Sicurezza Informatica
Mozilla risolve due Zero-Day di Firefox sfruttati a Pwn2Own
Tempo di lettura: < 1 minuto. Mozilla risolve rapidamente due vulnerabilità zero-day di Firefox sfruttate durante Pwn2Own 2024, rafforzando la sicurezza contro attacchi.
Mozilla ha rapidamente risposto alla scoperta di due vulnerabilità zero-day nel browser web Firefox, sfruttate durante la competizione di hacking Pwn2Own Vancouver 2024. Manfred Paul ha ottenuto un premio di $100,000 e 10 punti Master of Pwn per aver sfruttato con successo una vulnerabilità di scrittura fuori limiti (OOB) e una debolezza legata a una funzione pericolosa esposta, che gli hanno consentito di eseguire codice arbitrario ed evadere il sandbox di Firefox.
Dettagli delle Vulnerabilità
La prima vulnerabilità (CVE-2024-29944) permetteva l’esecuzione di codice JavaScript arbitrario attraverso i gestori di eventi, potenzialmente consentendo a un attaccante di eseguire codice a piacimento nel processo principale del browser Firefox per desktop. La seconda vulnerabilità (CVE-2024-29943) rendeva possibile l’accesso fuori limiti a un oggetto JavaScript, sfruttando l’eliminazione dei controlli di intervallo basati su gamma su sistemi vulnerabili.
Risposta rapida di Mozilla
Mozilla ha tempestivamente rilasciato aggiornamenti di sicurezza in Firefox 124.0.1 e Firefox ESR 115.9.1 per mitigare queste vulnerabilità, proteggendo gli utenti da possibili attacchi di esecuzione di codice remoto su dispositivi desktop non aggiornati. Queste correzioni sono state implementate appena un giorno dopo la segnalazione delle vulnerabilità da parte di Manfred Paul a Pwn2Own.
Contesto Pwn2Own
Pwn2Own Vancouver 2024 si è concluso il 22 marzo, leggi qui il report, con i ricercatori di sicurezza che hanno guadagnato $1,132,500 per 29 exploit e catene di exploit zero-day dimostrati nel corso dei due giorni di gara. Manfred Paul si è distinto vincendo l’edizione di quest’anno con 25 punti Master of Pwn e $202,500 in premi in denaro, dopo aver compromesso anche i browser web Apple Safari, Google Chrome e Microsoft Edge.
L’agilità di Mozilla nel rispondere a queste minacce evidenzia l’importanza della collaborazione tra la comunità di sicurezza e i produttori di software per mantenere gli ecosistemi digitali sicuri e protetti dalle minacce emergenti.
Sicurezza Informatica
Caccia a LockBit: ecco il leader della ransomware gang
Tempo di lettura: 2 minuti. Scopri come l’indagine internazionale ha portato all’arresto del capo del gruppo ransomware LockBit, segnando un importante successo nella lotta globale contro il cybercrime.
Le autorità degli Stati Uniti, insieme a quelle del Regno Unito e dell’Australia, hanno recentemente fatto importanti progressi nel contrasto del gruppo di ransomware LockBit, con l’incriminazione e la sanzione di Dmitry Yuryevich Khoroshev, un cittadino russo di 31 anni, accusato di essere il leader di questo infame gruppo. Khoroshev, assieme ad altri membri del gruppo, è ritenuto responsabile di attacchi su oltre 2,500 vittime in più di 120 paesi, causando danni miliardari e estorcendo pagamenti per un totale di almeno $500 milioni.
Le operazioni di LockBit
LockBit, attivo dal settembre 2019, è diventato noto per la sua abilità nel penetrare una vasta gamma di target, inclusi individui, piccole imprese, grandi corporazioni, istituzioni educative, ospedali e infrastrutture critiche. Il modello operativo del gruppo prevedeva il “doppio estorsione”, che comportava il pagamento di un riscatto per la chiave di decifratura dei sistemi colpiti e un ulteriore pagamento per evitare la pubblicazione di dati rubati.
L’Indagine e le sanzioni
La recente incriminazione di Khoroshev è il risultato di una collaborazione internazionale che ha visto un’azione coordinata per smantellare le infrastrutture online di LockBit. Gli Stati Uniti hanno giocato un ruolo chiave in questa operazione, con il Dipartimento di Giustizia che ha formalizzato le accuse e lanciato appelli alle vittime di LockBit per assistere nell’indagine. Inoltre, sono state poste in essere sanzioni finanziarie contro Khoroshev e altri membri del gruppo, congelando i loro beni e limitando ulteriormente la loro capacità operativa.
Le Implicazioni per la Sicurezza Globale
Questo caso sottolinea l’importanza della collaborazione internazionale nella lotta contro il cybercrime, specialmente per quanto riguarda i ransomware che possono colpire indiscriminatamente su scala globale. L’efficacia di tali operazioni non solo aiuta a neutralizzare minacce immediate, ma serve anche da deterrente per altri cybercriminali.
L’indagine su LockBit e l’incriminazione dei suoi leader è un esempio significativo di come la cooperazione transnazionale possa portare a risultati concreti nella lotta contro il cybercrime. Mentre la minaccia dei ransomware continua a evolversi, la determinazione e le risorse combinate di più nazioni rimangono strumenti cruciali per contrastare efficacemente questi attori malintenzionati. Questo episodio sottolinea la complessità e la pericolosità del panorama delle minacce cyber e l’importanza di un’azione coordinata per la sicurezza digitale globale.
Sicurezza Informatica
Sanzioni contro l’amministratore di LockBit
Tempo di lettura: 2 minuti. Nuove sanzioni globali contro l’amministratore di LockBit per crimini ransomware e azioni legali in corso.
In un recente sviluppo internazionale, autorità del Regno Unito, Stati Uniti e Australia hanno rivelato la seconda fase dell’Operazione Cronos contro LockBit, una delle operazioni di ransomware più pervasive al mondo con sanzioni. Il russo identificato come amministratore e sviluppatore di LockBit è ora soggetto a congelamenti di beni e divieti di viaggio imposti dal Foreign, Commonwealth and Development Office del Regno Unito, dall’Office of Foreign Assets Control (OFAC) del Dipartimento del Tesoro degli USA e dal Dipartimento degli Affari Esteri e del Commercio dell’Australia.
Dettagli dell’accusa
Negli Stati Uniti, è in corso un’accusa contro l’amministratore di LockBit, che include l’accusa di aver creato, sviluppato e gestito il ransomware LockBit. Le indagini hanno rivelato che LockBit ha condotto oltre 7,000 attacchi tra giugno 2022 e febbraio 2024, con i maggiori impatti registrati negli Stati Uniti, Regno Unito, Francia, Germania e Cina. Questi attacchi hanno utilizzato i servizi offerti da LockBit, dimostrando l’ampio raggio di azione del gruppo nel cyber crimine.
Supporto alle vittime e strumenti di decrittazione
Le forze dell’ordine hanno ora in possesso oltre 2,500 chiavi di decrittazione e stanno continuando a contattare le vittime di LockBit per offrire supporto. Inoltre, Europol ha distribuito circa 3,500 pacchetti di intelligenza alle vittime in 33 paesi. Strumenti di decrittazione sono stati sviluppati e resi disponibili gratuitamente sul portale No More Ransom, disponibile in 37 lingue.
Sito di perdite controllato dalla NCA
Dopo aver preso il controllo nel febbraio, il sito di perdite del gruppo ransomware sul dark web è stato riprogettato dalle forze dell’ordine per ospitare una serie di articoli che espongono le diverse azioni intraprese contro LockBit. Il sito controllato dalla NCA è nuovamente utilizzato per ospitare una gamma di informazioni che espongono il gruppo criminale.
Operazione Taskforce Cronos
L’operazione internazionale Cronos Taskforce continua a mirare e a interrompere il ransomware LockBit, con il coinvolgimento di numerose autorità internazionali, tra cui la National Crime Agency (NCA) del Regno Unito, l’FBI e la polizia nazionale di diversi paesi europei e non solo.
Le azioni intraprese rappresentano un importante passo avanti nella lotta globale contro il cyber crimine, dimostrando un impegno internazionale nella lotta al ransomware e alle sue ramificazioni. Queste misure mirano a indebolire significativamente la capacità e la credibilità del gruppo ransomware LockBit, segnando un progresso significativo nella sicurezza cybernetica globale.
Sicurezza Informatica
BTC-e estradato negli USA presunto riciclatore criptovalute russo
Tempo di lettura: 2 minuti. Alexander Vinnik, operatore del cambio di criptovalute BTC-e, è stato estradato dalla Grecia agli USA per affrontare accuse di riciclaggio di denaro e operazioni illegali di servizi monetari.
Alexander Vinnik, cittadino russo e presunto operatore dello scambio illecito di criptovalute BTC-e, è stato estradato ieri dalla Grecia agli Stati Uniti per affrontare le accuse nel Northern District of California. Questo evento segna un passo significativo nella lotta contro il riciclaggio di denaro legato alle criptovalute e alle attività cybercriminali.
Dettagli dell’estradizione e delle Accuse
Dopo oltre cinque anni di procedimenti giudiziari, Vinnik è stato preso in custodia in Grecia nel luglio del 2017 su richiesta degli Stati Uniti e ha fatto la sua prima apparizione oggi davanti al giudice federale degli Stati Uniti Sallie Kim a San Francisco. È accusato in un’incriminazione che include 21 capi di imputazione, principalmente per il funzionamento di un’attività di servizi monetari non autorizzata e per cospirazione al riciclaggio di denaro.
Le attività di BTC-e
Secondo l’atto d’accusa, Vinnik e i suoi complici avrebbero posseduto, operato e amministrato BTC-e, un’entità significativa nel crimine informatico e nel riciclaggio di denaro online. Si sostiene che BTC-e abbia facilitato transazioni per criminali informatici globalmente, ricevendo proventi criminali da numerosi intrusi informatici, truffe ransomware, schemi di furto di identità, funzionari pubblici corrotti e reti di distribuzione di narcotici. Si stima che BTC-e abbia ricevuto oltre 4 miliardi di dollari in bitcoin durante il suo funzionamento.
Violazioni legali e penali
L’indictment sostiene che, nonostante facesse affari sostanziali negli Stati Uniti, BTC-e non fosse registrata come un’attività di servizi monetari presso il Dipartimento del Tesoro degli Stati Uniti, non avesse processi anti-riciclaggio, né sistemi per la verifica adeguata dei clienti (KYC), né un programma anti-riciclaggio come richiesto dalla legge federale.
Procedimenti giudiziari e multe civili
Nel 2017, il Financial Crimes Enforcement Network (FinCEN) ha valutato una sanzione pecuniaria civile contro BTC-e per aver violato deliberatamente le leggi anti-riciclaggio degli Stati Uniti e contro Vinnik per il suo ruolo nelle violazioni. Una causa civile per l’esecuzione delle sanzioni pecuniarie civili, per un importo di 88.596.314 dollari contro BTC-e e 12 milioni di dollari contro Vinnik, è pendente nel Northern District of California.
Indagini e supporto legale
Il caso è investigato dall’FBI, dall’IRS Criminal Investigation, dalle Homeland Security Investigations e dalla Secret Service Criminal Investigative Division. Il processo è condotto dal procuratore del Dipartimento di Giustizia degli Stati Uniti e dall’Ufficio del Procuratore degli Stati Uniti per il Northern District of California, con il sostanziale supporto del National Cryptocurrency Enforcement Team. Il Dipartimento di Giustizia ha ringraziato il Ministero della Giustizia greco per la sua cooperazione nel garantire il trasferimento dell’imputato negli Stati Uniti.
- Cyber Security2 settimane fa
Vulnerabilità critiche nel software Cisco: dettagli e soluzioni
- Inchieste2 settimane fa
Papa Francesco sarà al G7 e l’Italia festeggia il DDL AI
- Cyber Security1 settimana fa
ACN: tutto quello che c’è da sapere sulla relazione annuale 2023
- Robotica2 settimane fa
Perché i Robot non riescono a superare gli animali in corsa?
- L'Altra Bolla2 settimane fa
Reddit rivoluziona l’E-Commerce con Dynamic Product Ads
- Economia1 settimana fa
Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper
- L'Altra Bolla2 settimane fa
ByteDance “chiuderà TikTok negli USA piuttosto che venderlo”
- L'Altra Bolla2 settimane fa
Threads: 150M di utenti, moderazione, post quotati e novità archiviazione