Connect with us

Sicurezza Informatica

Polizia brasiliana smantella Rete del Trojan Bancario Grandoreiro

Pubblicato

in data

Tempo di lettura: 2 minuti.

La Polizia Federale brasiliana ha recentemente condotto un’operazione di successo contro gli operatori del malware Grandoreiro, portando all’arresto di diversi individui responsabili della sua distribuzione. L’operazione ha incluso l’emissione di cinque mandati di arresto temporaneo e tredici mandati di perquisizione e sequestro in vari stati del Brasile, tra cui São Paulo, Santa Catarina, Pará, Goiás e Mato Grosso.

La collaborazione con la società di cybersecurity slovacca ESET ha permesso di individuare una falla nella progettazione del protocollo di rete di Grandoreiro, facilitando l’identificazione dei modelli di vittimizzazione. Questo trojan bancario, noto per essere attivo dal 2017, ha colpito principalmente paesi come Spagna, Messico, Brasile e Argentina.

Grandoreiro ha la capacità di rubare dati tramite keylogger e screenshot, oltre a intercettare le informazioni di login bancario mediante overlay quando la vittima infetta visita siti bancari predefiniti. Può anche visualizzare false finestre pop-up e bloccare lo schermo della vittima.

Le catene di attacco si avvalgono spesso di esche di phishing con documenti ingannevoli o URL malevoli che, una volta aperti o cliccati, portano al dispiegamento del malware, il quale stabilisce poi un contatto con un server di comando e controllo (C&C) per il controllo remoto del dispositivo.

L’implementazione difettosa del protocollo di rete RealThinClient (RTC) di Grandoreiro per il C&C ha permesso di ottenere informazioni sul numero di vittime connesse al server C&C, che in media sono 551 vittime uniche al giorno, principalmente distribuite tra Brasile, Messico e Spagna.

L’indagine ha inoltre rivelato che in media 114 nuove vittime uniche si collegano ogni giorno ai server C&C. Questa operazione di interruzione condotta dalla Polizia Federale brasiliana ha preso di mira individui ritenuti essere ai vertici della gerarchia operativa di Grandoreiro.

Sicurezza Informatica

SolarMarker minaccia informatica costante dal 2021

Tempo di lettura: 2 minuti. SolarMarker utilizza un’infrastruttura multi-tier e tecniche di elusione avanzate per evitare il rilevamento e colpire settori critici come l’istruzione e la sanità.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il malware SolarMarker, noto anche come Yellow Cockatoo e Jupyter Infostealer, è stato una minaccia costante dal 2021. Questo malware è particolarmente pericoloso per i settori dell’istruzione, della sanità e delle piccole e medie imprese (PMI). SolarMarker utilizza un’infrastruttura multi-tier in evoluzione e tecniche di elusione avanzate per evitare il rilevamento, come i certificati Authenticode e file zip di grandi dimensioni.

Infrastruttura Multi-tier di SolarMarker

L’infrastruttura di SolarMarker è composta da almeno due cluster distinti: uno primario per le operazioni attive e uno secondario utilizzato probabilmente per testare nuove strategie o per mirare a regioni o industrie specifiche. Questa separazione consente al malware di adattarsi rapidamente e rispondere alle contromisure, rendendolo particolarmente difficile da eradicare.

Tecniche di Elusione

SolarMarker impiega tecniche di elusione sofisticate, come l’uso di certificati Authenticode, che conferiscono legittimità ai payload dannosi, e l’uso di grandi file zip per bypassare i software antivirus. Queste tattiche aumentano l’efficacia del malware nel rimanere inosservato e continuare a compromettere i sistemi.

Impatto e settori colpiti

Il malware ha preso di mira numerosi settori, inclusi l’istruzione, la sanità, il governo, l’ospitalità e le PMI. Gli attacchi di SolarMarker mirano sia agli individui che alle organizzazioni, rubando grandi quantità di dati che possono essere venduti nei forum criminali, portando a ulteriori exploit e attacchi.

Misure di Difesa a Breve Termine

Per difendersi da SolarMarker, le organizzazioni dovrebbero:

  • Implementare allow-listing delle applicazioni: Questo previene il download di file apparentemente legittimi che contengono malware.
  • Formazione sulla sicurezza: Educare i dipendenti a riconoscere i segnali di una potenziale violazione, come download di file inattesi o reindirizzamenti sospetti che potrebbero indicare malvertising.

Misure di difesa a Lungo Termine

A lungo termine, è cruciale monitorare l’ecosistema cybercriminale per anticipare nuove minacce. Le organizzazioni dovrebbero:

  • Raffinare le politiche di sicurezza: Adattare e migliorare le misure di difesa per rimanere un passo avanti rispetto agli attori delle minacce.
  • Rafforzare le misure regolatorie: Implementare misure regolatorie migliori mirate all’infrastruttura cybercriminale e sostenere gli sforzi delle forze dell’ordine per affrontare queste minacce alla radice.

L’uso di regole YARA e Snort è fondamentale per rilevare le infezioni attuali e storiche. Poiché il malware continua ad evolversi, è essenziale aggiornare regolarmente queste regole e utilizzare metodi di rilevamento aggiuntivi come l’analisi degli artefatti di rete.

Per ulteriori dettagli, è possibile leggere l’analisi completa e scaricare il report in formato PDF qui.

Prosegui la lettura

Sicurezza Informatica

Gala Games: hacker restituisce $23M in ETH

Tempo di lettura: 2 minuti. Gala Games riceve $23M in ETH dal hacker; adotta strategia “buy and burn” per aumentare il valore dei token GALA.

Pubblicato

in data

Gala Games
Tempo di lettura: 2 minuti.

Gala Games ha recentemente vissuto un evento sorprendente con il ritorno di $23 milioni in ETH da parte di un hacker. Questo sviluppo ha fornito al progetto un’opportunità significativa per rafforzare la propria posizione nel mercato. Eric Schiermeyer, CEO del progetto, ha annunciato su Discord che il team utilizzerà questi fondi recuperati per implementare una strategia di “buy and burn” per i token GALA.

Il ripristino di ETH rubati rappresenta un raro caso di considerazione etica nel mondo delle criptovalute. Il motivo dietro la decisione del hacker di restituire i token rubati non è chiaro, ma il risultato è indubbiamente positivo per Gala Games. Questo ritorno ha permesso al progetto di pianificare una strategia per migliorare il valore dei propri token.

Implementazione della Strategia “Buy and Burn”

Con i $23 milioni in ETH ora di nuovo a disposizione, Gala Games ha deciso di adottare una strategia di “buy and burn”. Questo processo comporta l’acquisto di token GALA utilizzando gli ETH recuperati e successivamente la rimozione permanente di questi token dalla circolazione. Eric Schiermeyer, noto anche come Benefactor nella comunità, ha spiegato che questa mossa mira a ridurre l’offerta totale di token GALA, aumentando potenzialmente il loro valore attraverso la scarsità.

La strategia di “buy and burn” è progettata per rafforzare la fiducia nella comunità di Gala Games e stabilizzare il mercato dopo la volatilità causata dal hack. La trasparenza mostrata da Schiermeyer nel comunicare questi piani rafforza ulteriormente il legame di fiducia tra il team del progetto e i suoi sostenitori.

Impatto sulla Comunità e sul Mercato

La decisione di implementare la strategia di “buy and burn” dimostra l’impegno del team di Gala Games a proteggere gli interessi degli investitori e a mantenere l’integrità del progetto. La rimozione di una quantità significativa di token dalla circolazione potrebbe avere un impatto positivo sul prezzo dei token GALA, beneficiando così i detentori esistenti.

Questa mossa strategica non solo aiuta a mitigare l’impatto negativo del hack, ma stabilisce anche un precedente su come affrontare situazioni simili in futuro con trasparenza e lungimiranza strategica. La comunità delle criptovalute seguirà con attenzione l’evoluzione del mercato di Gala Games per vedere come si svilupperanno le dinamiche post-implementazione della strategia di “buy and burn”.

Prospettive future per Gala Games

Il recupero di $23 milioni in ETH e la decisione di bruciare i token GALA segnano un momento cruciale nella storia di Gala Games. Con una pianificazione accurata e una comunicazione trasparente, il progetto è pronto a emergere più forte e resiliente, rafforzando la sua posizione nel competitivo panorama del gaming su blockchain.

La strategia di “buy and burn” di Gala Games potrebbe diventare un modello per altri progetti che affrontano sfide simili. La comunità cripto osserverà attentamente come questa decisione influenzerà il mercato e il valore dei token GALA, aspettandosi potenzialmente di vedere un aumento della fiducia e del valore nel lungo termine.

Prosegui la lettura

Sicurezza Informatica

Chrome risolve problema e CISA pubblica Avvisi ICS e vulnerabilità

Tempo di lettura: 2 minuti. Google rilascia una correzione per Chrome per risolvere il problema delle pagine vuote. CISA pubblica un avviso ICS e aggiunge due nuove vulnerabilità note sfruttate al catalogo.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Google ha rilasciato una correzione per il suo browser Chrome per risolvere un problema critico che causava la visualizzazione di pagine vuote durante il cambio delle schede e, contemporaneamente, la Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato nuovi avvisi riguardanti la sicurezza dei sistemi di controllo industriale (ICS) e ha aggiunto due nuove vulnerabilità note sfruttate al suo catalogo, evidenziando i rischi crescenti per le infrastrutture digitali. Queste notizie sottolineano l’importanza di rimanere aggiornati sulle ultime minacce e le migliori pratiche di sicurezza per proteggere le reti e i dati sensibili.

Google Chrome risolve il problema delle pagine vuote durante il cambio delle schede

Google ha avviato il rollout di una correzione lato server per un problema noto che riguarda il browser Chrome, causando la temporanea scomparsa del contenuto delle pagine web quando gli utenti cambiano tra le schede aperte. Questo problema è stato segnalato dagli utenti che hanno riscontrato difficoltà nel caricamento dei siti web e un utilizzo eccessivo delle risorse in alcuni casi.

Un responsabile del supporto di Google Chrome ha confermato sul sito della community aziendale che il team ha investigato i rapporti e determinato la causa di questo comportamento. Google ha già implementato un aggiornamento lato server per risolvere il problema, e gli utenti non devono intraprendere alcuna azione specifica per ricevere questo aggiornamento. Tuttavia, è consigliato riavviare il browser per garantire che l’aggiornamento venga applicato più rapidamente. L’aggiornamento è in fase di distribuzione graduale e dovrebbe risolvere il problema per tutti gli utenti nei prossimi giorni.

CISA rilascia un avviso per i sistemi di controllo industriale (ICS)

Il 21 maggio 2024, la CISA ha pubblicato un nuovo avviso riguardante i sistemi di controllo industriale (ICS). Questi avvisi forniscono informazioni tempestive sui problemi di sicurezza attuali, vulnerabilità ed exploit relativi agli ICS.

ICSA-24-142-01 LCDS LAquis SCADA

CISA incoraggia utenti e amministratori a esaminare i nuovi avvisi per dettagli tecnici e mitigazioni.

CISA aggiunge due nuove vulnerabilità note sfruttate al catalogo

La CISA ha aggiunto due nuove vulnerabilità al suo catalogo di vulnerabilità note sfruttate, basandosi su prove di sfruttamento attivo. Le vulnerabilità aggiunte sono:

  • CVE-2024-4947: Vulnerabilità di confusione di tipo in Google Chromium V8.
  • CVE-2023-43208: Vulnerabilità di deserializzazione di dati non fidati in NextGen Healthcare Mirth Connect.

Questi tipi di vulnerabilità sono spesso vettori di attacco frequenti per attori di minacce informatiche e rappresentano rischi significativi per le infrastrutture federali. Il Binding Operational Directive (BOD) 22-01 richiede alle agenzie del Federal Civilian Executive Branch (FCEB) di sanare le vulnerabilità identificate entro la data prevista per proteggere le reti FCEB dalle minacce attive. Sebbene il BOD 22-01 si applichi solo alle agenzie FCEB, CISA esorta tutte le organizzazioni a ridurre la loro esposizione agli attacchi informatici dando priorità alla tempestiva sanatoria delle vulnerabilità del catalogo come parte della loro pratica di gestione delle vulnerabilità.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica5 minuti fa

SolarMarker minaccia informatica costante dal 2021

Tempo di lettura: 2 minuti. SolarMarker utilizza un'infrastruttura multi-tier e tecniche di elusione avanzate per evitare il rilevamento e colpire...

Sicurezza Informatica2 ore fa

Chrome risolve problema e CISA pubblica Avvisi ICS e vulnerabilità

Tempo di lettura: 2 minuti. Google rilascia una correzione per Chrome per risolvere il problema delle pagine vuote. CISA pubblica...

Sicurezza Informatica2 ore fa

CLOUD#REVERSER: Attacco Malware sofisticato basato su Cloud

Tempo di lettura: 2 minuti. CLOUD#REVERSER: malware distribuito attraverso i servizi cloud sfrutta il trucco dell'Unicode per ingannare gli utenti

QNAP QTS QNAP QTS
Sicurezza Informatica1 giorno fa

QNAP QTS: Vulnerabilità di Sicurezza CVE-2024-27130

Tempo di lettura: 2 minuti. Scoperte vulnerabilità nel sistema operativo QNAP QTS, inclusa CVE-2024-27130 che permette l'esecuzione di codice remoto.

Sicurezza Informatica1 giorno fa

GitCaught: minacce utilizzano repository GitHub per attacchi malevoli

Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l'abuso di servizi fidati per cyberattacchi

D-Link EXO AX4800 D-Link EXO AX4800
Sicurezza Informatica3 giorni fa

Vulnerabilità RCE zero-day nei router D-Link EXO AX4800

Tempo di lettura: 2 minuti. Un gruppo di ricercatori di SSD Secure Disclosure ha scoperto una vulnerabilità critica nei router...

SEC logo SEC logo
Sicurezza Informatica3 giorni fa

SEC: “notificare la violazione dei dati entro 30 giorni”

Tempo di lettura: 2 minuti. La SEC richiede alle istituzioni finanziarie di notificare le violazioni dei dati agli individui interessati...

Sicurezza Informatica4 giorni fa

Microsoft Azure: autenticazione multi-fattore (MFA) obbligatoria da luglio 2024

Tempo di lettura: 2 minuti. Microsoft inizierà a imporre l'autenticazione multi-fattore (MFA) per gli utenti di Azure a partire da...

Sicurezza Informatica4 giorni fa

USA arrestati sospetti dietro schema riciclaggio da 73 milioni

Tempo di lettura: 2 minuti. Gli Stati Uniti arrestano due sospetti accusati di guidare uno schema di riciclaggio di $73...

quick assist quick assist
Sicurezza Informatica5 giorni fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

Truffe recenti

Pharmapiuit.com Pharmapiuit.com
Inchieste3 giorni fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste3 giorni fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste4 giorni fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Tech

NVIDIA Linux NVIDIA Linux
Tech20 minuti fa

NVIDIA Driver Grafico Beta 555 per Linux con Supporto a Explicit Sync

Tempo di lettura: 2 minuti. NVIDIA rilascia il driver grafico beta 555 per Linux con supporto a Explicit Sync per...

iPhone 15 Pro Max iPhone 15 Pro Max
Smartphone43 minuti fa

iPhone 16 pro e Max : due nuove fotocamere da 48MP

Tempo di lettura: 2 minuti. Apple iPhone 16 Pro e Pro Max potrebbero introdurre nuove fotocamere ultrawide da 48MP e...

Magic Editor Magic Editor
Tech2 ore fa

Google Magic Editor arriva sui vecchi telefoni Pixel

Tempo di lettura: 2 minuti. Google Photos lancia Magic Editor e altri strumenti AI gratuitamente per utenti Android e iOS,...

OnePlus 12 OnePlus 12
Smartphone2 ore fa

OnePlus Satellite Edition: nuovo telefono con connettività satellitare?

Tempo di lettura: 2 minuti. OnePlus potrebbe lanciare la Satellite Edition, un telefono con connettività satellitare per migliorare la comunicazione...

Tech2 ore fa

Microsoft Edge for Business con AI, sicurezza e produttività

Tempo di lettura: 2 minuti. Microsoft Edge for Business introduce nuove funzionalità di sicurezza e produttività ottimizzate per l'AI, rivoluzionando...

Microsoft Surface Laptop 6 Microsoft Surface Laptop 6
Tech2 ore fa

Windows Copilot Runtime e i PC Copilot+: è qui l’innovazione?

Tempo di lettura: 3 minuti. Microsoft introduce i Copilot+ PCs e il Windows Copilot Runtime, portando potenti funzionalità AI su...

Adobe Lightroom Adobe Lightroom
Tech3 ore fa

Adobe Lightroom l’IA Generativa migliora l’editing delle immagini

Tempo di lettura: 2 minuti. Adobe Lightroom introduce funzionalità di IA generativa per migliorare l'editing delle immagini, automatizzando la rimozione...

Honor Magic V Flip Honor Magic V Flip
Smartphone3 ore fa

Honor potrebbe lanciare Magic V Flip con un grande display di copertura

Tempo di lettura: 2 minuti. Honor Magic V Flip con un grande display di copertura, per sfidare i principali concorrenti...

Pixel 9 Pro XL Pixel 9 Pro XL
Smartphone6 ore fa

Google Pixel 9: specifiche dei colori e degli sfondi trapelati

Tempo di lettura: 3 minuti. La serie Google Pixel 9 offre opzioni di colore classiche e vivaci, con sfondi trapelati...

TCL svela il primo telefono tri-pieghevole al mondo TCL svela il primo telefono tri-pieghevole al mondo
Smartphone6 ore fa

TCL svela il primo telefono tri-pieghevole al mondo

Tempo di lettura: 2 minuti. TCL presenta il primo telefono tri-pieghevole al mondo con display da 7,85 pollici e tecnologia...

Tendenza