Notizie
Anonymous Italia pubblica il suo manifesto annuale
Come promesso, Anonymous Italia colpisce obiettivi sensibili nel giorno della celebrazione del 5 novembre. Già abbiamo parlato di questo nel giorno dell’antipasto di attacchi ai siti istituzionali del settore ambientale. Oggi, invece, la componente di Hacktivisti italiani ha alzato il bersaglio colpendo siti istituzionali e non con una diffusione di tanti dati sensibili sul proprio portale ed ha pubblicato online un manifesto dove fa il punto sull’anno appena trascorso, affrontando lo scenario economico globale, indirizzando qualche frecciatina alla politica italiana. Analizziamolo insieme:
Salve popolo italiano,
Anonymous Italia è di nuovo qui.
Il 2019 è stato un anno interessante.
Nel teatro mondiale Trump continua a premere sul capitalismo del “profitto ad ogni costo”.
Le nazioni delle regioni artiche si preparano a sfruttare le nuove rotte marine ora possibili grazie alla riduzione del permafrost.
In Brasile, e nel resto del Sud America, migliaia di chilometri quadrati di foreste vengono tagliati per utilizzarne il legno o per fare spazio a pascoli e campi di coltivazione intensiva.
L’industrializzazione di Cina e India continua a creare milioni di nuovi consumatori,
Le guerre aumentano in svariate parti del globo, come sempre frutto di giochi di potere ed economici da parte dei potenti, a discapito dei più deboli.
Dopo aver venduto armi alla Turchia e avendo tranquillizzato i Kurdi sul fatto che li avremmo difesi, oggi ci troviamo semplicemente a girare la testa dall’altra parte,
facendo così il gioco del dittatore di turno.
E noi italiani? Continuiamo a litigare per chi “comanda”. Per chi ha “più potere”.
E continuiamo a mandare persone allo sbaraglio politico per noia, rabbia o per dare un “vaffanculo” generale.
Destra, sinistra, centro e tutte le possibili combinazioni di partiti, non-partiti, leghe e movimenti. Il risultato rimane lo stesso.
Non sono le persone a fallire.
È il sistema.
Ed ecco che nel loro manifesto affrontano anche la questione dell’anonimato online e della sicurezza informatica gestita con evidente pressapochismo dalle Istituzioni e dai loro rappresentanti, portando avanti un principio sostenuto da tempo su questo portale: Facebook e Telegram non sono affatto sicuri.
Un altro anno è passato!
Un altro anno a ricordare quello che dovrebbe essere un giorno di “liberazione” per il mondo, e non solo per noi Anonymous.
Perché il 5 Novembre non è solo il giorno in cui trasmettono V per Vendetta in televisione, ma è un giorno di ribellione. Ribellione contro quegli stati malati, approfittatori, corrotti che ormai sembrano essere un cliché delle nostre nazioni.
Inutili sembrano gli sforzi di quelle poche migliaia di persone che lottano e ancora credono che sia possibile poter inventare un mondo senza queste oscenità.
Sforzi di Persone come Assange, Snowden, o anche di Movimenti come Extinction Rebellion e perché no anche Anonymous, sembrano inutili a confronto di tanta ignoranza, e strafottenza del becero popolo che altro non fa che ancora credere ai nostri “Leader” portatori di morte e venditori di menzogne.
Ma d’altronde, se dobbiamo parlare del nostro paese, si sa che l’italiano medio è così, pronto a vendersi per un posto di lavoro che non arriverà mai.
Pretendono di sapere e di conoscere tutto, di andare qua e la per fare i loro inutili commenti. Li leggiamo e sentiamo ovunque, nei bar, in strada, tv e anche sul nostro modesto blog.
Pretendono anche di conoscere la cybersecurity, la privacy e l’anonimato, e poi li trovi a chattare su Facebook o Telegram, che tutto sono al di fuori che anonimi e/o sicuri.
Commenti infantili sui nostri databreach del tipo “ahaha hanno usato un tool automatico” oppure “anche mio figlio sa farlo”. Ma come cazzo si fa ci
E non mancano frecciatine ai loro detrattori, giornalisti e politici, ma soprattutto informatici che spesso mettono in discussione il loro modo di hackerare. E ci tengono a precisare anche le motivazioni ed il lato positivo del loro modo di agire in favore della collettività con azioni dimostrative utili a sensibilizzare la popolazione sempre più digitale sulla privacy.
Usi la macchina per spostarti? La penna per scrivere? Ebbene sì, noi utilizziamo anche tool automatici che semplificano e velicizzano il classico lavoro manuale, visto che anche Noi come Voi, lavoriamo, abbiamo famiglia. I nostri tool sono solo mezzi, a quanto pare, criticati da ignorantoni ed incapaci, bravi solo a criticare e mai mettersi in gioco, a meno che non ci sia un guadagno, d’altronde è questa l’Italia, no?
Oppure ci sono quelli che dicono “eh ma senza metterci la faccia è semplice”. Credete che le facce, le bandiere o i partiti siano importanti?
Per noi sono importanti solamente i risultati, che purtroppo non vediamo da anni!
I nostri databreach dovrebbero far pensare a quanto sia importante quel che facciamo, perché nei dump che diffondiamo vengono esposte dati che riguardano direttamente la vostra privacy, e allo stesso tempo viene esposta sia l’incapacità di chi si è assunto la responsabilità di proteggere tale privacy, sia il non rispetto di leggi che essi stessi hanno creato.
Facendo questo portiamo a conoscenza di chi gestisce il servizio, di porre rimedio ad una grave falla, e permettendo così agli utenti di aggiornare i propri dati con cadenza regolare, facendo così capire che password come “pippo” o “12345”, non dovrebbero essere usate, ne tantomeno accettate dai gestori di servizi.
Concludono il comunicato spiegando perché il metodo continuerà ad essere questo.
In questi giorni, vogliamo ricordarvi che ci sono alternative.
Con le nostre azioni (a volte commentati come infantili, futili o “ridicole”), non cerchiamo di cambiare il mondo, ma dare una voce a quelle persone che non vengono mai ascoltate.
Sarà un cinque novembre da ricordare per molti di loro.
Notizie
Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza
Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per proteggere i dispositivi dalle minacce.
Cisco ha emesso un avviso per i suoi clienti a seguito di attacchi di password spraying mirati ai servizi VPN (Virtual Private Network) configurati sui dispositivi Cisco Secure Firewall. Questi attacchi sembrano fare parte di attività di ricognizione e hanno colpito anche altri servizi VPN di accesso remoto. Durante un attacco di password spraying, un avversario tenta la stessa password su più account per cercare di effettuare l’accesso.
Indicazioni e mitigazione
Cisco ha identificato alcuni indicatori di compromissione (IoC) utili a rilevare e bloccare questi attacchi, tra cui l’impossibilità di stabilire connessioni VPN con Cisco Secure Client (AnyConnect) quando è abilitata la Postura Firewall (HostScan) e un numero insolito di richieste di autenticazione registrate dai log di sistema.
Le raccomandazioni di Cisco per difendersi da questi attacchi includono:
- Abilitare la registrazione su un server syslog remoto per migliorare l’analisi degli incidenti e la correlazione.
- Securizzare i profili VPN di accesso remoto predefiniti indirizzando i profili di connessione predefiniti inutilizzati verso un server AAA sinkhole per prevenire accessi non autorizzati.
- Utilizzare il TCP shun per bloccare manualmente gli IP maligni.
- Configurare ACL (Access Control List) del piano di controllo per filtrare gli indirizzi IP pubblici non autorizzati dall’iniziare sessioni VPN.
- Utilizzare l’autenticazione basata su certificati per i RAVPN, che fornisce un metodo di autenticazione più sicuro rispetto alle credenziali tradizionali.
Cos’è il Password Spraying?
Il password spraying è una tecnica di attacco informatico che appartiene alla categoria dei brute force attacks. A differenza degli attacchi brute force tradizionali, che tentano molte password su un singolo account utente, il password spraying utilizza un numero limitato di password molto comuni e le prova su molti account utente. Questo approccio riduce il rischio che l’attacco venga rilevato dai sistemi di sicurezza che monitorano i tentativi di login falliti, perché ogni account viene provato solo una o poche volte. Gli attaccanti si affidano a password comuni come “123456”, “password” o altre facilmente indovinabili, sperando che almeno alcuni account utilizzino queste credenziali deboli.
Collegamenti alla Botnet Brutus
Il ricercatore di sicurezza Aaron Martin ha suggerito che l’attività osservata da Cisco è probabilmente collegata a una botnet di malware non documentato che ha chiamato ‘Brutus’. Questa botnet, che si basa su 20.000 indirizzi IP in tutto il mondo, inizialmente prendeva di mira gli apparati SSLVPN di Fortinet, Palo Alto, SonicWall e Cisco, ma ora include anche app web che utilizzano Active Directory per l’autenticazione.
La botnet Brutus è un network di dispositivi compromessi (principalmente computer con sistema operativo Windows), gestiti da un attaccante tramite il malware Brutus. Questo malware, scritto interamente in Python, trasforma i dispositivi infetti in “bot” che possono essere controllati a distanza. Gli attaccanti possono utilizzare Brutus per una serie di attività malevole, inclusi attacchi DDoS, furto di dati, diffusione di ulteriori malware e molto altro. Un aspetto distintivo di Brutus è la sua capacità di dare agli aggressori il controllo completo sulla macchina della vittima, consentendo una vasta gamma di operazioni dannose. La botnet Brutus è un esempio dell’aumento delle minacce alla sicurezza informatica rappresentate da reti di dispositivi infetti controllati a distanza.
Aggiornamenti di Sicurezza da Cisco
Contemporaneamente, il Cybersecurity and Infrastructure Security Agency (CISA) ha annunciato che Cisco ha rilasciato aggiornamenti di sicurezza per vari prodotti per mitigare le vulnerabilità sfruttate dagli attacchi di password spraying e altre minacce.
- Cisco Event Response: March 2024 Semiannual Cisco IOS and IOS XE Software Security Advisory Bundled Publication
- Cisco Access Point Software Secure Boot Bypass Vulnerability
- Cisco Access Point Software Denial of Service Vulnerability
Questi aggiornamenti mirano a rafforzare la sicurezza dei dispositivi Cisco e a proteggere gli utenti da potenziali compromissioni.
Notizie
APT29 Utilizza WINELOADER per Colpire i Partiti Politici Tedeschi
Tempo di lettura: 2 minuti. Google Mandiant effettua un’analisi dell’attacco di Cozy Bear, APT 29, ai partiti tedeschi con attività di cyberspionaggio
Il gruppo di minaccia persistente avanzata (APT) conosciuto come APT29, associato al servizio di intelligence estero russo (SVR), ha esteso le sue operazioni di cyber spionaggio includendo i partiti politici tedeschi nel suo elenco di bersagli. Questo sviluppo rappresenta una deviazione significativa dalle tradizionali attività di spionaggio diplomatico di APT29, riflettendo l’interesse di Mosca nel raccogliere informazioni che possano favorire i suoi interessi geopolitici.
Contesto e Strategie di Attacco
L’utilizzo del malware di primo stadio, ROOTSAW, è al centro degli sforzi di APT29 per ottenere l’accesso iniziale e raccogliere intelligence politica estera. Le operazioni di consegna di malware sono altamente adattive e continuano a evolversi in parallelo con le realtà geopolitiche della Russia. Si sospetta che l’interesse di APT29 non sia limitato alla Germania, ma possa estendersi ai partiti politici occidentali e ai loro corpi associati, data l’importanza vitale per Mosca di comprendere le dinamiche politiche occidentali legate all’Ucraina e ad altre questioni critiche di politica estera.
Le recenti attività di altri sottogruppi di APT29 indicano che i tentativi di ottenere l’accesso iniziale oltre al phishing potrebbero includere tentativi di sovvertire i meccanismi di autenticazione basati su cloud o metodi di forza bruta come lo spraying di password. Per maggiori dettagli sulle recenti tattiche di APT29, si rimanda all’avviso di febbraio 2024 del National Cyber Security Center (NCSC) del Regno Unito.
Dettagli tecnici dell’Attacco
A partire dal 26 febbraio 2024, APT29 ha distribuito allegati di phishing contenenti link a un sito web compromesso controllato dagli attori, “waterforvoiceless[.]org/invite.php”, per reindirizzare le vittime a un dropper ROOTSAW. Questa variante di ROOTSAW utilizza la stessa risorsa di offuscamento JavaScript impiegata in precedenti operazioni di APT29, risultando infine in una richiesta di scaricare ed eseguire la seconda fase WINELOADER dallo stesso server su “waterforvoiceless[.]org/util.php”.
Il payload di ROOTSAW contiene un payload JSObfuscated che, una volta analizzato, risulta nel codice responsabile dello scaricamento di un file sul disco come “invite.txt”, decodificandolo tramite Windows Certutil e decomprimendolo usando tar. Infine, viene eseguito il binario legittimo di Windows (SqlDumper.exe) dagli attori.
Queste operazioni evidenziano l’evoluzione continua delle strategie di APT29 e l’ampio raggio di obiettivi presi di mira, sottolineando l’importanza di mantenere elevate misure di sicurezza informatica e consapevolezza delle minacce per proteggere dati sensibili e infrastrutture critiche.
Notizie
ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD
Tempo di lettura: 2 minuti. ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD Zen 2 e Zen 3 dopo la prima scoperta che risale al 2014
Ricercatori in cybersecurity dell’ETH Zurigo hanno sviluppato una nuova variante dell’attacco RowHammer, chiamata ZenHammer, che riesce a colpire i sistemi AMD Zen 2 e Zen 3 nonostante le mitigazioni come il Target Row Refresh (TRR). Questo risultato dimostra che i sistemi AMD sono vulnerabili a Rowhammer tanto quanto quelli Intel, aumentando notevolmente la superficie di attacco data la quota di mercato di AMD.
Caratteristiche di ZenHammer
ZenHammer può anche innescare per la prima volta bit flip RowHammer su dispositivi DDR5. RowHammer, reso pubblico nel 2014, sfrutta l’architettura delle celle di memoria DRAM per alterare i dati attraverso l’accesso ripetuto a una riga specifica, causando perdite di carica elettrica alle celle adiacenti. Questo può indurre inversioni casuali di bit nelle righe di memoria vicine, alterando i contenuti della memoria e potenzialmente facilitando l’escalation dei privilegi.
Superamento delle difese TRR
ZenHammer, come TRRespass e SMASH, elude le barriere di TRR invertendo le funzioni segrete degli indirizzi DRAM nei sistemi AMD e adottando una sincronizzazione e pianificazione dei refresh migliorata per innescare bit flip. Lo studio ha anche individuato una sequenza di istruzioni di martellamento ottimale per facilitare un martellamento più efficace.
ZenHammer ha la particolarità di essere il primo metodo in grado di innescare bit flip su sistemi dotati di chip DDR5 sulla piattaforma microarchitetturale Zen 4 di AMD, anche se funziona solo su uno dei 10 dispositivi testati (Ryzen 7 7700X). È interessante notare che i moduli DRAM DDR5 erano considerati immuni agli attacchi RowHammer a causa della sostituzione di TRR con una nuova forma di protezione chiamata gestione del refresh.
Implicazioni e futuri studi
Data la mancanza di bit flip su nove dei 10 dispositivi DDR5, è necessario ulteriore lavoro per comprendere meglio le potenziali nuove mitigazioni RowHammer e le loro garanzie di sicurezza. AMD ha dichiarato di essere in fase di valutazione delle inversioni di bit RowHammer sui dispositivi DDR5 e fornirà un aggiornamento al termine dell’analisi.
Questo sviluppo sottolinea l’importanza di continuare a valutare e rafforzare le difese contro gli attacchi RowHammer, in particolare alla luce delle innovazioni tecnologiche e dei cambiamenti nell’architettura DRAM.
- Economia1 settimana fa
Calo vendite smartphone: luce in fondo al tunnel
- L'Altra Bolla1 settimana fa
Telegram raccoglie $330 Milioni mentre X affronta problemi di Shadowbanning
- L'Altra Bolla1 settimana fa
Meta riduce costo abbonamento
- Inchieste6 giorni fa
Elezioni: Google finanzia il Ministero della Verità, Meta alle prese con i Watermark AI
- Economia1 settimana fa
Broadcom “ricatta” i servizi cloud europei ed interrompe i contratti. Si muove il CISPE
- Notizie5 giorni fa
Sicurezza full-optional: garanzia di un Cloud di qualità
- Economia1 settimana fa
Svolta IA in Microsoft e Google Deep Mind: entrano Mustafa Suleyman e Liz Reid
- Economia3 giorni fa
Apple, Meta e Google nel mirino dell’UE per non conformità al DMA