.K. Safety Institute lancia Inspect per testare la sicurezza dei modelli AI

Tempo di lettura: 2 minuti. U.K. Safety Institute lancia Inspect; suite di strumenti open source per testare e migliorare la...

Snapdragon 8 Gen 4 Snapdragon 8 Gen 4
Smartphone1 giorno fa

Snapdragon 8 Gen 4 promette prestazioni grafiche eccezionali

Tempo di lettura: 2 minuti. Qualcomm Snapdragon 8 Gen 4 promette prestazioni grafiche eccezionali, con capacità di gestire giochi come...

Tendenza