Connect with us

Sicurezza Informatica

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione del parlamento finlandese nel 2021

Pubblicato

in data

Tempo di lettura: 2 minuti.

La polizia finlandese ha confermato martedì che il gruppo di hacking APT31, legato al Ministero della Sicurezza di Stato cinese (MSS), è stato responsabile di una violazione dei sistemi informatici del parlamento finlandese annunciata nel marzo 2021.

Una collaborazione tra l’intelligence e i servizi di sicurezza finlandesi e partner internazionali ha portato all’indagine su vari reati sospetti, tra cui spionaggio aggravato, violazione della segretezza delle comunicazioni e intrusione nei sistemi informatici del Parlamento finlandese.

L’indagine ha rivelato una “complessa infrastruttura criminale”, come descritto dall’Ispettore Capo della Polizia Aku Limnéll. “Si sospetta che i reati siano stati commessi tra l’autunno 2020 e l’inizio del 2021. Le connessioni con il gruppo APT31 sono state ora confermate dall’indagine, e la polizia ha anche identificato un sospetto”, ha dichiarato la polizia finlandese.

Durante l’attacco, i cybercriminali hanno ottenuto accesso a molteplici account email del parlamento, inclusi alcuni appartenenti a parlamentari finlandesi. Questo incidente era stato precedentemente descritto come un’operazione di cyber-spionaggio statale, presumibilmente collegata all’operazione nota come APT31.

Sanzioni e Accuse contro APT31

Il Dipartimento del Tesoro degli Stati Uniti ha recentemente sanzionato due operatori di APT31, Zhao Guangzong e Ni Gaobin, che lavoravano come appaltatori per Wuhan XRZ, un’azienda di copertura utilizzata dal MSS cinese in attacchi contro le infrastrutture critiche statunitensi. Anche il Regno Unito ha sanzionato Wuhan XRZ e i due hacker di APT31 per attacchi contro l’agenzia di intelligence GCHQ, parlamentari britannici e sistemi della Commissione Elettorale del Regno Unito.

Inoltre, il Dipartimento di Giustizia degli Stati Uniti ha incriminato Zhao Guangzong, Ni Gaobin e altri cinque imputati per il loro coinvolgimento nelle operazioni di Wuhan XRZ, durate almeno 14 anni. Il Dipartimento di Stato offre ora ricompense fino a 10 milioni di dollari per informazioni che possano aiutare a localizzare e/o arrestare i sette hacker del MSS cinese.

APT31, noto anche come Zirconium e Judgment Panda, è famoso per le sue numerose operazioni di furto di informazioni e spionaggio, inclusa la ricettazione e rielaborazione dell’exploit NSA EpMe anni prima che fosse divulgato da Shadow Brokers nel 2017.

Implicazioni per la Sicurezza Globale

Questo incidente sottolinea la crescente minaccia delle operazioni di cyber-spionaggio e l’importanza di una cooperazione internazionale nella lotta contro i gruppi di hacker statali. Riconoscendo e rispondendo a queste minacce sofisticate, i paesi possono rafforzare la loro sicurezza nazionale e proteggere le istituzioni democratiche dalle interferenze esterne.

Sicurezza Informatica

Zscaler: Offline l’ambiente di Test dopo voci di una violazione

Tempo di lettura: 2 minuti. Zscaler ha messo offline un ambiente di test dopo voci di una violazione, confermando che non ci sono state compromissioni degli ambienti di produzione o dei dati dei clienti.

Pubblicato

in data

Zscaler logo
Tempo di lettura: 2 minuti.

Zscaler, un leader nel settore della sicurezza cloud, ha preso misure immediate mettendo offline un ambiente di test dopo che sono circolate voci su un presunto accesso venduto da un attore di minaccia in seguito ad una violazione. Questa azione è stata intrapresa per analizzare e mitigare eventuali rischi associati.

Dettagli dell’incidente

La società ha confermato che durante le indagini iniziali non sono state trovate prove di una compromissione dei loro ambienti di produzione o dei dati dei clienti. Tuttavia, è stato scoperto un ambiente di test isolato, esposto su internet, che è stato prontamente disconnesso e sottoposto ad analisi forense. Questo ambiente non era ospitato su infrastrutture di Zscaler e non aveva connettività con altri ambienti di Zscaler.

Risposta di Zscaler

Zscaler ha ribadito il suo impegno nella protezione degli ambienti dei clienti e ha rassicurato che non vi è stata alcuna compromissione di dati o servizi. La società continua a monitorare la situazione e a condurre ulteriori indagini.

Rumori e speculazioni

Le voci di una violazione sono iniziate quando un noto attore di minaccia, IntelBroker, ha iniziato a vendere quello che sosteneva fosse l’accesso ai sistemi di una compagnia di cybersecurity con un fatturato di 1,8 miliardi di dollari. Sebbene IntelBroker non abbia nominato esplicitamente Zscaler, le correlazioni tra le informazioni condivise e i dati finanziari di Zscaler hanno portato a speculazioni che fosse la compagnia coinvolta.

Implicazioni per la sicurezza

Questo incidente sottolinea l’importanza di proteggere gli ambienti di test tanto quanto quelli di produzione, specialmente quando possono essere esposti a internet e diventare un possibile vettore di attacco. Mentre l’investigazione di Zscaler sulla presunta violazione continua, la rapidità e la trasparenza nella gestione di questa situazione riflettono l’impegno della compagnia nella protezione della sicurezza e della privacy dei suoi clienti.

Prosegui la lettura

Sicurezza Informatica

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati attraverso tecniche di attacco Spectre.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Ricercatori hanno scoperto due nuovi metodi di attacco che prendono di mira i CPU Intel ad alte prestazioni, potenzialmente sfruttabili per recuperare le chiavi di crittografia utilizzate dall’algoritmo AES (Advanced Encryption Standard). Questi attacchi sono stati denominati collettivamente Pathfinder.

Dettagli tecnici

Pathfinder permette agli aggressori di leggere e manipolare componenti chiave “del predittore di diramazione“, permettendo principalmente due tipi di attacchi: ricostruire la storia del flusso di controllo del programma e lanciare attacchi Spectre ad alta risoluzione. Questo include l’estrazione di immagini segrete da librerie come libjpeg e il recupero delle chiavi di crittografia AES attraverso l’estrazione di valori intermedi.

Meccanismo dell’attacco

L’attacco si concentra su una caratteristica del predittore di diramazione chiamata Path History Register (PHR), che tiene traccia delle ultime diramazioni prese. Questo viene utilizzato per indurre errori di previsione di diramazione e far eseguire al programma vittima percorsi di codice non intenzionali, rivelando così i suoi dati confidenziali.

Dimostrazioni pratiche

Nel corso delle dimostrazioni descritte nello studio, il metodo si è dimostrato efficace nell’estrazione della chiave segreta di crittografia AES e nella fuga di immagini segrete durante l’elaborazione con la libreria di immagini libjpeg ampiamente utilizzata.

Misure di mitigazione

Intel ha risposto con un avviso di sicurezza, affermando che Pathfinder si basa sugli attacchi Spectre v1 e che le mitigazioni precedentemente implementate per Spectre v1 e i canali laterali tradizionali attenuano gli exploit segnalati. Non ci sono prove che impatti i CPU AMD.

Implicazioni per la Sicurezza

Questo attacco evidenzia la vulnerabilità del PHR a fughe di informazioni, rivela dati non accessibili attraverso i Prediction History Tables (PHTs), espone una gamma più ampia di codice di diramazione come superfici di attacco potenziali e non può essere mitigato (cancellato, offuscato) utilizzando tecniche proposte per i PHTs. Queste scoperte sono cruciali per la comprensione delle vulnerabilità nelle moderne architetture di CPU e sottolineano la necessità di continuare a sviluppare e implementare robuste misure di sicurezza per proteggere dati sensibili e infrastrutture critiche.

Prosegui la lettura

Sicurezza Informatica

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN, eludendo la crittografia e mettendo a rischio la sicurezza degli utenti.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un recente attacco denominato “TunnelVision” può deviare il traffico fuori dal tunnel crittografato di una VPN, consentendo agli aggressori di intercettare il traffico non crittografato mentre si mantiene l’apparenza di una connessione VPN sicura. Questo attacco è stato dettagliato in un rapporto di Leviathan Security, che sfrutta l’opzione 121 del Dynamic Host Configuration Protocol (DHCP) per configurare percorsi statici di classe su un sistema client.

Metodo dell’attacco

Gli aggressori configurano un server DHCP malevolo che modifica le tabelle di instradamento in modo che tutto il traffico VPN venga inviato direttamente alla rete locale o a un gateway maligno, evitando così il tunnel VPN crittografato. L’approccio consiste nell’operare un server DHCP sulla stessa rete di un utente VPN bersagliato e configurare il DHCP per utilizzare se stesso come gateway.

Sicurezza e vulnerabilità

Una delle principali preoccupazioni è l’assenza di un meccanismo di autenticazione per i messaggi in entrata nel DHCP che potrebbero manipolare i percorsi. Questo problema di sicurezza è noto e sfruttabile dai malintenzionati almeno dal 2002, ma non ci sono casi noti di sfruttamento attivo in campo.

Identificazione e impatto

Il problema, denominato CVE-2024-3661, colpisce i sistemi operativi Windows, Linux, macOS e iOS, con l’eccezione di Android che non supporta l’opzione DHCP 121 e quindi non è influenzato dagli attacchi TunnelVision.

Mitigazione dell’attacco TunnelVision

Gli utenti possono essere più esposti agli attacchi TunnelVision se si connettono a una rete controllata dall’aggressore o dove l’aggressore ha presenza. Le mitigazioni proposte includono l’uso di spazi di nomi di rete su Linux per isolare le interfacce di rete e le tabelle di instradamento dal resto del sistema, configurare i client VPN per negare tutto il traffico in entrata e in uscita che non utilizza l’interfaccia VPN, e configurare i sistemi per ignorare l’opzione DHCP 121 mentre sono connessi a una VPN.

Raccomandazioni per i Fornitori VPN

I fornitori di VPN sono incoraggiati a migliorare il loro software client per implementare propri gestori DHCP o integrare controlli di sicurezza aggiuntivi che bloccherebbero l’applicazione di configurazioni DHCP rischiose. Questo attacco evidenzia la necessità di una maggiore vigilanza e di misure di sicurezza più robuste nei sistemi di rete, soprattutto per quegli utenti che dipendono da connessioni VPN per la protezione dei loro dati sensibili.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica15 ore fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica21 ore fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica22 ore fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Inchieste5 giorni fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Sicurezza Informatica6 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Sicurezza Informatica6 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia1 settimana fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security2 settimane fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Truffe recenti

Cyber Security15 ore fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica22 ore fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Google Find My Device Google Find My Device
Smartphone2 minuti fa

Find My Device di Google può localizzare Pixel 8 anche spento

Tempo di lettura: < 1 minuto. Google estende le capacità di Trova il Mio Dispositivo (Find My Device) per Pixel...

OnePlus 12 OnePlus 12
Smartphone33 minuti fa

Scandalo OnePlus 12 e OnePlus Open: utenti furiosi

Tempo di lettura: 2 minuti. OnePlus 12 e OnePlus Open affrontano critiche per l'installazione di app di terze parti senza...

Huawei Watch 4 Pro Space Edition Huawei Watch 4 Pro Space Edition
Tech40 minuti fa

Huawei Watch GT 4 edizione spaziale Pro e verde

Tempo di lettura: 2 minuti. Durante un recente evento a Dubai, Huawei ha sorpreso il pubblico presentando non solo il...

IPad Pro IPad Pro
Tech52 minuti fa

Apple iPad Pro: previste 5 milioni di spedizioni

Tempo di lettura: 2 minuti. Scopri le previsioni di spedizione dei nuovi iPad Pro di Apple per il 2024, con...

Intelligenza Artificiale1 ora fa

L’empatia generata dall’Intelligenza Artificiale ha i suoi limiti

Tempo di lettura: 2 minuti. Esplora i limiti dell'empatia generata dall'IA in uno studio condotto da Cornell Tech, mettendo in...

Apple Vision pro Apple Vision pro
Tech1 ora fa

Vision Pro: arriva il mirroring grazie a Duet Display e Screens

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di Duet Display e Screens per Apple Vision Pro, che migliorano...

Razr 40 Ultra Edge 40 Neo peach fuzz pantone Razr 40 Ultra Edge 40 Neo peach fuzz pantone
Smartphone2 ore fa

Motorola Razr 50 Ultra: prezzo, memoria e colori in Europa

Tempo di lettura: 2 minuti. Il Motorola Razr 50 Ultra svelato: scopri i dettagli su prezzo, memoria e colori per...

Nokia 3210 2024 Nokia 3210 2024
Smartphone2 ore fa

Nokia 3210 (2024) è in vendita

Tempo di lettura: 2 minuti. Scopri il nuovo Nokia 3210 (2024), lanciato con supporto a YouTube Shorts e il leggendario...

Vivo iQOO Neo 9s Pro+ Vivo iQOO Neo 9s Pro+
Smartphone2 ore fa

Vivo iQOO Neo 9s Pro+ avrà Snapdragon 8 Gen 3

Tempo di lettura: < 1 minuto. Vivo si appresta a lanciare il nuovo iQOO Neo 9s Pro+ con Snapdragon 8...

OPPO Enco Air 4 Pro OPPO Enco Air 4 Pro
Tech2 ore fa

OPPO Enco Air 4 Pro: Certificazione SIRIM e Lancio Imminente

Tempo di lettura: < 1 minuto. Scopri gli auricolari OPPO Enco Air 4 Pro, recentemente avvistati sul sito di certificazione...

Tendenza