Multilingua
APT37 sfrutta ricerche false per diffondere Backdoor RokRAT
Organizzazioni mediatiche ed esperti di alto profilo negli affari nordcoreani sono stati recentemente il bersaglio di una nuova campagna orchestrata da un attore di minacce noto come APT37 nel dicembre 2023 che diffonde RokRat. Questo gruppo, collegato alla Corea del Nord e conosciuto anche con i nomi ScarCruft, InkySquid, RedEyes, Ricochet Chollima e Ruby Sleet, è considerato parte del Ministero della Sicurezza di Stato (MSS) della Corea del Nord, distinguendosi da altri gruppi come Lazarus Group e Kimsuky, che fanno parte del Reconnaissance General Bureau (RGB).
Strategie di Infezione e Obiettivi
ScarCruft ha sperimentato nuove catene di infezione, inclusa l’uso di un rapporto di ricerca tecnica come esca, probabilmente mirando ai consumatori di intelligence sulle minacce come i professionisti della cybersecurity”, hanno dichiarato i ricercatori di SentinelOne, Aleksandar Milenkoski e Tom Hegel.
Il gruppo è noto per il suo targeting di governi e dissidenti, sfruttando esche di spear-phishing per consegnare RokRAT e altri backdoor con l’obiettivo finale di raccogliere informazioni riservate in linea con gli interessi strategici della Corea del Nord.
Tattiche di Attacco e Esecuzione
Nell’agosto 2023, ScarCruft è stato collegato a un attacco contro la compagnia russa di ingegneria missilistica NPO Mashinostroyeniya insieme a Lazarus Group, in quella che è stata definita una “missione di spionaggio strategico altamente desiderabile” progettata per beneficiare il controverso programma missilistico della nazione.
La recente catena di attacchi osservata da SentinelOne ha preso di mira un esperto in questioni nordcoreane fingendosi un membro dell’Istituto di Ricerca sulla Corea del Nord, invitando il destinatario ad aprire un file ZIP contenente materiale di presentazione. Sebbene sette dei nove file nell’archivio siano innocui, due di essi sono file di collegamento Windows (LNK) dannosi, che riproducono una sequenza di infezione multi-stadio precedentemente divulgata da Check Point nel maggio 2023 per distribuire il backdoor RokRAT.
Risposte e Sviluppi Futuri
L’indagine di SentinelOne ha anche scoperto malware – due file LNK (“inteligence.lnk” e “news.lnk”) così come varianti di shellcode che distribuiscono RokRAT – che si ritiene facciano parte dei processi di pianificazione e test dell’attore della minaccia. Questo sviluppo è un segno che la squadra di hacking statale sta attivamente modificando il suo modus operandi, probabilmente nel tentativo di eludere il rilevamento in risposta alla divulgazione pubblica delle sue tattiche e tecniche.
Multilingua
Aggiornamento HyperOS per la Serie Xiaomi Mi 11X
Tempo di lettura: 2 minuti. Xiaomi Mi 11X riceve l’aggiornamento HyperOS: miglioramenti significativi in termini di personalizzazione, animazioni e prestazioni.
Xiaomi ha recentemente rilasciato l’aggiornamento HyperOS per la sua serie Mi 11X, che comprende i modelli Mi 11X e Mi 11X Pro. Questo aggiornamento porta con sé una serie di miglioramenti e funzionalità, marcando un passaggio significativo dall’interfaccia MIUI precedentemente utilizzata dall’azienda.
Dettagli dell’aggiornamento
- Mi 11X: Questo modello ha ricevuto l’aggiornamento HyperOS basato su Android 13, accompagnato dalla patch di sicurezza di marzo 2024. L’aggiornamento ha una dimensione di 1,6 GB.
- Mi 11X Pro: Questo dispositivo ha ricevuto l’aggiornamento HyperOS basato sull’ultimo sistema operativo Android 14, insieme alla patch di sicurezza di aprile 2024. L’aggiornamento per il Pro è significativamente più grande, con una dimensione di 4,8 GB.
Caratteristiche di HyperOS
HyperOS introduce una serie di cambiamenti rispetto a MIUI, con un forte focus sulla personalizzazione. Gli utenti possono ora godere di più opzioni di personalizzazione che mai, insieme a miglioramenti nelle animazioni e ottimizzazioni delle prestazioni. Questi cambiamenti rendono l’interfaccia utente più fluida e reattiva.
Panoramica della Serie Mi 11X
Lanciata nel 2021, la serie Mi 11X, destinata principalmente al mercato indiano, include il Mi 11X e il Mi 11X Pro, che sono versioni ribattezzate dei Redmi K40 e Redmi K40 Pro. Entrambi i dispositivi sono dotati di display Super AMOLED da 6.67 pollici con un refresh rate di 120Hz, ideali per il gaming e il consumo multimediale. Il modello base è alimentato dal chipset Snapdragon 870, mentre il modello Pro dal più potente Snapdragon 888. Originariamente, questi dispositivi erano lanciati con Android 11.
Con l’aggiornamento alla HyperOS, Xiaomi Mi 11X e Mi 11X Pro, scopri la serie su Amazon, si arricchiscono di nuove funzionalità che migliorano ulteriormente l’esperienza utente, rendendo questi dispositivi ancora più competitivi nel mercato degli smartphone. L’aggiornamento testimonia l’impegno continuo di Xiaomi nel fornire software aggiornato e funzionale ai suoi utenti che possono attendere la sostituzione.
Multilingua
Distro Gratuita compatibile con Red Hat Enterprise Linux 9.4
Tempo di lettura: 2 minuti. Rocky Linux 9.4 è stato rilasciato come una distribuzione gratuita e compatibile con Red Hat Enterprise Linux 9.4
Rocky Linux, noto per essere una distribuzione open source progettata per essere completamente compatibile con Red Hat Enterprise Linux (RHEL), ha annunciato il rilascio di Rocky Linux 9.4. Questa versione segue il modello di RHEL 9.4, offrendo agli utenti una soluzione gratuita per chi cerca un’alternativa a Red Hat senza rinunciare a stabilità e funzionalità.
Caratteristiche principali di Rocky Linux 9.4
Rocky Linux 9.4 si propone come un’opzione affidabile per le imprese e gli sviluppatori che necessitano di un ambiente di server stabile e sicuro. La distro incorpora tutte le funzionalità di RHEL 9.4, mantenendo la promessa di una compatibilità del 100% con il suo omologo commerciale. Questo significa che gli utenti possono beneficiare delle stesse prestazioni e sicurezza di Red Hat Enterprise Linux, ma senza i costi associati alla sottoscrizione del supporto di Red Hat.
Vantaggi per gli utenti e le imprese
L’adozione di Rocky Linux 9.4 permette alle aziende di ridurre i costi operativi mantenendo comunque un livello di servizio elevato. La distribuzione è ideale per gli ambienti di produzione, i data center e i server aziendali, dove la stabilità e la sicurezza sono di primaria importanza. Inoltre, il modello open source di Rocky Linux incoraggia una comunità di utenti e sviluppatori a collaborare e innovare insieme, migliorando continuamente la piattaforma.
Supporto e community
Rocky Linux offre una vasta gamma di documentazione e supporto tramite la sua community. Gli utenti possono accedere a forum, chat e risorse online per risolvere problemi, condividere best practices e ottenere consigli. La partecipazione attiva della community assicura che la distribuzione rimanga aggiornata con le ultime patch di sicurezza e aggiornamenti software.
Rocky Linux 9.4 rappresenta un’importante aggiunta al panorama delle distribuzioni Linux enterprise. Con il suo forte allineamento con Red Hat Enterprise Linux e l’approccio basato sulla community, Rocky Linux continua a guadagnarsi la fiducia degli utenti che cercano una soluzione robusta, sicura e gratuita. Per gli utenti e le imprese che valutano alternative a Red Hat, Rocky Linux 9.4 offre una scelta convincente che combina costi ridotti con prestazioni elevate scaricala qui.
Multilingua
Corea del Nord, APT, malware Golang ‘Durian’ per le criptovalute
Tempo di lettura: 2 minuti. Hacker nordcoreani usano il nuovo malware Golang ‘Durian’ contro le aziende di criptovalute sudcoreane con backdoor evolute
Recentemente, è stato rivelato che un gruppo di minaccia nordcoreano noto come Kimsuky ha lanciato attacchi sofisticati contro aziende di criptovalute in Corea del Sud implementando un malware Golang inedito, soprannominato “Durian”, che dimostra capacità avanzate di backdoor e viene utilizzato in attacchi mirati ad alto livello.
Funzionalità di Durian
Durian offre una funzionalità di backdoor completa, consentendo l’esecuzione di comandi inviati, il download di file aggiuntivi e l’esfiltrazione di file. L’attacco impiega software legittimi esclusivi della Corea del Sud come via di infezione, sebbene il meccanismo preciso utilizzato per manipolare il programma non sia ancora chiaro.
Una volta stabilita una connessione con il server dell’attaccante, viene recuperato un payload dannoso che avvia la sequenza di infezione. La prima fase funge da installatore per ulteriori malware e come mezzo per stabilire persistenza sul dispositivo ospitante, preparando la strada per un malware loader che esegue poi Durian.
Ulteriori strumenti di Malware
Durian è utilizzato per introdurre altro malware, inclusi AppleSeed, uno degli strumenti di backdoor principali di Kimsuky, uno strumento proxy personalizzato conosciuto come LazyLoad, oltre a strumenti legittimi come ngrok e Chrome Remote Desktop. L’obiettivo finale dell’attore è rubare dati memorizzati nel browser, inclusi cookie e credenziali di accesso.
Collaborazione o sovrapposizione tattica
Un aspetto notevole dell’attacco è l’uso di LazyLoad, precedentemente impiegato da Andariel, un sottogruppo del Lazarus Group, sollevando la possibilità di una collaborazione potenziale o di una sovrapposizione tattica tra i due attori di minaccia.
Storia e obiettivi di Kimsuky
Il gruppo Kimsuky, qui la storia completa, è attivo dal 2012, conducendo attività cyber malevole come parte del 63° Centro di Ricerca, un elemento all’interno del Bureau Generale di Ricognizione (RGB), l’organizzazione di intelligence militare di primo piano della Corea del Nord. La principale missione degli attori di Kimsuky è fornire dati rubati e intuizioni geopolitiche preziose al regime nordcoreano compromettendo analisti politici ed esperti.
Questo sviluppo sottolinea l’aggressività e la sofisticatezza delle campagne di cyber spionaggio nordcoreane, specialmente nel contesto delle tensioni geopolitiche e del panorama globale della sicurezza. La comunità internazionale rimane vigile di fronte a queste minacce, mentre le entità colpite devono rafforzare la loro sicurezza informatica per mitigare l’impatto di tali attacchi avanzati.
- Cyber Security2 settimane fa
ACN: tutto quello che c’è da sapere sulla relazione annuale 2023
- Economia2 settimane fa
Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper
- Editoriali1 settimana fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- Inchieste1 settimana fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia1 settimana fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà
- Editoriali5 giorni fa
Anche su Giovanna Pedretti avevamo ragione
- Economia5 giorni fa
Culture di lavoro a confronto: Meta vs Google
- Economia1 settimana fa
Apple: cala il fatturato, preoccupazioni per il DOJ e speranze dal nuovo iPad