Sicurezza Informatica
CVS Group sotto attacco informatico: servizi veterinari sospesi in UK
Tempo di lettura: 2 minuti. CVS Group UK affronta un cyberattacco che interrompe le operazioni veterinarie, con piani di migrazione IT verso il cloud per una maggiore sicurezza.
CVS Group, fornitore di servizi veterinari nel Regno Unito, ha recentemente subito un cyberattacco che ha causato notevoli disagi alle sue operazioni IT, influenzando pratiche veterinarie in tutto il paese. Con 500 sedi in tutto il Regno Unito, Australia, Paesi Bassi e Repubblica d’Irlanda, inclusi nove ospedali specialistici, 39 siti dedicati a servizi di emergenza fuori orario, tre laboratori e sette crematori per animali, l’attacco ha rappresentato una sfida significativa per l’organizzazione che impiega 9.100 persone, tra cui 2.400 veterinari e 3.400 infermieri specializzati.
Dettagli dell’Incidente
Nell’annuncio pubblicato sul sito della Borsa di Londra, CVS Group ha avvertito che degli attori minacciosi hanno guadagnato accesso non autorizzato ad alcuni dei suoi sistemi IT. In risposta, l’azienda ha prontamente isolato il problema e disconnesso temporaneamente i suoi sistemi IT per prevenire ulteriori accessi non autorizzati, causando considerevoli interruzioni operative nell’ultima settimana. Tuttavia, le misure adottate per contenere la minaccia di attività malevole sono state efficaci nel prevenire ulteriori accessi esterni ai sistemi CVS.
Risposta e recupero
CVS Group ha coinvolto specialisti di terze parti per assistere nell’indagine sull’incidente e nel ripristino sicuro dei servizi IT nelle sue cliniche. Il processo di ripristino è in corso e si sta facendo buon progresso. L’incidente ha colpito solo le sedi nel Regno Unito, poiché le operazioni al di fuori del Regno Unito non sono ospitate sull’infrastruttura di CVS.
Impatto e prossimi Passi
Questo incidente ha accelerato il piano strategico di CVS di migrare tutta l’infrastruttura IT verso il cloud, che dovrebbe migliorare la sicurezza e l’efficienza operativa. Tuttavia, questa migrazione estenderà il periodo di interruzione operativa per le sedi basate nel Regno Unito di diverse settimane. L’annuncio non ha menzionato la possibilità di una violazione dei dati che potrebbe impattare il personale o i clienti di CVS. Non è ancora chiaro se dati sensibili siano stati compromessi durante l’attacco.
L’attacco subito da CVS Group sottolinea l’importanza della sicurezza informatica nelle organizzazioni che forniscono servizi essenziali come la cura degli animali. Mentre l’azienda lavora al ripristino dei servizi e alla migrazione verso soluzioni più sicure basate sul cloud, l’incidente serve da promemoria per altre aziende sull’importanza di prepararsi e proteggersi contro potenziali cyber minacce.
Sicurezza Informatica
Quick Assist di Microsoft sfruttato per ingegneria sociale
Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri come proteggerti.
Il team di Microsoft Threat Intelligence ha rilevato un gruppo di cybercriminali, denominato Storm-1811, che sfrutta lo strumento di gestione client Quick Assist per attaccare gli utenti tramite tecniche di ingegneria sociale.
Dettagli dell’attacco
Storm-1811 è un gruppo di cybercriminali finanziariamente motivato, noto per distribuire il ransomware Black Basta. L’attacco inizia con il phishing vocale per convincere le vittime a installare strumenti di monitoraggio remoto, seguito dalla consegna di malware come QakBot e Cobalt Strike, culminando infine con l’installazione del ransomware Black Basta.
Come funziona l’attacco
I criminali sfruttano Quick Assist, un’applicazione legittima di Microsoft che consente agli utenti di condividere il proprio dispositivo con un’altra persona tramite una connessione remota per risolvere problemi tecnici. Gli attori delle minacce si spacciano per contatti fidati, come il supporto tecnico di Microsoft o un professionista IT dell’azienda dell’utente, per ottenere l’accesso iniziale al dispositivo.
Per rendere gli attacchi più convincenti, i cybercriminali lanciano attacchi di email bombing, iscrizioni a vari servizi legittimi per inondare le caselle di posta delle vittime con contenuti iscritti. Quindi, si fingono il team di supporto IT dell’azienda tramite chiamate telefoniche, offrendo assistenza per risolvere il problema di spam e ottenendo accesso al dispositivo tramite Quick Assist.
Azioni dei cybercriminali
Una volta ottenuto l’accesso e il controllo, l’attore delle minacce esegue un comando cURL scriptato per scaricare file batch o ZIP usati per consegnare payload malevoli. Storm-1811 utilizza quindi PsExec per distribuire il ransomware Black Basta in tutta la rete.
Misure di sicurezza
Microsoft sta esaminando da vicino l’uso improprio di Quick Assist e sta lavorando per incorporare messaggi di avviso nel software per notificare agli utenti possibili truffe di supporto tecnico che potrebbero facilitare la consegna di ransomware. La campagna, iniziata a metà aprile 2024, ha preso di mira vari settori, tra cui manifatturiero, edilizio, alimentare e delle bevande, e trasporti.
Raccomandazioni
Le organizzazioni sono consigliate di bloccare o disinstallare Quick Assist e strumenti simili se non in uso, e di addestrare i dipendenti a riconoscere le truffe di supporto tecnico.
Sicurezza Informatica
Google Chrome risolve il terzo zero-day in una settimana
Tempo di lettura: 2 minuti. Google risolve il terzo zero-day di Chrome in una settimana con un aggiornamento di sicurezza. Scopri di più sulle vulnerabilità e sull’importanza di aggiornare il browser.
Google ha rilasciato un nuovo aggiornamento di sicurezza per Chrome per risolvere la terza vulnerabilità zero-day sfruttata in attacchi nell’ultima settimana. La vulnerabilità, identificata come CVE-2024-4947, è una debolezza di tipo confusione nel motore JavaScript V8 di Chrome, segnalata dai ricercatori di Kaspersky, Vasily Berdnikov e Boris Larin.
Dettagli della Vulnerabilità
La vulnerabilità zero-day ad alta gravità è causata da una debolezza di tipo confusione nel motore JavaScript V8 di Chrome. Questo tipo di vulnerabilità permette agli attori delle minacce di provocare crash del browser leggendo o scrivendo memoria al di fuori dei limiti del buffer. Tuttavia, può anche essere sfruttata per eseguire codice arbitrario sui dispositivi bersaglio.
Aggiornamento di Sicurezza
Google ha risolto la vulnerabilità zero-day con il rilascio delle versioni 125.0.6422.60/.61 per Mac/Windows e 125.0.6422.60 per Linux. Le nuove versioni saranno distribuite a tutti gli utenti del canale Stable Desktop nelle prossime settimane. Chrome si aggiorna automaticamente quando sono disponibili patch di sicurezza, ma gli utenti possono verificare manualmente la versione più recente andando su Menu di Chrome > Aiuto > Informazioni su Google Chrome, quindi completare l’aggiornamento e fare clic su “Rilancia” per installarlo.
Vulnerabilità Zero-Day Precedenti
Questa ultima vulnerabilità di Chrome è la settima zero-day risolta nel browser web di Google dall’inizio dell’anno. L’elenco completo delle vulnerabilità zero-day risolte nel 2024 include:
- CVE-2024-0519: Debolezza di accesso alla memoria out-of-bounds nel motore JavaScript V8 di Chrome.
- CVE-2024-2887: Flaw di tipo confusione nello standard WebAssembly (Wasm).
- CVE-2024-2886: Vulnerabilità use-after-free nell’API WebCodecs.
- CVE-2024-3159: Vulnerabilità causata da una lettura out-of-bounds nel motore JavaScript V8.
- CVE-2024-4671: Flaw use-after-free nel componente Visuals.
- CVE-2024-4761: Problema di scrittura out-of-bounds nel motore JavaScript V8 di Chrome.
Google continua a lavorare rapidamente per risolvere le vulnerabilità zero-day nel suo browser Chrome, garantendo la sicurezza degli utenti. È fondamentale mantenere il browser aggiornato per proteggere i dispositivi dalle potenziali minacce.
Sicurezza Informatica
Sviluppatore di Tornado Cash condannato a 64 mesi
Tempo di lettura: 2 minuti. Alexey Pertsev, sviluppatore del mixer di criptovalute Tornado Cash, è stato condannato a 64 mesi per riciclare oltre 2 miliardi di dollari.
Alexey Pertsev, uno dei principali sviluppatori del mixer di criptovalute Tornado Cash, è stato condannato a 64 mesi di prigione per aver contribuito a riciclare oltre 2 miliardi di dollari in criptovalute. La sentenza riflette la crescente pressione delle autorità legali contro le piattaforme che possono essere utilizzate per attività illecite.
Il caso di Tornado Cash
Tornado Cash è una piattaforma decentralizzata e open-source che era intesa a fornire anonimato ai possessori di criptovalute. La piattaforma funzionava accettando depositi e trasferendo gli asset tra numerosi nodi di servizio prima di consentire il prelievo a un indirizzo di portafoglio diverso da quello originale. Questo metodo è stato utilizzato da criminali informatici per nascondere l’origine dei fondi e riciclare grandi somme da attività illegali, incluso il noto gruppo di hacker nordcoreano Lazarus.
Implicazioni legali e azioni delle Autorità
Nel 2022, il Dipartimento del Tesoro degli Stati Uniti ha sanzionato la piattaforma, e nel 2023, il Dipartimento di Giustizia degli Stati Uniti ha incriminato due dei fondatori per cospirazione di riciclaggio di denaro e violazione dell’International Economic Emergency Powers Act. Queste azioni sottolineano la determinazione delle autorità di combattere il riciclaggio di denaro attraverso tecnologie che offrono elevati livelli di anonimato.
Difesa e la Sentenza
Pertsev ha affermato che il suo obiettivo era solo di fornire privacy alla comunità delle criptovalute e non di facilitare operazioni criminali. Tuttavia, la corte ha respinto queste affermazioni, sottolineando che Tornado Cash non includeva misure anti-abuso e che gli sviluppatori non avevano fatto sforzi significativi per prevenire il riciclaggio di denaro attraverso la piattaforma. Inoltre, è stato sottolineato il mancato cooperazione di Pertsev con le autorità investigative.
Confische e Conseguenze
Oltre alla sentenza carceraria, sono stati confiscati beni per un valore di 1,9 milioni di euro in criptovalute e una Porsche di proprietà di Pertsev. Con l’arresto dei tre principali sviluppatori, il futuro del progetto Tornado Cash rimane incerto, con il principale sito web e la pagina GitHub ancora online, ma con molte delle attività comunitarie e transazionali sospese o terminate.
- Editoriali2 settimane fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- Inchieste2 settimane fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia2 settimane fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà
- Editoriali1 settimana fa
Anche su Giovanna Pedretti avevamo ragione
- L'Altra Bolla1 settimana fa
Jack Dorsey getta la spugna e lascia Bluesky
- Inchieste1 settimana fa
Perchè il motore di ricerca OpenAI fa paura ai giornalisti?
- L'Altra Bolla1 settimana fa
Meta arriva l’intelligenza artificiale per la Pubblicità
- L'Altra Bolla1 settimana fa
TikTok: azione legale contro Stati Uniti per bloccare il divieto