Connect with us

Cyber Security

ArcaneDoor: spionaggio con Zero-Day su dispositivi Cisco

Tempo di lettura: 2 minuti. Attori statali sfruttano due vulnerabilità zero-day in dispositivi Cisco in una campagna di spionaggio avanzata denominata ArcaneDoor

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un sofisticato attore statali, identificato come UAT4356 (noto anche come Storm-1849 da Microsoft), ha sfruttato due vulnerabilità zero-day nei dispositivi di rete Cisco per condurre una campagna di spionaggio avanzato, denominata ArcaneDoor. Questa operazione ha mirato a raccogliere dati in modo occulto e implementare attacchi persistenti nei target ambientali.

Dettagli dell’Attacco

Le due vulnerabilità zero-day sfruttate in questa campagna includono:

  • CVE-2024-20353: Una vulnerabilità di tipo Denial-of-Service nel Web Services del software Cisco Adaptive Security Appliance e Firepower Threat Defense, con un punteggio CVSS di 8.6.
  • CVE-2024-20359: Una vulnerabilità che permette l’esecuzione locale di codice con privilegi di root, con un punteggio CVSS di 6.0.

Implementazione dei Backdoor

Durante l’attacco, sono state distribuite due backdoor:

  • Line Dancer: Un backdoor in-memory che consente agli attaccanti di caricare ed eseguire payload arbitrari di shellcode, inclusa la disabilitazione dei log di sistema e l’esfiltrazione di dati di traffico di rete.
  • Line Runner: Un impianto HTTP basato su Lua installato persistentemente sull’appliance Cisco ASA, sfruttando le vulnerabilità zero-day menzionate, in modo che possa sopravvivere a riavvii e aggiornamenti.

Complessità e implicazioni dell’Attacco

L’attacco ha dimostrato una capacità notevole di nascondere tracce digitali e di impiegare metodi complessi per evitare la rilevazione attraverso forensi della memoria, sottolineando la sofisticatezza e l’elusività dell’attore. Questo suggerisce che gli aggressori hanno una comprensione approfondita delle dinamiche interne dell’appliance Cisco ASA e delle azioni forensi comunemente eseguite da Cisco per la validazione dell’integrità dei dispositivi di rete.

Impatto e Risposta alla Sicurezza

Le agenzie di sicurezza di Australia, Canada e Regno Unito hanno pubblicato un avviso congiunto sull’attività di ArcaneDoor, evidenziando la crescente minaccia agli apparati di rete perimetrali, come server email, firewall e VPN, che tradizionalmente mancano di soluzioni di Endpoint Detection and Response (EDR). L’U.S. Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto le vulnerabilità al suo catalogo di vulnerabilità conosciute sfruttate, richiedendo che le agenzie federali applichino le correzioni fornite dai fornitori entro il 1 maggio 2024.

ArcaneDoor illustra come i dispositivi di rete perimetrali siano punti d’intrusione critici per le campagne di spionaggio. Questi dispositivi necessitano di patch regolari e tempestive, l’uso di hardware e software aggiornati, e una stretta sorveglianza da una prospettiva di sicurezza. L’ottenimento di un punto d’appoggio su questi dispositivi permette agli attori di muoversi direttamente all’interno di un’organizzazione, deviare o modificare il traffico e monitorare le comunicazioni di rete.

Cyber Security

Sito sequestrato di LockBit è di nuovo online

Tempo di lettura: 2 minuti. Le forze dell’ordine internazionali preannunciano nuove rivelazioni sul sito sequestrato di LockBit, promettendo dettagli importanti

Pubblicato

in data

Sequestro LockBit
Tempo di lettura: 2 minuti.

Il sito di divulgazione dati del ransomware LockBit, precedentemente sequestrato, è stato riattivato onLine dalle forze dell’ordine internazionali per preannunciare nuove informazioni importanti che verranno svelate questo martedì. Questo sviluppo segue l’operazione Cronos del 19 febbraio, in cui sono stati sequestrati 34 server legati all’infrastruttura di LockBit.

Dettagli dell’Operazione e del Sito

L’operazione, condotta dalla National Crime Agency (NCA) del Regno Unito, dall’FBI e da Europol, ha portato alla cattura di importanti infrastrutture di LockBit, inclusi i siti di fuga di dati, indirizzi di criptovaluta e 1.000 chiavi di decrittazione. Successivamente, uno dei siti è stato trasformato in un portale di comunicati stampa dove le agenzie hanno condiviso informazioni raccolte durante l’operazione, inclusa una lista di affiliati e dettagli su come LockBit menta alle vittime non eliminando sempre i dati rubati dopo il pagamento del riscatto.

Annunci imminenti

Il sito riattivato contiene ora sette nuovi post di blog, tutti programmati per essere pubblicati simultaneamente alle 14:00 UTC di martedì. I titoli di questi post lasciano presagire importanti rivelazioni, inclusa l’identità dell’operatore di LockBit, noto come LockBitSupp, una figura che fino ad ora è rimasta anonima nonostante le precedenti affermazioni delle forze dell’ordine di conoscere la sua identità e ubicazione.

Reazioni e Speculazioni

La reazione a questa riattivazione è mista, con aspettative elevate ma anche una certa dose di scetticismo, data la natura precedente degli annunci che avevano promesso molto senza poi rivelare dettagli significativi. L’attenzione è ora rivolta a vedere se le nuove rivelazioni porteranno a un cambiamento tangibile nella lotta contro le operazioni di ransomware.

LockBit ransomware: analisi del post mortem

Mentre LockBit continua a rappresentare una minaccia, l’annuncio imminente potrebbe segnare un punto di svolta nella battaglia contro il ransomware. Le implicazioni di queste rivelazioni potrebbero avere un impatto significativo sulle operazioni future di LockBit e sulla sicurezza informatica globale. Questo sviluppo rappresenta un momento cruciale nella lotta contro il ransomware, con le forze dell’ordine che cercano di utilizzare ogni strumento a loro disposizione per smantellare reti criminali e rafforzare la sicurezza a livello globale.

Prosegui la lettura

Cyber Security

Allerta in Finlandia: malware su Android mirano ai conti bancari

Tempo di lettura: 2 minuti. La Finlandia avverte di attacchi malware su Android che compromettono i conti bancari attraverso false app di McAfee.

Pubblicato

in data

Tempo di lettura: 2 minuti.

L’Agenzia finlandese dei Trasporti e delle Comunicazioni (Traficom) ha emesso un avviso riguardo a una campagna di malware su Android che sta cercando di compromettere i conti bancari online in Finlandia. Questo attacco utilizza messaggi SMS ingannevoli per indurre le vittime a installare una falsa app di McAfee, che in realtà è un malware.

Modalità dell’attacco

I messaggi, che si fingono inviati da banche o fornitori di servizi di pagamento come MobilePay, sono redatti in finlandese e chiedono ai destinatari di chiamare un numero telefonico. Una volta stabilito il contatto, agli utenti viene chiesto di installare un’app di McAfee per la protezione. Tuttavia, il link di download conduce all’installazione di un’applicazione dannosa (.apk) ospitata fuori dal Google Play Store.

Dettagli del Malware

Il gruppo finanziario OP, un importante fornitore di servizi finanziari in Finlandia, ha anche emesso un avviso sul suo sito web circa i messaggi ingannevoli che impersonano banche o autorità nazionali. La polizia ha evidenziato che il malware permette ai suoi operatori di accedere ai conti bancari delle vittime e trasferire denaro. In un caso, una vittima ha perso 95.000 euro.

Consigli per la protezione

È cruciale che gli utenti di dispositivi Android rimangano vigili e scettici riguardo alle richieste di installare qualsiasi software o app tramite messaggi che sembrano provenire da fonti ufficiali. Traficom raccomanda di contattare immediatamente la propria banca per adottare misure di protezione e ripristinare le impostazioni di fabbrica del dispositivo infetto per eliminare tutti i dati e le app.

Precauzioni aggiuntive

Google ha confermato che lo strumento anti-malware integrato in Android, Play Protect, protegge automaticamente contro le versioni note di questo tipo di malware, utilizzato in Finlandia, quindi è essenziale mantenerlo sempre attivo. Questi attacchi mettono in luce la crescente sofisticatezza dei cybercriminali nell’utilizzare combinazioni di tecniche di smishing e telefonate per distribuire malware. La vigilanza e l’adozione di buone pratiche di sicurezza sono essenziali per proteggere le informazioni personali e finanziarie.

Prosegui la lettura

Cyber Security

Google più sicurezza su Play Store e AI in risposta agli incidenti

Tempo di lettura: 2 minuti. Google ha rafforzato la sicurezza su Play Store bloccando milioni di app dannose e ha migliorato la risposta agli incidenti con AI.

Pubblicato

in data

Google Play Store
Tempo di lettura: 2 minuti.

Google ha intensificato le misure di sicurezza nel 2023 per combattere le app dannose e gli attori malevoli su Google Play, introducendo miglioramenti significativi attraverso l’uso dell’intelligenza artificiale (AI) per rafforzare la risposta agli incidenti.

Lotta alle App dannose

Nel 2023, Google ha impedito la pubblicazione di 2,28 milioni di app che violavano le politiche su Google Play. Questo successo è stato raggiunto grazie a nuove funzionalità di sicurezza, aggiornamenti delle politiche e processi di revisione delle app potenziati con machine learning avanzato. L’azienda ha anche migliorato i processi di onboarding e revisione degli sviluppatori, richiedendo più informazioni di identità e bandendo 333.000 account malevoli. Google ha rafforzato la privacy limitando l’accesso ai dati sensibili attraverso SDK, influenzando oltre 790.000 app.

Nuove iniziative di Sicurezza e Trasparenza

Google ha lanciato nuove iniziative di trasparenza nel Play Store, come l’etichettatura di app VPN che hanno superato una revisione di sicurezza indipendente, e ha potenziato Google Play Protect con la scansione in tempo reale per combattere app malevole. Inoltre, l’azienda ha introdotto requisiti più rigorosi per i nuovi account sviluppatori e ha migliorato le linee guida per la gestione dei dati personali degli utenti.

Risposta agli incidenti accelerata dall’AI

Parallelamente, Google ha utilizzato l’intelligenza artificiale generativa per velocizzare la risposta agli incidenti di sicurezza e privacy. L’uso di modelli di linguaggio avanzati (LLM) ha permesso di ridurre del 51% il tempo necessario per redigere riassunti degli incidenti, migliorando anche la qualità delle comunicazioni interne e la gestione degli incidenti.

Protezione del Play Store e oltre

Mentre Google continua a proteggere gli utenti e gli sviluppatori su Play Store, l’azienda si impegna costantemente nell’evoluzione delle sue strategie di sicurezza, incluso il rimuovo di app non trasparenti riguardo le loro pratiche di privacy.

L’impegno di Google nella lotta contro le app dannose e nella risposta rapida agli incidenti evidenzia il suo ruolo di leader nella sicurezza informatica. Con ogni aggiornamento, Google non solo migliora la sicurezza del suo ecosistema, ma stabilisce anche nuovi standard per l’industria tecnologica globale. Queste iniziative mostrano come Google stia utilizzando tecnologie all’avanguardia e strategie innovative per mantenere un ambiente sicuro e affidabile per tutti i suoi utenti e sviluppatori.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste3 giorni fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Cyber Security4 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security4 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia1 settimana fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security1 settimana fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Microsoft MAI-1 Microsoft MAI-1
Intelligenza Artificiale1 ora fa

Microsoft introduce MAI-1: Modello linguistico AI

Tempo di lettura: 2 minuti. Microsoft svela MAI-1, un nuovo modello linguistico AI con 500 miliardi di parametri, pronto a...

Huawei Watch Fit 3 Huawei Watch Fit 3
Tech2 ore fa

Huawei Watch Fit 3: video rivela durata batteria 10 giorni

Tempo di lettura: 2 minuti. Il video promozionale del Huawei Watch Fit 3 trapela, evidenziando un'impressionante durata della batteria fino...

PlayStation 5 Pro novità PlayStation 5 Pro novità
Tech2 ore fa

Novità e aspettative per Sony PlayStation 5 Pro

Tempo di lettura: 2 minuti. Sony PlayStation 5 Pro promette rivoluzionarie prestazioni di gioco con una nuova GPU potente e...

Ubuntu 24.10 "Oracular Oriole" Ubuntu 24.10 "Oracular Oriole"
Tech2 ore fa

Ubuntu 24.10 “Oracular Oriole” in arrivo il 10 Ottobre 2024

Tempo di lettura: < 1 minuto. Ubuntu 24.10 "Oracular Oriole" è previsto per il rilascio il 10 ottobre 2024, con...

Apple Japan Apple Japan
Tech2 ore fa

7 maggio: Apple Pencil Pro e strumenti di Editing AI per l’App Foto

Tempo di lettura: 2 minuti. Apple si appresta a rilasciare l'Apple Pencil Pro e strumenti di editing AI nella sua...

Tech2 ore fa

Samsung promette l’ECG con i dati cardiaci del Galaxy Watch

Tempo di lettura: 2 minuti. Samsung brevetta un metodo rivoluzionario per convertire i dati del ritmo cardiaco in elettrocardiogrammi tramite...

Intelligenza Artificiale3 ore fa

Apple sviluppa nuovi chip AI dedicati per i Data Center

Tempo di lettura: 2 minuti. Apple sta sviluppando un nuovo chip AI per data center, mirato a potenziare le future...

iPad Magic Keyboard iPad Magic Keyboard
Tech3 ore fa

Quanta RAM hanno gli Apple iPad in commercio?

Tempo di lettura: 2 minuti. Scopri quanta memoria RAM è stata integrata in ogni modello di iPad, una guida essenziale...

OnePlus 12 glaciale vicino al lancio OnePlus 12 glaciale vicino al lancio
Smartphone3 ore fa

OnePlus 12 glaciale vicino al lancio

Tempo di lettura: 2 minuti. OnePlus 12 vicino al lancio nella nuova variante di colore Bianco Glaciale, combina tecniche avanzate...

Xiaomi 14 series Xiaomi 14 series
Smartphone16 ore fa

Xiaomi 15 Pro: Display Curvo 2K e Fotocamera Periscopica

Tempo di lettura: 2 minuti. Scopri le caratteristiche del Xiaomi 15 Pro, con display 2K micro-curvo e fotocamera periscopica, pronto...

Tendenza