Connect with us

Sicurezza Informatica

L’India addestra 100 militari per fronteggiare la guerra cibernetica tra Ucraina e Russia

Pubblicato

in data

Tempo di lettura: 3 minuti.

Non è solo l’integrità territoriale, ma lo spazio cibernetico sovrano nazionale che deve essere protetto. Il consigliere per la sicurezza nazionale indiana Ajit Doval ha fatto riferimento al cyber spazio sollevando allo stesso tempo la preoccupazione per la prima guerra “ibrida” tra Russia e Ucraina, dove le armi informatiche sono state utilizzate da entrambi gli eserciti come componente operativa chiave.

Doval ha detto che gli attori statali hanno preso di mira le infrastrutture critiche del paese e l’India ha bisogno di prepararsi per i tempi difficili a venire, come ha indicato la recente guerra cibernetica nella crisi Russia-Ucraina in corso. “Ogni parte sta deturpando siti web, prendendo di mira i sistemi informatici e utilizzando strumenti offensivi per lanciare operazioni di influenza. Gli hacker che operano a livello globale si stanno schierando“, ha detto.

Doval sostiene che le grandi aziende tecnologiche come Microsoft e Google hanno anche giocato un ruolo significativo nel conflitto, che ha chiaramente dimostrato l’importanza di mantenere il cyber spazio sicuro per i cittadini, le imprese e i governi confermando le indiscrezioni di Matrice Digitale sul coinvolgimento diretto delle Big Tech statunitensi nella guerra cibernetica Ucraina.

Le minacce nel cyber spazio hanno un impatto diretto sulla sicurezza sociale, economica e nazionale“, ha detto Doval ai funzionari del governo e ai capi delle organizzazioni del settore critico dell’India che stanno conducendo il primo esercizio nazionale di risposta agli incidenti di sicurezza informatica (NCX India). Il Segretariato del Consiglio di Sicurezza Nazionale insieme al Consiglio per la Sicurezza dei Dati dell’India e all’Organizzazione per la Ricerca e lo Sviluppo della Difesa (DRDO) stanno addestrando più di 100 guerrieri cibernetici in organizzazioni governative chiave e settori critici nella gestione delle intrusioni cibernetiche, nell’individuazione di malware, nell’analisi forense digitale e nella pianificazione strategica per salvaguardare il cyber spazio.

Il tenente generale in pensione Rajesh Pant, coordinatore nazionale di sicurezza cibernetica, ha detto che c’è stato un aumento nel ransomware e negli attacchi della catena di approvvigionamento nel mondo. Ha evidenziato il recente attacco ransomware su Oil India Limited da parte dei cinesi, che ha fatto emergere la necessità di realizzare una sinergia tra tutte le organizzazioni per contrastare efficacemente questi attacchi.

Doval ha detto che gli attori maligni hanno anche avuto un’occasione d’oro durante la pandemia di Covid per colpire le risorse chiave come il lavoro da casa, le registrazioni di vaccinazione e i servizi governativi chiave sono andati online. “Una rivoluzione digitale ha avuto luogo nel paese con il lancio di un gran numero di servizi digitali da parte del governo. La sicurezza informatica rimane il fondamento di ogni trasformazione digitale di successo“, ha detto.

Gli esperti informatici hanno sottolineato che c’è una precisa necessità di sviluppare la capacità indigena di proteggere il cyber spazio a livello nazionale.

A differenza delle nazioni dell’UE, l’India si trova isolata nel cyber spazio dove la sua diplomazia informatica con le nazioni amiche è ancora in fase nascente e le capacità difensive e offensive sono limitate.

Nel 2016, la NATO aveva riconosciuto il cyber spazio come un dominio operativo come quello aereo, marittimo o terrestre in cui la leadership politico-militare era responsabile della difesa informatica.

Ai sensi dell’articolo 5 del trattato di Washington, è stato riconosciuto de facto che un attacco informatico può causare danni paragonabili a quelli di un attacco armato, e diventa quindi un caso di difesa collettiva.

A tal fine, le squadre di reazione rapida informatica della NATO sono disponibili per un’azione rapida se uno degli alleati subisce un attacco informatico.

L’India non ha alleati; tuttavia, i suoi nemici sono proprio oltre il confine in Cina e Pakistan che cercano costantemente di interrompere la sua sicurezza informatica e invadere le sue infrastrutture critiche.

Proprio l’Ucraina è stata in grado di sventare attacchi massicci perché è assistita dalle squadre di risposta rapida della NATO e dal National Cyber Security Centre del Regno Unito.

Il corpo di segnalazione dell’esercito ucraino, che gestisce le sue comunicazioni militari, sta affrontando attacchi costanti, anche se i cavi sottomarini e gli impianti nucleari sono minacciati da wipers nel cyber spazio e dalle armi a terra. “C’è la necessità di creare una comunità di paesi per gestire attacchi simili in futuro“, ha detto.

Con le guerre ibride che modellano il futuro di tutti i conflitti, Christopher Ahlberg, CEO di Recorded Future, una società di intelligence globale negli Stati Uniti, ha avvertito che entrambe le aggressioni a Taiwan e in India saranno modellate da questo conflitto.

Sicurezza Informatica

Europol identifica 8 cybercriminali nell’Operation Endgame

Tempo di lettura: 2 minuti. Europol identifica otto cybercriminali legati a botnet di malware loader. Scopri di più su Operation Endgame e i profili dei criminali.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Europol e le forze dell’ordine tedesche hanno rivelato l’identità di otto cybercriminali collegati a vari malware droppers e loader, interrotti nell’ambito dell’operazione di contrasto denominata Operation Endgame. Annunciata ieri, l’Operazione Endgame ha portato al sequestro di 100 server utilizzati in operazioni di malware, tra cui IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader e SystemBC.

L’operazione di contrasto ha inoltre portato all’arresto di quattro persone, una in Armenia e tre in Ucraina. Il Federal Criminal Police Office della Germania ha rivelato l’identità di otto cybercriminali di origine russa, ritenuti figure centrali nelle operazioni di malware Smokeloader e Trickbot.

Profili dei cybercriminali identificati

  1. Airat Rustemovich Gruber: Un russo di 42 anni sospettato di essere l’amministratore della botnet “Smokeloader”. Le sue attività includono l’accesso non autorizzato a centinaia di migliaia di sistemi, spionaggio dei dati e l’installazione di malware di terze parti per profitto. Si stima che abbia generato oltre un milione di euro da queste attività.
  2. Oleg Vyacheslavovich Kucherov: Conosciuto anche come “gabr”, un russo di 51 anni implicato come membro chiave del gruppo “Trickbot”, anche noto come “Wizard Spider”. Le sue attività comprendono l’infezione di sistemi informatici, il furto di dati e l’uso di ransomware per estorcere vittime.
  3. Sergey Valerievich Polyak: Un russo di 34 anni, noto come “cypher”, membro del gruppo “Trickbot”. È sospettato di cercare nuove vittime e pianificare attacchi mirati.
  4. Fedor Aleksandrovich Andreev: Conosciuto con gli alias “azot” e “angelo”, un russo di 37 anni che ha giocato un ruolo significativo nel gruppo “Trickbot”, inizialmente testando malware e successivamente guidando un team.
  5. Georgy Sergeevich Tesman: Usando l’alias “core”, il russo di 25 anni ha contribuito alle attività del gruppo “Trickbot” agendo come crypter, assicurando che il malware eludesse la rilevazione degli antivirus.
  6. Anton Alexandrovich Bragin: Conosciuto come “hector”, un russo di 41 anni sospettato di contribuire significativamente alle attività del gruppo “Trickbot” migliorando il pannello di amministrazione utilizzato per gestire l’infrastruttura criminale del gruppo.
  7. Andrei Andreyevich Cherepanov: Usando gli alias “fast” e “basil”, il russo di 39 anni ha giocato un ruolo cruciale nel gruppo “Trickbot” sviluppando un bot spam e successivamente agendo come crypter per aiutare il gruppo a eludere la rilevazione degli antivirus.
  8. Nikolai Nikolaevich Chereshnev: Conosciuto con l’alias “biggie”, il russo di 34 anni era coinvolto nel mantenimento dell’infrastruttura VPN per il gruppo “Trickbot” e successivamente agiva come crypter per garantire che il malware rimanesse non rilevato.

Richieste di Informazioni

Le autorità non hanno informazioni sulla posizione attuale di nessuno degli otto cybercriminali implicati nell’Operation Endgame, ma si ritiene che risiedano nella Federazione Russa, tranne Kucherov, che secondo le indagini vive negli Emirati Arabi Uniti. Il portale “Europe’s Most Wanted”, che ora elenca gli otto cybercriminali, chiede al pubblico di fornire informazioni sulla loro ubicazione, dettagli di comunicazione da persone che li hanno contattati recentemente e ulteriori informazioni sulla loro presenza online.

Prosegui la lettura

Sicurezza Informatica

CISA: vulnerabilità Linux attivamente sfruttata

Tempo di lettura: 2 minuti. CISA avverte di una vulnerabilità critica di elevazione dei privilegi nel kernel Linux. Scopri come proteggere i tuoi sistemi con le ultime patch e mitigazioni.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La U.S. Cybersecurity & Infrastructure Security Agency (CISA) ha aggiunto due vulnerabilità al suo catalogo delle Vulnerabilità Sfruttate Conosciute (KEV), inclusa una falla di elevazione dei privilegi nel kernel Linux.

La vulnerabilità, di alta severità, identificata come CVE-2024-1086, è stata divulgata per la prima volta il 31 gennaio 2024 come un problema di “use-after-free” nel componente netfilter: nf_tables. Tuttavia, la vulnerabilità è stata introdotta da un commit nel febbraio 2014.

Dettagli della vulnerabilità

Netfilter è un framework fornito dal kernel Linux che consente varie operazioni legate alla rete, come il filtraggio dei pacchetti, la traduzione degli indirizzi di rete (NAT) e la manipolazione dei pacchetti. La vulnerabilità è causata dal fatto che la funzione ‘nft_verdict_init()’ consente l’uso di valori positivi come errore di drop all’interno del verdetto dell’hook, facendo sì che la funzione ‘nf_hook_slow()’ esegua un doppio free quando viene emesso NF_DROP con un errore di drop simile a NF_ACCEPT.

Lo sfruttamento di CVE-2024-1086 permette a un attaccante con accesso locale di ottenere l’elevazione dei privilegi sul sistema target, potenzialmente acquisendo accesso di livello root.

La vulnerabilità è stata corretta tramite un commit inviato nel gennaio 2024, che rifiuta i parametri di verdetto QUEUE/DROP, prevenendo così lo sfruttamento.

Versioni del Kernel Aggiornate

La correzione è stata retroportata a diverse versioni stabili del kernel, tra cui:

  • v5.4.269 e successive
  • v5.10.210 e successive
  • v6.6.15 e successive
  • v4.19.307 e successive
  • v6.1.76 e successive
  • v5.15.149 e successive
  • v6.7.3 e successive

Sfruttamento Attivo e Consigli di Mitigazione

Alla fine di marzo 2024, un ricercatore di sicurezza noto come ‘Notselwyn’ ha pubblicato un dettagliato resoconto e un exploit proof-of-concept (PoC) su GitHub, dimostrando come ottenere l’elevazione dei privilegi locali sfruttando la falla nelle versioni del kernel Linux tra 5.14 e 6.6.

Diagram

Sebbene la maggior parte delle distribuzioni Linux abbia distribuito le correzioni abbastanza rapidamente, Red Hat non ha rilasciato una correzione fino a marzo, rendendo possibile che attori di minacce abbiano utilizzato l’exploit pubblico su sistemi compromessi.

CISA ha dato alle agenzie federali fino al 20 giugno 2024, per applicare le patch disponibili.

Se l’aggiornamento non è possibile, gli amministratori sono consigliati di applicare le seguenti mitigazioni:

  1. Bloccare ‘nf_tables’ se non è necessario/usato attivamente.
  2. Limitare l’accesso agli spazi dei nomi utente per ridurre la superficie di attacco.
  3. Caricare il modulo Linux Kernel Runtime Guard (LKRG) (può causare instabilità).
Prosegui la lettura

Sicurezza Informatica

BlueDelta: campagna di cyber spionaggio in corso in Europa

Tempo di lettura: 2 minuti. BlueDelta, unità del GRU russo, ha condotto una campagna di spionaggio multi-fase in Europa utilizzando il malware Headlace

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il gruppo Insikt ha monitorato l’evoluzione dell’infrastruttura operativa di BlueDelta, un’unità di intelligence militare russa (GRU) che ha condotto operazioni di cyber-spionaggio sofisticate. BlueDelta ha preso di mira reti chiave in Europa utilizzando il malware Headlace e pagine di raccolta credenziali. L’operazione, condotta in tre fasi distinte tra aprile e dicembre 2023, ha coinvolto phishing, servizi Internet compromessi e binari “living off the land” per estrarre informazioni.

Dettagli della Campagna di BlueDelta

Malware Headlace e Phishing

BlueDelta ha distribuito il malware Headlace in tre fasi utilizzando tecniche di geofencing per colpire le reti in tutta Europa, con un forte focus sull’Ucraina. Le email di phishing, talvolta simili a comunicazioni legittime, aumentano l’efficacia degli attacchi. BlueDelta sfrutta servizi Internet legittimi (LIS) e binari LOLBins, nascondendo le operazioni nel traffico di rete normale, rendendo difficile la rilevazione.

Raccolta Credenziali

Le pagine di raccolta credenziali di BlueDelta sono avanzate e capaci di trasmettere l’autenticazione a due fattori e le sfide CAPTCHA. Gli obiettivi recenti includono il Ministero della Difesa ucraino, aziende di importazione ed esportazione di armi ucraine, infrastrutture ferroviarie europee e un think tank azero. L’infiltrazione di queste reti potrebbe permettere a BlueDelta di raccogliere informazioni utili per tattiche di battaglia e strategie militari più ampie.

Implicazioni e Raccomandazioni

Le operazioni di BlueDelta sottolineano la necessità per le organizzazioni governative, militari e dei settori della difesa di rafforzare le misure di sicurezza informatica. È essenziale:

  • Prioritizzare la rilevazione di tentativi di phishing sofisticati
  • Limitare l’accesso a servizi Internet non essenziali
  • Potenziare la sorveglianza delle infrastrutture di rete critiche
  • Fornire formazione continua sulla sicurezza informatica per riconoscere e rispondere a minacce avanzate

Per ulteriori dettagli sull’analisi completa, è possibile scaricare il rapporto in formato PDF qui.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica9 ore fa

Europol identifica 8 cybercriminali nell’Operation Endgame

Tempo di lettura: 2 minuti. Europol identifica otto cybercriminali legati a botnet di malware loader. Scopri di più su Operation...

Sicurezza Informatica11 ore fa

CISA: vulnerabilità Linux attivamente sfruttata

Tempo di lettura: 2 minuti. CISA avverte di una vulnerabilità critica di elevazione dei privilegi nel kernel Linux. Scopri come...

Sicurezza Informatica2 giorni fa

Phishing FlyingYeti mira all’Ucraina

Tempo di lettura: 3 minuti. Cloudforce One interrompe la campagna di phishing FlyingYeti che mira all'Ucraina utilizzando esche a tema...

Sicurezza Informatica2 giorni fa

Microsoft: Crash aggiornamento e nuovi pericoli dalle ISO

Tempo di lettura: 3 minuti. Microsoft sta affrontando problemi significativi con gli aggiornamenti recenti di Windows 11, mentre la comunità...

CISA logo CISA logo
Sicurezza Informatica2 giorni fa

CISA rilascia sette avvisi ICS e vulnerabilità CVE-2024-4978

Tempo di lettura: 2 minuti. CISA rilascia sette avvisi sui sistemi di controllo industriale e aggiunge una nuova vulnerabilità al...

Sicurezza Informatica3 giorni fa

AllaSenha: variante di AllaKore che ruba dati bancari

Tempo di lettura: 3 minuti. Scopri AllaSenha, la nuova variante di AllaKore che utilizza il cloud Azure per rubare credenziali...

Intelligenza Artificiale4 giorni fa

Task Force dell’UE su ChatGPT per applicare il GDPR sull’IA

Tempo di lettura: 2 minuti. La task force dell'UE su ChatGPT mira a garantire il rispetto del GDPR per le...

Check Point logo Check Point logo
Sicurezza Informatica4 giorni fa

Check Point conferma le attenzioni dei criminali alle VPN

Tempo di lettura: < 1 minuto. La sicurezza delle VPN di Check Point sono a rischio: consigli per prevenire accessi...

Fortinet logo Fortinet logo
Sicurezza Informatica4 giorni fa

Vulnerabilità nei Comandi OS di FortiSIEM: Aggiornamenti e Soluzioni

Tempo di lettura: < 1 minuto. Fortinet ha rilasciato una patch per una vulnerabilità critica di FortiSIEM, permettendo a un...

CISA logo CISA logo
Multilingua4 giorni fa

CISA aggiorna Catalogo Vulnerabilità Note e rilascia un Advisory su ICS

Tempo di lettura: 2 minuti. CISA aggiorna il catalogo delle vulnerabilità note sfruttate e rilascia un advisory sui sistemi di...

Truffe recenti

Sicurezza Informatica2 giorni fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 giorni fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 settimane fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 settimane fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 settimane fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 settimane fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica3 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica4 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT3 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

Tech

Tech9 ore fa

NetworkManager 1.48: nuovo aggiornamento con importanti novità

Tempo di lettura: 2 minuti. NetworkManager 1.48 introduce IPv6 SLAAC, nuove cifrature OpenSSL e migliora il supporto Wi-Fi a 6...

Nothing Phone 2: ecco tutto quello che devi sapere Nothing Phone 2: ecco tutto quello che devi sapere
Smartphone10 ore fa

Nothing Phone 2: rilasciata la Beta di Android 15

Tempo di lettura: 2 minuti. Il Nothing Phone 2, lanciato lo scorso anno con Android 13 e aggiornato alla versione...

Intelligenza Artificiale10 ore fa

Test della creatività per proteggersi dall’AI

Tempo di lettura: 2 minuti. Coltivare la creatività nelle scuole è fondamentale per un futuro dominato dall’intelligenza artificiale (AI) e,...

Apple Vision Pro Business Apple Vision Pro Business
Tech11 ore fa

Lancio internazionale di Apple Vision Pro previsto per Luglio

Tempo di lettura: < 1 minuto. Il lancio internazionale di Apple Vision Pro è previsto per luglio, con il Regno...

Intelligenza Artificiale11 ore fa

Odio in rete: metodo di machine learning lo rileva all’88%

Tempo di lettura: 2 minuti. Un team di ricerca dell'Università di Waterloo sviluppa un metodo di machine learning che rileva...

Intelligenza Artificiale11 ore fa

L’esperienza visiva dei Bambini può migliorare la Visione Artificiale

Tempo di lettura: 2 minuti. La ricerca di Penn State suggerisce che replicare l'esperienza visiva dei bambini può migliorare l'addestramento...

Linux Lite 7.0 Galena Linux Lite 7.0 Galena
Tech11 ore fa

Linux Lite 7.0 Galena: XFCE 4.18 e basato su Ubuntu 24.04 LTS

Tempo di lettura: 2 minuti. Linux Lite 7.0 Galena rilasciato con XFCE 4.18 e basato su Ubuntu 24.04 LTS. Scopri...

Asus ROG Ally X Asus ROG Ally X
Tech11 ore fa

Nuovo Asus ROG Ally X: prezzo e specifiche tecniche rivelate

Tempo di lettura: 2 minuti. Asus lancia il nuovo ROG Ally X con Ryzen Z1 Extreme, 24 GB di RAM...

Tech18 ore fa

Cos’è il buffering e come eliminarlo per vedere al meglio le tue serie TV preferite

Tempo di lettura: 3 minuti. Siete stanchi di vedere il cerchio di caricamento mentre vi godete la vostra serie TV...

Nitrux 3.5 Nitrux 3.5
Tech1 giorno fa

Nitrux 3.5: immutabile e senza Systemd con Mesa 24.1 e NVIDIA 555

Tempo di lettura: 2 minuti. Nitrux 3.5 rilasciata: distribuzione immutabile senza systemd con Mesa 24.1 e NVIDIA 555. Scopri le...

Tendenza