Connect with us

Cyber Security

Influenza sulle Elezioni USA 2024: Analisi di Cina, Iran e Russia

Tempo di lettura: 2 minuti. Microsoft Threat Analysis Center rivela dettagli sulle operazioni di influenza di Russia, Cina e Iran mirate alle elezioni presidenziali USA 2024

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il Microsoft Threat Analysis Center (MTAC) ha pubblicato il suo ultimo rapporto il 17 aprile 2024, che analizza le operazioni di influenza condotte da stati nazionali nel contesto delle imminenti elezioni presidenziali statunitensi. Il documento mette in luce le strategie adottate da Russia, Iran e Cina, delineando come questi attori cercano di manipolare il processo elettorale per favorire i loro interessi geopolitici.

Strategie Russe: vecchie tattiche, nuovi obiettivi

La Russia, tradizionalmente attiva nelle manovre di disinformazione, ha intensificato le sue operazioni mirando particolarmente a sminuire il sostegno degli USA all’Ucraina. Attraverso una combinazione di campagne mediatiche covert e overt, entità supportate dal Cremlino hanno diffuso narrativa che dipinge negativamente il sostegno americano verso l’Ucraina, cercando di influenzare l’opinione pubblica americana e di ridurre il supporto politico e sociale alla NATO.

L’Uso della AI nella disinformazione

Il rapporto del MTAC evidenzia un uso crescente dell’intelligenza artificiale per generare contenuti disinformanti. Gli attori russi, in particolare, hanno utilizzato tecnologie di AI generativa per creare immagini e video che supportano le loro narrazioni, rendendo più complessa la sfida del riconoscimento e della contrapposizione a tali minacce.

Mire Cinesi: sottili ma pervasivi

Al contrario della Russia, la Cina utilizza strategie più sfumate che si concentrano sul lungo termine. Le operazioni cinesi sono progettate per destabilizzare i paesi target esacerbando le polarizzazioni esistenti e minando la fiducia nei sistemi democratici consolidati. Il rapporto sottolinea l’incremento dell’uso di AI nelle campagne di influenza legate alle elezioni, con gli attori collegati al Partito Comunista Cinese che sfruttano tali tecnologie per affinare e potenziare i loro attacchi informativi.

Il Ruolo dell’Iran: Caos e Divisione

L’Iran, descritto come uno spoiler nelle fasi avanzate delle campagne elettorali, mira a indebolire i suoi avversari creando caos e esacerbando divisioni politiche e sociali. Teheran combina operazioni cibernetiche e campagne informative per massimizzare l’impatto, spesso sfruttando i dati da database elettorali violati per creare l’impressione di frodi elettorali.

Difese e Iniziative per la Protezione delle Elezioni

Il MTAC, attraverso il suo lavoro di analisi e rilevazione, supporta diverse iniziative più ampie di Microsoft volte a difendere l’integrità elettorale. Queste includono la partecipazione al Tech Accord per Combattere l’Uso Ingannevole dell’AI nelle Elezioni 2024, che mira a identificare e contrastare le deepfake ingannevoli e proteggere le istituzioni democratiche e l’integrità delle informazioni.

Il rapporto del MTAC fornisce una panoramica essenziale delle minacce emergenti e delle strategie necessarie per contrastare l’influenza delle operazioni statunitensi sulle elezioni. Con l’avvicinarsi delle elezioni presidenziali del 2024, la comprensione di queste dinamiche è cruciale per salvaguardare i principi democratici e assicurare un processo elettorale equo e trasparente.

Cyber Security

Cuttlefish: nuova minaccia malware per l’hardware di rete

Tempo di lettura: 2 minuti. Cuttlefish, un malware che colpisce i router SOHO, ruba dati e manipola il traffico di rete, con legami con attività cinesi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Cuttlefish è un malware recentemente identificato dai Black Lotus Labs di Lumen Technologies, che colpisce principalmente i router SOHO (Small Office/Home Office) di livello enterprise. Questo malware modulare è progettato per intercettare dati sensibili e manipolare il traffico di rete.

Funzionalità del malware

Il principale obiettivo di Cuttlefish è rubare credenziali autenticate attraverso le richieste web che transitano tramite il router. Una funzione secondaria permette al malware di dirottare sia il traffico DNS che HTTP, mirando a connessioni verso spazi IP privati. Cuttlefish è in grado di interagire con altri dispositivi sulla rete locale (LAN) e trasferire o introdurre nuovi agenti.

Connessioni e metodologie

Analizzando le somiglianze nel codice e i percorsi di costruzione incorporati, è stata rilevata una sovrapposizione con un cluster di attività precedentemente segnalato chiamato HiatusRat, che mostra interessi attribuibili alla Repubblica Popolare Cinese. Sebbene ci sia una sovrapposizione di codice tra Cuttlefish e HiatusRat, non sono stati osservati vittime comuni.

Campionamento e analisi tecnica

Cuttlefish utilizza un approccio zero-click per catturare dati da utenti e dispositivi dietro il perimetro di rete bersaglio. Il malware utilizza un packet sniffer progettato per acquisire materiale di autenticazione, soprattutto da servizi basati su cloud. Per esfiltrare i dati, gli attaccanti creano un tunnel proxy o VPN attraverso un router compromesso, utilizzando credenziali rubate per accedere a risorse mirate.

Vittime e distribuzione

Il pattern di infezione è stato unico, con il 99% delle infezioni verificatesi in Turchia, principalmente attraverso due fornitori di telecomunicazioni. Altre vittime non turche includono indirizzi IP di clienti probabilmente associati a fornitori globali di telefonia satellitare e un possibile data center con sede negli Stati Uniti.

Prosegui la lettura

Cyber Security

CISA rilascia avvisi per tre ICS e una vulnerabilità per Windows Smart Screen

Tempo di lettura: 2 minuti. Cisa rilascia 3 avvisi ICS ed aggiunge una vulnerabilità al suo catalogo di Microsoft Smart Screen confermando l’attenzione alla cybersecurity

Pubblicato

in data

Tempo di lettura: 2 minuti.

CISA (Cybersecurity and Infrastructure Security Agency) ha annunciato importanti aggiornamenti sulla sicurezza per i sistemi di controllo industriale (ICS) e ha aggiunto una nuova vulnerabilità al suo catalogo di vulnerabilità sfruttate conosciute. Ecco una sintesi dettagliata delle recenti pubblicazioni e delle loro implicazioni.

Aggiornamenti su tre avvisi ICS

Il 30 aprile 2024, CISA ha rilasciato tre avvisi per sistemi di controllo industriale che affrontano questioni di sicurezza, vulnerabilità ed exploit attuali. I dettagli specifici di questi avvisi includono:

  1. ICSA-24-121-01 Delta Electronics CNCSoft-G2 DOPSoft – Questo avviso riguarda una specifica vulnerabilità nel software CNCSoft-G2 DOPSoft di Delta Electronics, che potrebbe essere sfruttata per compromettere i sistemi.
  2. ICSA-24-016-01 SEW-EURODRIVE MOVITOOLS MotionStudio (Update A) – Un aggiornamento sulla sicurezza del software MOVITOOLS MotionStudio di SEW-EURODRIVE, con dettagli su mitigazioni e correzioni per vulnerabilità note.
  3. ICSA-24-109-01 Unitronics Vision Legacy Series (Update A) – Fornisce informazioni sulla sicurezza per la serie legacy Vision di Unitronics, evidenziando gli aggiornamenti necessari per affrontare le minacce attuali.

CISA incoraggia gli utenti e gli amministratori a esaminare attentamente questi avvisi per dettagli tecnici e misure di mitigazione.

Nuova vulnerabilità nel catalogo delle vulnerabilità sfruttate

In aggiunta agli avvisi ICS, CISA ha inserito una nuova vulnerabilità nel suo Catalogo delle Vulnerabilità Sfruttate Conosciute:

  • CVE-2024-29988 – Una vulnerabilità nel Microsoft SmartScreen che permette di bypassare le funzioni di sicurezza. Questa vulnerabilità è particolarmente critica poiché è stata attivamente sfruttata, rappresentando un rischio significativo per l’impresa federale.

Direttiva operativa vincolante (BOD) 22-01

La BOD 22-01 stabilisce il Catalogo delle Vulnerabilità Sfruttate Conosciute come un elenco dinamico di vulnerabilità comuni (CVE) che presentano rischi significativi per l’impresa federale. Questa direttiva richiede alle agenzie del ramo esecutivo civile federale (FCEB) di rimediare alle vulnerabilità identificate entro le date stabilite per proteggere le reti FCEB da minacce attive.

Anche se la BOD 22-01 si applica solo alle agenzie FCEB, CISA esorta fortemente tutte le organizzazioni a ridurre la loro esposizione agli attacchi informatici dando priorità alla tempestiva rimediazione delle vulnerabilità elencate nel catalogo, come parte della loro pratica di gestione delle vulnerabilità.

Questi aggiornamenti rafforzano l’importanza della vigilanza continua e dell’adozione di pratiche di sicurezza informatica robuste per proteggere infrastrutture critiche e dati sensibili contro le minacce in evoluzione.

Prosegui la lettura

Cyber Security

Malware Android “Wpeeper” si nasconde dietro siti WordPress compromessi

Tempo di lettura: 2 minuti. Scopri Wpeeper, un nuovo malware per Android che sfrutta siti WordPress compromessi per nascondere i suoi server C2

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un nuovo malware per Android chiamato “Wpeeper” è stato scoperto, notevole per la sua capacità di utilizzare siti WordPress compromessi come relè per i suoi veri server di comando e controllo (C2). Questo metodo serve come meccanismo di evasione per mascherare le sue vere attività.

Modalità di azione

Wpeeper è stato identificato per la prima volta il 18 aprile 2024 dal team XLab di QAX, durante l’analisi di un file ELF sconosciuto incorporato in file APK (Android package files), che al momento della scoperta non aveva rilevamenti su VirusTotal. L’attività del malware è cessata bruscamente il 22 aprile, presumibilmente come decisione strategica per mantenere un basso profilo ed evitare la rilevazione da parte di professionisti della sicurezza e sistemi automatizzati.

Struttura di comunicazione del C2

Wpeeper struttura la sua comunicazione C2 per sfruttare i siti WordPress compromessi come punti di relè intermedi, oscurando la posizione e l’identità dei suoi veri server C2. I comandi inviati dal C2 ai bot sono inoltrati tramite questi siti, e sono inoltre criptati AES e firmati con una firma a curva ellittica per impedire l’acquisizione da parte di terzi non autorizzati.

Capacità del malware

Le principali funzionalità di Wpeeper includono il furto di dati, facilitato da un ampio set di comandi con 13 funzioni distinte, come il recupero di informazioni dettagliate sull’apparecchio infetto, l’elenco delle applicazioni installate, l’aggiornamento degli indirizzi del server C2, e la capacità di scaricare ed eseguire file arbitrari.

Precauzioni raccomandate

Per evitare rischi come Wpeeper, si raccomanda di installare applicazioni solo dall’app store ufficiale di Android, Google Play, e di assicurarsi che lo strumento anti-malware integrato del sistema operativo, Play Protect, sia attivo sul dispositivo.

L’emergere di Wpeeper sottolinea l’importanza di misure di sicurezza robuste e la vigilanza continua, soprattutto considerando come gli attori di minacce continuano a trovare nuovi modi per sfruttare infrastrutture e tecnologie legittime per condurre attività maligne.

Prosegui la lettura

Facebook

CYBERSECURITY

Economia2 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security4 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste1 settimana fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste1 settimana fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security3 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Truffe recenti

Shein Shein
Truffe online3 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

microsoft openai microsoft openai
Intelligenza Artificiale5 ore fa

Email mostrano perchè Microsoft ha investito in OpenAI

Tempo di lettura: 2 minuti. Le email rivelano che l'investimento miliardario di Microsoft in OpenAI è stato motivato dalla preoccupazione...

Intelligenza Artificiale6 ore fa

iOS, Claude AI di Anthropic arriva su iPhone e iPad

Tempo di lettura: < 1 minuto. Anthropic lancia Claude AI su iPhone e iPad, offrendo sincronizzazione avanzata e analisi visiva...

Nvidia ChatRTX Nvidia ChatRTX
Intelligenza Artificiale6 ore fa

Nvidia arricchisce ChatRTX con nuovi modelli AI e Supporto a Query Vocali

Tempo di lettura: 2 minuti. Gli aggiornamenti di Nvidia ChatRTX includono nuovi modelli AI come Google Gemma e capacità di...

Honor 200 lite Honor 200 lite
Smartphone7 ore fa

Honor 200 e Honor 200 Pro: nuovi chipset rivelati

Tempo di lettura: < 1 minuto. Honor 200 e 200 Pro emergono con chipset Snapdragon 8s Gen 3 e 8...

Tech7 ore fa

L’ultimo aggiornamento di Windows 11 ha “rotto” le VPN

Tempo di lettura: 2 minuti. Risoluzione problemi connessioni VPN con Windows 11 post aggiornamento di aprile 2024: siamo ancora in...

GNU Nano 8.0 GNU Nano 8.0
Tech7 ore fa

GNU Nano 8.0: novità e miglioramenti del famoso editor di testo

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità e miglioramenti in GNU nano 8.0, l'ultimo aggiornamento dell'editor di testo...

whatsapp comunità eventi risposte whatsapp comunità eventi risposte
Tech7 ore fa

WhatsApp rinnova le comunità con eventi e risposte

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di WhatsApp per le Comunità, inclusi gli eventi e le risposte...

Apple safari Apple safari
Tech14 ore fa

iOS 18 porta innovazioni rivoluzionarie a Safari

Tempo di lettura: 2 minuti. Esplora le rivoluzionarie funzionalità di Safari in iOS 18, come "Intelligent Search" e "Web Eraser",...

Realme GT Neo6 SE Realme GT Neo6 SE
Smartphone15 ore fa

Realme GT Neo 6: svelate specifiche da Geekbench

Tempo di lettura: 2 minuti. Il Realme GT Neo 6 sorprende con specifiche di alto livello su Geekbench, inclusi Snapdragon...

Samsung Galaxy F55 Samsung Galaxy F55
Smartphone15 ore fa

Samsung Galaxy F55 5G su Geekbench con Snapdragon 7 gen 1

Tempo di lettura: 2 minuti. Galaxy F55 promette bene su Geekbench nonostante abbia un processore non più giovane.

Tendenza