Connect with us

Sicurezza Informatica

Mozilla risolve due Zero-Day di Firefox sfruttati a Pwn2Own

Tempo di lettura: < 1 minuto. Mozilla risolve rapidamente due vulnerabilità zero-day di Firefox sfruttate durante Pwn2Own 2024, rafforzando la sicurezza contro attacchi.

Pubblicato

in data

Mozilla Firefox
Tempo di lettura: < 1 minuto.

Mozilla ha rapidamente risposto alla scoperta di due vulnerabilità zero-day nel browser web Firefox, sfruttate durante la competizione di hacking Pwn2Own Vancouver 2024. Manfred Paul ha ottenuto un premio di $100,000 e 10 punti Master of Pwn per aver sfruttato con successo una vulnerabilità di scrittura fuori limiti (OOB) e una debolezza legata a una funzione pericolosa esposta, che gli hanno consentito di eseguire codice arbitrario ed evadere il sandbox di Firefox.

Dettagli delle Vulnerabilità

La prima vulnerabilità (CVE-2024-29944) permetteva l’esecuzione di codice JavaScript arbitrario attraverso i gestori di eventi, potenzialmente consentendo a un attaccante di eseguire codice a piacimento nel processo principale del browser Firefox per desktop. La seconda vulnerabilità (CVE-2024-29943) rendeva possibile l’accesso fuori limiti a un oggetto JavaScript, sfruttando l’eliminazione dei controlli di intervallo basati su gamma su sistemi vulnerabili.

Risposta rapida di Mozilla

Mozilla ha tempestivamente rilasciato aggiornamenti di sicurezza in Firefox 124.0.1 e Firefox ESR 115.9.1 per mitigare queste vulnerabilità, proteggendo gli utenti da possibili attacchi di esecuzione di codice remoto su dispositivi desktop non aggiornati. Queste correzioni sono state implementate appena un giorno dopo la segnalazione delle vulnerabilità da parte di Manfred Paul a Pwn2Own.

Contesto Pwn2Own

Pwn2Own Vancouver 2024 si è concluso il 22 marzo, leggi qui il report, con i ricercatori di sicurezza che hanno guadagnato $1,132,500 per 29 exploit e catene di exploit zero-day dimostrati nel corso dei due giorni di gara. Manfred Paul si è distinto vincendo l’edizione di quest’anno con 25 punti Master of Pwn e $202,500 in premi in denaro, dopo aver compromesso anche i browser web Apple Safari, Google Chrome e Microsoft Edge.

L’agilità di Mozilla nel rispondere a queste minacce evidenzia l’importanza della collaborazione tra la comunità di sicurezza e i produttori di software per mantenere gli ecosistemi digitali sicuri e protetti dalle minacce emergenti.

Sicurezza Informatica

Caccia a LockBit: ecco il leader della ransomware gang

Tempo di lettura: 2 minuti. Scopri come l’indagine internazionale ha portato all’arresto del capo del gruppo ransomware LockBit, segnando un importante successo nella lotta globale contro il cybercrime.

Pubblicato

in data

Dmitry Yuryevich Khoroshev - leader Lockbit
Tempo di lettura: 2 minuti.

Le autorità degli Stati Uniti, insieme a quelle del Regno Unito e dell’Australia, hanno recentemente fatto importanti progressi nel contrasto del gruppo di ransomware LockBit, con l’incriminazione e la sanzione di Dmitry Yuryevich Khoroshev, un cittadino russo di 31 anni, accusato di essere il leader di questo infame gruppo. Khoroshev, assieme ad altri membri del gruppo, è ritenuto responsabile di attacchi su oltre 2,500 vittime in più di 120 paesi, causando danni miliardari e estorcendo pagamenti per un totale di almeno $500 milioni.

Le operazioni di LockBit

LockBit, attivo dal settembre 2019, è diventato noto per la sua abilità nel penetrare una vasta gamma di target, inclusi individui, piccole imprese, grandi corporazioni, istituzioni educative, ospedali e infrastrutture critiche. Il modello operativo del gruppo prevedeva il “doppio estorsione”, che comportava il pagamento di un riscatto per la chiave di decifratura dei sistemi colpiti e un ulteriore pagamento per evitare la pubblicazione di dati rubati.

L’Indagine e le sanzioni

La recente incriminazione di Khoroshev è il risultato di una collaborazione internazionale che ha visto un’azione coordinata per smantellare le infrastrutture online di LockBit. Gli Stati Uniti hanno giocato un ruolo chiave in questa operazione, con il Dipartimento di Giustizia che ha formalizzato le accuse e lanciato appelli alle vittime di LockBit per assistere nell’indagine. Inoltre, sono state poste in essere sanzioni finanziarie contro Khoroshev e altri membri del gruppo, congelando i loro beni e limitando ulteriormente la loro capacità operativa.

Le Implicazioni per la Sicurezza Globale

Questo caso sottolinea l’importanza della collaborazione internazionale nella lotta contro il cybercrime, specialmente per quanto riguarda i ransomware che possono colpire indiscriminatamente su scala globale. L’efficacia di tali operazioni non solo aiuta a neutralizzare minacce immediate, ma serve anche da deterrente per altri cybercriminali.

L’indagine su LockBit e l’incriminazione dei suoi leader è un esempio significativo di come la cooperazione transnazionale possa portare a risultati concreti nella lotta contro il cybercrime. Mentre la minaccia dei ransomware continua a evolversi, la determinazione e le risorse combinate di più nazioni rimangono strumenti cruciali per contrastare efficacemente questi attori malintenzionati. Questo episodio sottolinea la complessità e la pericolosità del panorama delle minacce cyber e l’importanza di un’azione coordinata per la sicurezza digitale globale.

Prosegui la lettura

Sicurezza Informatica

Sanzioni contro l’amministratore di LockBit

Tempo di lettura: 2 minuti. Nuove sanzioni globali contro l’amministratore di LockBit per crimini ransomware e azioni legali in corso.

Pubblicato

in data

Tempo di lettura: 2 minuti.

In un recente sviluppo internazionale, autorità del Regno Unito, Stati Uniti e Australia hanno rivelato la seconda fase dell’Operazione Cronos contro LockBit, una delle operazioni di ransomware più pervasive al mondo con sanzioni. Il russo identificato come amministratore e sviluppatore di LockBit è ora soggetto a congelamenti di beni e divieti di viaggio imposti dal Foreign, Commonwealth and Development Office del Regno Unito, dall’Office of Foreign Assets Control (OFAC) del Dipartimento del Tesoro degli USA e dal Dipartimento degli Affari Esteri e del Commercio dell’Australia.

Dettagli dell’accusa

Negli Stati Uniti, è in corso un’accusa contro l’amministratore di LockBit, che include l’accusa di aver creato, sviluppato e gestito il ransomware LockBit. Le indagini hanno rivelato che LockBit ha condotto oltre 7,000 attacchi tra giugno 2022 e febbraio 2024, con i maggiori impatti registrati negli Stati Uniti, Regno Unito, Francia, Germania e Cina. Questi attacchi hanno utilizzato i servizi offerti da LockBit, dimostrando l’ampio raggio di azione del gruppo nel cyber crimine.

Supporto alle vittime e strumenti di decrittazione

Le forze dell’ordine hanno ora in possesso oltre 2,500 chiavi di decrittazione e stanno continuando a contattare le vittime di LockBit per offrire supporto. Inoltre, Europol ha distribuito circa 3,500 pacchetti di intelligenza alle vittime in 33 paesi. Strumenti di decrittazione sono stati sviluppati e resi disponibili gratuitamente sul portale No More Ransom, disponibile in 37 lingue.

Sito di perdite controllato dalla NCA

Dopo aver preso il controllo nel febbraio, il sito di perdite del gruppo ransomware sul dark web è stato riprogettato dalle forze dell’ordine per ospitare una serie di articoli che espongono le diverse azioni intraprese contro LockBit. Il sito controllato dalla NCA è nuovamente utilizzato per ospitare una gamma di informazioni che espongono il gruppo criminale.

Operazione Taskforce Cronos

L’operazione internazionale Cronos Taskforce continua a mirare e a interrompere il ransomware LockBit, con il coinvolgimento di numerose autorità internazionali, tra cui la National Crime Agency (NCA) del Regno Unito, l’FBI e la polizia nazionale di diversi paesi europei e non solo.

Le azioni intraprese rappresentano un importante passo avanti nella lotta globale contro il cyber crimine, dimostrando un impegno internazionale nella lotta al ransomware e alle sue ramificazioni. Queste misure mirano a indebolire significativamente la capacità e la credibilità del gruppo ransomware LockBit, segnando un progresso significativo nella sicurezza cybernetica globale.

Prosegui la lettura

Sicurezza Informatica

BTC-e estradato negli USA presunto riciclatore criptovalute russo

Tempo di lettura: 2 minuti. Alexander Vinnik, operatore del cambio di criptovalute BTC-e, è stato estradato dalla Grecia agli USA per affrontare accuse di riciclaggio di denaro e operazioni illegali di servizi monetari.

Pubblicato

in data

BTC-E
Tempo di lettura: 2 minuti.

Alexander Vinnik, cittadino russo e presunto operatore dello scambio illecito di criptovalute BTC-e, è stato estradato ieri dalla Grecia agli Stati Uniti per affrontare le accuse nel Northern District of California. Questo evento segna un passo significativo nella lotta contro il riciclaggio di denaro legato alle criptovalute e alle attività cybercriminali.

Dettagli dell’estradizione e delle Accuse

Dopo oltre cinque anni di procedimenti giudiziari, Vinnik è stato preso in custodia in Grecia nel luglio del 2017 su richiesta degli Stati Uniti e ha fatto la sua prima apparizione oggi davanti al giudice federale degli Stati Uniti Sallie Kim a San Francisco. È accusato in un’incriminazione che include 21 capi di imputazione, principalmente per il funzionamento di un’attività di servizi monetari non autorizzata e per cospirazione al riciclaggio di denaro.

Le attività di BTC-e

Secondo l’atto d’accusa, Vinnik e i suoi complici avrebbero posseduto, operato e amministrato BTC-e, un’entità significativa nel crimine informatico e nel riciclaggio di denaro online. Si sostiene che BTC-e abbia facilitato transazioni per criminali informatici globalmente, ricevendo proventi criminali da numerosi intrusi informatici, truffe ransomware, schemi di furto di identità, funzionari pubblici corrotti e reti di distribuzione di narcotici. Si stima che BTC-e abbia ricevuto oltre 4 miliardi di dollari in bitcoin durante il suo funzionamento.

Violazioni legali e penali

L’indictment sostiene che, nonostante facesse affari sostanziali negli Stati Uniti, BTC-e non fosse registrata come un’attività di servizi monetari presso il Dipartimento del Tesoro degli Stati Uniti, non avesse processi anti-riciclaggio, né sistemi per la verifica adeguata dei clienti (KYC), né un programma anti-riciclaggio come richiesto dalla legge federale.

Procedimenti giudiziari e multe civili

Nel 2017, il Financial Crimes Enforcement Network (FinCEN) ha valutato una sanzione pecuniaria civile contro BTC-e per aver violato deliberatamente le leggi anti-riciclaggio degli Stati Uniti e contro Vinnik per il suo ruolo nelle violazioni. Una causa civile per l’esecuzione delle sanzioni pecuniarie civili, per un importo di 88.596.314 dollari contro BTC-e e 12 milioni di dollari contro Vinnik, è pendente nel Northern District of California.

Indagini e supporto legale

Il caso è investigato dall’FBI, dall’IRS Criminal Investigation, dalle Homeland Security Investigations e dalla Secret Service Criminal Investigative Division. Il processo è condotto dal procuratore del Dipartimento di Giustizia degli Stati Uniti e dall’Ufficio del Procuratore degli Stati Uniti per il Northern District of California, con il sostanziale supporto del National Cryptocurrency Enforcement Team. Il Dipartimento di Giustizia ha ringraziato il Ministero della Giustizia greco per la sua cooperazione nel garantire il trasferimento dell’imputato negli Stati Uniti.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste4 giorni fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Sicurezza Informatica5 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Sicurezza Informatica5 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia1 settimana fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security1 settimana fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Huawei Watch Fit 3 Huawei Watch Fit 3
Tech11 minuti fa

Huawei lancia MatePad, Watch Fit 3, MateBook X Pro e MateBook 14

Tempo di lettura: 2 minuti. Scopri i nuovi MateBook X Pro e MateBook 14 di Huawei, con tecnologia all'avanguardia e...

Google Pixel 8a Google Pixel 8a
Smartphone25 minuti fa

Maggio, patch di sicurezza per Android 14 per i Google Pixel

Tempo di lettura: 2 minuti. Scopri cosa c'è di nuovo nell'aggiornamento della patch di sicurezza di maggio per Android 14,...

Robot Morbido Princeton University Robot Morbido Princeton University
Robotica40 minuti fa

Origami e ingegneria: l’innovativo Robot morbido

Tempo di lettura: 2 minuti. L'antica arte dell'origami e la scienza dei materiali moderna si uniscono per creare un robot...

Smartphone10 ore fa

Google Pixel 8a vs Pixel 8: quale scegliere?

Tempo di lettura: 3 minuti. Esplora le differenze tra Google Pixel 8a e Pixel 8 per scoprire quale dispositivo meglio...

Smartphone10 ore fa

Google Pixel 8a vs Pixel 8 Pro: quale scegliere?

Tempo di lettura: 3 minuti. Esplora le differenze tra Google Pixel 8a e Pixel 8 Pro per capire quale smartphone...

Smartphone10 ore fa

Google Pixel 8a vs iPhone SE (2022): quale scegliere?

Tempo di lettura: 3 minuti. Confronto dettagliato tra Google Pixel 8a e iPhone SE (2022): scopri quale smartphone di fascia...

Nothing lancia sub-brand "CMF" Nothing lancia sub-brand "CMF"
Smartphone11 ore fa

CMF Phone 1 di Nothing primo leak con Dimensity 5G

Tempo di lettura: 2 minuti. Scopri il nuovo CMF Phone 1 di Nothing, uno smartphone economico con Dimensity 5G, disponibile...

Smartphone11 ore fa

Google Pixel 8a vs Pixel 7a: conviene fare l’upgrade?

Tempo di lettura: 3 minuti. Confronto dettagliato tra Google Pixel 8a e Pixel 7a: scopri le novità del display, l'hardware...

Smartphone14 ore fa

Google Pixel 8a vs Pixel 6a: giusto fare upgrade?

Tempo di lettura: 3 minuti. Esamina in dettaglio le differenze tra il Google Pixel 8a e il Pixel 6a per...

Smartphone14 ore fa

Google Pixel 8a vs Samsung Galaxy A35 5G: quale scegliere?

Tempo di lettura: 3 minuti. Confronto dettagliato tra Google Pixel 8a e Samsung Galaxy A35 5G: scopri quale smartphone di...

Tendenza