Connect with us

Cyber Security

Software Scanner IP falsificato usa Google Ads per diffondere backdoor

Tempo di lettura: 2 minuti. Scopri come una nuova campagna di malvertising sfrutta Google Ads per distribuire un backdoor tramite software di scanner IP falso

Pubblicato

in data

Tempo di lettura: 2 minuti.

Una nuova campagna di malvertising sta sfruttando Google Ads per propagare una backdoor Windows sofisticata, camuffata da software legittimo per la scansione di indirizzi IP. Questa tattica, che coinvolge domini ingannevoli, mira a trarre in inganno gli utenti che cercano strumenti popolari come Advanced IP Scanner e Angry IP Scanner.

Dettagli dell’attacco

I ricercatori di Zscaler ThreatLabz hanno scoperto che l’attore della minaccia ha registrato circa 45 domini utilizzando tecniche di typosquatting e ha utilizzato Google Ads per posizionare questi siti nei risultati dei motori di ricerca. Quando gli utenti visitano questi siti e cliccano per scaricare il software, un file denominato “Advanced-ip-scanner.zip” viene scaricato, contenente un eseguibile e un file DLL ingannevoli.

Meccanismo di infezione

L’eseguibile, camuffato da scanner IP, carica il file DLL attraverso il metodo di side-loading. Questo innesca una sequenza di infezione che comporta l’iniezione di shellcode in un processo legittimo, in questo caso, “Advanced-ip-scanner.exe”. Il malware utilizza tecniche di hollowing process per inserire il codice maligno, il quale poi estrae ulteriori file per eseguire l’attacco.

Funzionalità della Backdoor

Il malware, soprannominato “MadMxShell”, utilizza DNS MX queries per la comunicazione con il suo server di comando e controllo (C2). È progettato per raccogliere informazioni di sistema, eseguire comandi tramite cmd.exe e manipolare file. Le tecniche sofisticate includono DNS tunneling per evadere le soluzioni di sicurezza e tecniche anti-dumping per ostacolare le analisi forensi.

Implicazioni di sicurezza

L’uso di tecniche avanzate e lo sfruttamento di piattaforme pubblicitarie legittime rendono questa campagna di malvertising particolarmente insidiosa. Le organizzazioni dovrebbero essere vigili, implementare filtri avanzati di sicurezza email e monitorare attivamente il traffico di rete per segni di attività sospette. La formazione degli utenti su come riconoscere i tentativi di phishing e malvertising è essenziale per difendersi da questi attacchi.

Questo attacco evidenzia la necessità per le organizzazioni di adottare misure di sicurezza robuste e multistrato per proteggere contro le minacce sempre più sofisticate e camuffate. L’adattamento delle strategie di sicurezza in risposta a tattiche avanzate di malvertising è cruciale per la difesa delle infrastrutture informatiche aziendali.

Cyber Security

Malware Android “Wpeeper” si nasconde dietro siti WordPress compromessi

Tempo di lettura: 2 minuti. Scopri Wpeeper, un nuovo malware per Android che sfrutta siti WordPress compromessi per nascondere i suoi server C2

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un nuovo malware per Android chiamato “Wpeeper” è stato scoperto, notevole per la sua capacità di utilizzare siti WordPress compromessi come relè per i suoi veri server di comando e controllo (C2). Questo metodo serve come meccanismo di evasione per mascherare le sue vere attività.

Modalità di azione

Wpeeper è stato identificato per la prima volta il 18 aprile 2024 dal team XLab di QAX, durante l’analisi di un file ELF sconosciuto incorporato in file APK (Android package files), che al momento della scoperta non aveva rilevamenti su VirusTotal. L’attività del malware è cessata bruscamente il 22 aprile, presumibilmente come decisione strategica per mantenere un basso profilo ed evitare la rilevazione da parte di professionisti della sicurezza e sistemi automatizzati.

Struttura di comunicazione del C2

Wpeeper struttura la sua comunicazione C2 per sfruttare i siti WordPress compromessi come punti di relè intermedi, oscurando la posizione e l’identità dei suoi veri server C2. I comandi inviati dal C2 ai bot sono inoltrati tramite questi siti, e sono inoltre criptati AES e firmati con una firma a curva ellittica per impedire l’acquisizione da parte di terzi non autorizzati.

Capacità del malware

Le principali funzionalità di Wpeeper includono il furto di dati, facilitato da un ampio set di comandi con 13 funzioni distinte, come il recupero di informazioni dettagliate sull’apparecchio infetto, l’elenco delle applicazioni installate, l’aggiornamento degli indirizzi del server C2, e la capacità di scaricare ed eseguire file arbitrari.

Precauzioni raccomandate

Per evitare rischi come Wpeeper, si raccomanda di installare applicazioni solo dall’app store ufficiale di Android, Google Play, e di assicurarsi che lo strumento anti-malware integrato del sistema operativo, Play Protect, sia attivo sul dispositivo.

L’emergere di Wpeeper sottolinea l’importanza di misure di sicurezza robuste e la vigilanza continua, soprattutto considerando come gli attori di minacce continuano a trovare nuovi modi per sfruttare infrastrutture e tecnologie legittime per condurre attività maligne.

Prosegui la lettura

Cyber Security

Google aumenta le ricompense per Bug e Gemini 1.5 migliora l’analisi malware

Tempo di lettura: 2 minuti. Google ha aumentato le ricompense per bug critici e lanciato Gemini 1.5 Pro, un potente strumento AI per l’analisi di malware

Pubblicato

in data

Tempo di lettura: 2 minuti.

Google ha recentemente messo in evidenza due importanti aggiornamenti nel campo della sicurezza ed ha aumentato significativamente le ricompense per la scoperta di bug e, inoltre, ha lanciato nuove funzionalità nel suo strumento di analisi malware, Gemini 1.5 Pro, che sfrutta l’intelligenza artificiale per migliorare l’efficacia delle analisi.

Incremento delle Ricompense per Bug

Google ha deciso di aumentare fino a dieci volte le ricompense per la segnalazione di vulnerabilità di esecuzione remota di codice (RCE) all’interno di alcune app Android. Le ricompense ora variano da $30,000 a $300,000, con la possibilità di raggiungere i $450,000 per segnalazioni di qualità eccezionale.

CategoriaSenza Interazione Utente/RemotoTramite clic su linkTramite app malevola/con configurazione non predefinitaAttaccante sulla stessa rete
Esecuzione di Codice$300,000$150,000$15,000$9,000
Furto di Dati$75,000$37,500$9,000$6,000
Altre Vulnerabilità$24,000$9,000$4,500$2,400

Le app di livello 1, incluse Google Play Services, l’app Google Search per Android (AGSA), Google Cloud e Gmail, sono le principali beneficiarie di questo incremento. L’obiettivo è incentivare la scoperta e la segnalazione di bug critici che potrebbero portare al furto di dati sensibili.

Gemini 1.5 Pro per l’analisi di Malware

Parallelamente, Google ha introdotto Gemini 1.5 Pro, una versione avanzata del suo strumento per l’analisi di malware che migliora notevolmente le capacità di analisi grazie all’intelligenza artificiale. Gemini 1.5 Pro è in grado di processare prompt fino a 1 milione di token, permettendo un’analisi dettagliata di file di codice complessi che superano le capacità dei modelli linguistici di grande dimensione precedenti. Questo strumento non solo identifica il codice maligno, ma genera anche rapporti riassuntivi in linguaggio umano, offrendo un’analisi approfondita che include le funzionalità del malware, il comportamento e le potenziali vettore di attacco.

Implicazioni e prospettive future

L’incremento delle ricompense per bug riflette l’impegno di Google nel mantenere i suoi servizi sicuri per tutti gli utenti, cercando di attrarre più esperti di sicurezza a contribuire alla scoperta di vulnerabilità. D’altra parte, l’introduzione di Gemini 1.5 Pro dimostra come l’intelligenza artificiale possa essere sfruttata per migliorare le capacità di analisi del malware, rendendo il processo più efficace ed efficiente. Entrambe le iniziative indicano una direzione chiara verso un rafforzamento della sicurezza, essenziale in un’era dove le minacce informatiche sono in costante evoluzione.

Con questi sviluppi, Google non solo rafforza la propria posizione come leader nella sicurezza informatica, ma fornisce anche strumenti preziosi e incentivi che potrebbero avere un impatto significativo sulla sicurezza globale delle app e dei servizi online. L’aumento delle ricompense per la segnalazione di bug e le innovazioni in Gemini 1.5 Pro sono passi avanti strategici per anticipare e neutralizzare le minacce in un ambiente digitale sempre più complesso.

Prosegui la lettura

Cyber Security

Google blocca, 28 milioni di applicazioni dannose nel 2023

Tempo di lettura: 2 minuti. Nel 2023, Google ha impedito la pubblicazione di 2,28 milioni di app dannose su Google Play, rafforzando la sicurezza e proteggendo gli utenti da malware e violazioni della privacy.

Pubblicato

in data

Google Play Store
Tempo di lettura: 2 minuti.

Google ha annunciato importanti successi nella lotta contro le applicazioni dannose su Google Play e, nel 2023, ha impedito la pubblicazione di 2,28 milioni di app che violavano le sue politiche, dimostrando un impegno significativo nel rafforzare la sicurezza del suo store di applicazioni.

Dettagli del Successo di Google

Durante l’anno, Google ha respinto quasi 200.000 proposte di app su Play Store o ha richiesto modifiche per risolvere problemi legati all’accesso a dati sensibili come la posizione o i messaggi SMS. Inoltre, ha bloccato 333.000 account “cattivi” che tentavano di distribuire malware o che commettevano violazioni ripetute delle politiche.

Miglioramenti alla Sicurezza

Steve Kafka, Khawaja Shams e Mohet Saxena di Google hanno evidenziato l’investimento dell’azienda in nuove funzionalità di sicurezza, aggiornamenti delle politiche e processi avanzati di revisione delle app basati su apprendimento automatico. Questo ha contribuito notevolamente a prevenire la pubblicazione di app che violano le politiche.

Partnership per la Privacy dei Dati

Google ha anche collaborato con i fornitori di SDK per limitare l’accesso e la condivisione dei dati sensibili, migliorando la postura di privacy per oltre 31 SDK che impattano più di 790.000 app.

Confronto con l’Anno Precedente

Nel 2022, Google aveva impedito la pubblicazione di 1,43 milioni di app dannose e bandito 173.000 account problematici, mostrando un aumento significativo nell’efficacia delle sue misure di sicurezza nel 2023.

Iniziative di sicurezza supplementari

La compagnia ha anche rafforzato i processi di onboarding e revisione per gli sviluppatori, richiedendo più informazioni identificative e un processo di verifica all’atto della configurazione dei loro account Play Console. Questo permette a Google di comprendere meglio la comunità degli sviluppatori e di eliminare gli attori malintenzionati che cercano di propagare app maligne.

Misure aggiuntive di Protezione

Google ha intrapreso una serie di passi per proteggere l’ecosistema Android, incluso il trasferimento dell’App Defense Alliance sotto l’ombrello della Linux Foundation e il lancio di una “badge di revisione di sicurezza indipendente” nel Play Store per le app VPN che hanno superato un audit di Mobile Application Security Assessment.

Gli sforzi di Google nel 2023 per combattere le app dannose hanno portato a risultati impressionanti, evidenziando il suo impegno continuo nella protezione degli utenti e nella promozione di un ambiente digitale più sicuro.

Prosegui la lettura

Facebook

CYBERSECURITY

Economia1 giorno fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security3 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security6 giorni fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste1 settimana fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste1 settimana fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie2 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security3 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Truffe recenti

Shein Shein
Truffe online3 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Huawei Watch Fit 3 Huawei Watch Fit 3
Tech2 ore fa

Huawei Watch Fit 3: specifiche e design rivelati

Tempo di lettura: 2 minuti. Il nuovo Huawei Watch Fit 3 debutta con un display OLED quadrato, opzioni di cinturino...

Redmi Note 13 Pro+ World Champions Edition Redmi Note 13 Pro+ World Champions Edition
Smartphone2 ore fa

Debutta il Redmi Note 13 Pro+ World Champions Edition

Tempo di lettura: 2 minuti. Xiaomi lancia il Redmi Note 13 Pro+ World Champions Edition in India, celebrando il calcio...

HMD XR21 HMD XR21
Smartphone7 ore fa

HMD Global rilascia XR21 e T21: prezzi e specifiche rivelati

Tempo di lettura: 2 minuti. HMD Global lancia l'HMD XR21 e l'HMD T21, rivelando prezzi e dettagli per i nuovi...

Samsung Galaxy Watch 7 Ultra Samsung Galaxy Watch 7 Ultra
Tech7 ore fa

Samsung Galaxy Watch 7 Ultra avrà monitoraggio del glucosio con AI

Tempo di lettura: 2 minuti. Samsung Galaxy Watch 7 Ultra potrebbe rivoluzionare il monitoraggio della salute con una nuova funzione...

Amarok 3.0: Il Ritorno del Riproduttore Musicale Open-Source Amarok 3.0: Il Ritorno del Riproduttore Musicale Open-Source
Tech8 ore fa

Amarok 3.0: il ritorno del riproduttore musicale Open-Source

Tempo di lettura: 2 minuti. Amarok 3.0 è stato rilasciato con un'interfaccia utente aggiornata e nuove funzionalità, portando il riproduttore...

Xiaomi HyperOS logo Ufficiale Xiaomi HyperOS logo Ufficiale
Smartphone8 ore fa

Xiaomi rinnova con HyperOS: Evoluzioni per SU7 e MIX 4

Tempo di lettura: < 1 minuto. Xiaomi aggiorna HyperOS per la vettura elettrica SU7 e il MIX 4, introducendo funzioni...

Facebook Tiktok Instagram Facebook Tiktok Instagram
Smartphone9 ore fa

Meta e TikTok destini diversi, problemi comuni in Europa

Tempo di lettura: 3 minuti. L'Europa avvia indagine su Meta per i contenuti non moderati su Facebook ed Instagram mentre...

RISC-V RISC-V
Tech12 ore fa

Android ritira il supporto RISC-V dal Kernel Comune

Tempo di lettura: 2 minuti. Google ha rimosso il supporto RISC-V dal suo Android Common Kernel, segnando una battuta d'arresto...

HMD Global HMD Global
Smartphone12 ore fa

Nokia lancia nuovi cellulari Base 4G: Nokia 215, 225 e 235

Tempo di lettura: 2 minuti. Scopri i nuovi telefoni cellulari base 4G di Nokia: il Nokia 215, 225 e 235,...

OnePlus Nord 4 OnePlus Nord 4
Smartphone15 ore fa

OnePlus Nord 4: anteprima su chipset, batteria e Geekbench

Tempo di lettura: 2 minuti. Il OnePlus Nord 4, atteso da tempo come una possibile rivisitazione del OnePlus Ace 3V...

Tendenza