Connect with us
speciale truffe online

segnalaci un sito truffa

Inchieste

Cozy Bear: è suo l’attacco cibernetico più letale della storia?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Continua il viaggio nei meandri della guerra cibernetica ad opera dei russi. Quest’oggi ci soffermiamo ancora una volta su Cozy Bear, APT29, per via dell’opera magna cibernetica compiuta ai danni di uno stato potente e dotato di sistemi di sicurezza avanzati come gli USA.

Perché è realmente conosciuta Cozy Bear?

Abbiamo letto che si è arrivati spesso ad attribuire responsabilità degli attacchi APT in modo indiretto secondo indizi e spesso senza prove concrete. Questo perché un governo impegnato sul fronte militare ambisce sempre a non essere riconoscibile e prova ad utilizzare capri espiatori per non far emergere la sua identità. In effetti c’è da dire che, tra attacchi denunciati, ma non riusciti, ipotesi avanzate in primis grazie all’equazione attacco informatico = hacker russi, sono pochi i casi conclamati dove risulta evidente la partecipazione dei servizi militari al soldo di Putin.

Il più grande attacco della storia USA

Nel mentre ci si interroga sulla paternità di determinati attacchi avvenuti in passato, nemmeno di grande entità e sventati più volte, Cozy Bear è per molti il responsabile del più grande databreach ai danni degli USA. Nel dicembre del 2020, la società statunitense di sicurezza informatica FireEye ha rivelato che una raccolta dei loro strumenti di ricerca sulla sicurezza informatica proprietari era stata rubata probabilmente da “una nazione con capacità offensive di alto livello”. Il 13 dicembre 2020, FireEye ha annunciato che le indagini sulle circostanze di quel furto di proprietà intellettuale hanno rivelato “una campagna di intrusione globale” facilitata dalla compromissione degli aggiornamenti al software Orion, colpevoli di diffondere il malware SUNBURST ai suoi clienti. Cosa ancora più agghiacciante è che l’attività di spionaggio ai danni della società di sicurezza informatica avanzata risaliva almeno ad aprile 2021.

Poco dopo, SolarWinds è uscita allo scoperto confermando che più versioni dei suoi prodotti presenti in piattaforma Orion erano stati compromessi, individuando in un attore straniero l’origine dell’attacco. L’impatto dell’attacco ha spinto la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti a emanare direttiva di emergenza desueta per il modus operandi solito. Circa 18.000 clienti SolarWinds sono stati esposti a SUNBURST, incluse diverse agenzie federali degli USA. Fonti del Washington Post hanno identificato Cozy Bear come il gruppo responsabile dell’attacco.

Tutta colpa di Microsoft

Il migliore attacco informatico della storia ai danni degli USA è stato messo a punto dai cugini minori del gruppo di intelligence più temuto al mondo. I vettori di attacco utilizzati sembrerebbero essere stati in tre, concatenati tra loro, ma che hanno avuto origine da alcuni exploit Microsoft. Gli aggressori hanno sfruttato le falle nei prodotti, nei servizi e nell’infrastruttura di distribuzione del software Microsoft. Almeno un rivenditore di servizi cloud della società di Redmond è stato compromesso dagli aggressori, effettuando un attacco alla catena di approvvigionamento che ha consentito di accedere ai servizi cloud utilizzati dai clienti del rivenditore. A contribuire alla riuscita dell’attacco “Zerologon”, una vulnerabilità nel protocollo di autenticazione Microsoft NetLogon, che ha permesso agli aggressori di accedere a tutti i nomi utente e password validi in ciascuna rete Windows che hanno violato. Ciò ha permesso loro di accedere a credenziali aggiuntive necessarie per assumere i privilegi di qualsiasi utente presente nella rete il che, a sua volta, ha permesso loro di compromettere gli account di posta elettronica di Microsoft Office 365. Inoltre, un difetto nell’app Web Outlook di Microsoft potrebbe aver consentito agli aggressori di aggirare l’autenticazione a più fattori. È stato scoperto che gli aggressori sono entrati in Office 365 in un modo che ha permesso loro di monitorare le e-mail del personale NTIA (Dipartimento comunicazioni) e del Tesoro per diversi mesi. Questo attacco avrebbe utilizzato token di identità contraffatti di qualche tipo, consentendo agli aggressori di ingannare i sistemi di autenticazione di Microsoft. La presenza di un’infrastruttura di accesso unico ha aumentato la fattibilità dell’attacco.

Questo è un caso di spionaggio classico, realizzato in maniera altamente sofisticata mantenendo allo stesso tempo lo standard furtivo, che ha consentito agli aggressori di avere accesso al sistema di build appartenente alla società di software SolarWinds, probabilmente tramite l’account Microsoft Office 365 in sua licenza, che a un certo punto era stato anch’esso compromesso.

Dal Cloud 365 al software Orion

Gli aggressori hanno stabilito un punto d’appoggio nell’infrastruttura di pubblicazione del software di SolarWinds entro settembre 2019. Nel sistema di compilazione, gli aggressori hanno modificato surrettiziamente gli aggiornamenti software forniti da SolarWinds agli utenti del suo software di monitoraggio della rete Orion. La prima modifica nota, nell’ottobre 2019, era solo una prova di concetto. Una volta stabilite le prove, gli aggressori hanno trascorso dal dicembre 2019 al febbraio 2020 creando un’infrastruttura di comando e controllo.

Nel marzo 2020, gli aggressori hanno iniziato a inserire malware dello strumento di accesso remoto negli aggiornamenti di Orion ad utenti di alta gamma come profili che includono figure del governo degli Stati Uniti nei rami dell’esecutivo, nell’esercito e nei servizi di intelligence. La strategia di attacco, una volta preparato l’azione a tavolino, prevedeva che nel caso un utente avesse installato l’aggiornamento, quest’ultimo avrebbe eseguito il payload del malware. Una volta infettato il pc, il software malevolo era stato programmato per restare inattivo per 12-14 giorni prima di tentare di comunicare con uno o più server di comando e controllo. Nel corso del periodo finestra, le comunicazioni tra macchine infette e la sala di gestione allestita dagli attori erano state progettate per imitare il traffico ordinario di SolarWinds con il fine di non far registrare delle anomalie in fase di auditing Appena in grado di contattare uno di quei server, gli aggressori hanno avuto un segnale della distribuzione di malware riuscita ed hanno potuto sfruttare una miriade di backdoor da poter sfruttare passando inosservati. Il malware ha iniziato a contattare i server di comando e controllo nell’aprile 2020, inizialmente dal Nord America e dall’Europa e successivamente anche da altri continenti. Sembra che gli aggressori abbiano utilizzato solo una piccola parte della miriade di malware implementate da loro, ma più esperti hanno convenuto sul fatto che abbiano riservato all’azione in questione quelle destinate a reti di computer appartenenti a obiettivi di alto valore.

Una volta entrati all’interno delle reti di destinazione, gli aggressori si sono orientati, installando strumenti di sfruttamento come i componenti di attacco Cobalt, cercando un accesso aggiuntivo. Poiché Orion era connesso agli account Office 365 dei clienti come un’applicazione di terze parti affidabile, gli aggressori sono stati in grado di accedere a e-mail e altri documenti riservati. Apparentemente questo accesso li ha aiutati a cercare certificati che avrebbero permesso loro di firmare token SAML, consentendo loro di mascherarsi da utenti riconosciuti per ulteriori servizi locali e servizi cloud come Microsoft Azure Active Directory. Una volta ottenuti questi punti d’appoggio aggiuntivi, senza nemmeno più disabilitare il software Orion perché già compromesso, si sono individuati i dati di interesse per poi crittografarli ed esfiltrarli.

Gli attaccanti hanno ospitato i loro server di comando e controllo su servizi cloud commerciali di Amazon, Microsoft, GoDaddy e altri. Utilizzando indirizzi IP di comando e controllo con sede negli Stati Uniti e poiché gran parte del malware coinvolto era nuovo, gli aggressori sono stati in grado di eludere il rilevamento di Einstein, un sistema di sicurezza informatica nazionale gestito dal Department of Homeland Security (DHS).

Gli investigatori dell’FBI hanno recentemente scoperto che un difetto separato nel software realizzato da SolarWinds Corp è stato utilizzato da hacker legati a un altro governo straniero per aiutare a penetrare nei computer del governo degli Stati Uniti. Questa volta, però, l’origine non è stata ancora accertata.

VMare colpita ed affondata

Le vulnerabilità in VMware Access e VMware Identity Manager, che consentono agli intrusi di rete esistenti di ruotare e ottenere persistenza, sono state utilizzate nel 2020 da aggressori sponsorizzati dallo stato russo. Al 18 dicembre 2020, mentre era definitivamente noto che il trojan SUNBURST avrebbe fornito l’accesso adeguato per sfruttare i bug VMware, non era ancora noto in modo definitivo se gli aggressori avessero effettivamente concatenato quei due exploit oppure se li avessero utilizzati i momenti diversi.

La moria della sicurezza nazionale

Il problema essenziale di questo evento nefasto è stata la portata degli attacchi effettuati che ha messo in crisi non solo il sistema quotidiano della sicurezza, ma anche le contromisure e gli anticorpi messi in piedi dal controspionaggio nell’universo digitale. Un attacco che ha interessato i Dipartimenti dell’Agricoltura, Commercio, Telecomunicazioni, Difesa, Energia, Salute, Giustizia, arrivando perfino ad umiliare il settore della Cybersecurity e delle Agenzie di Sicurezza. Ancora più singolare che questo attacco sia stato ordito ai danni del paese che commercialmente ha colonizzato il mondo in ambito digitale.

Sarà per questo che gli hacker russi siano allo stesso quelli più temuti e tra quelli più apprezzati?

Commenti da Facebook

Inchieste

Lyceum: l’APT iraniana con il pallino del settore energetico e degli ISP

Condividi questo contenuto

Tempo di lettura: 8 minuti. Attivi dal 2017, hanno concentrato la loro attività contro Israele, Africa appoggiandosi a server in Arabia Saudita.
Le backdoor Shark e Milan e dropper diversi: come lavorano

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 8 minuti.

Inizia il viaggio nel mondo degli attori statali iraniani, tra i più temuti al mondo ed abili spie quasi sempre concentrati nell’ottenere informazioni dal Medio Oriente e dal Sud Est Asiatico.  Oggi è il turno di Lyceum (definito anche Hexane e Siamesekitten) il cui primo attacco è stato rilevato nel maggio 2021 ad una azienda di Information Technology in Israele.

A tal fine, Siamesekitten ha creato un’ampia infrastruttura che gli ha permesso di impersonare l’azienda e il personale delle risorse umane con una infrastruttura costruita per adescare esperti IT e penetrare nei loro computer per ottenere l’accesso ai clienti dell’azienda.

Questa campagna è simile alla campagna nordcoreana “Job seekers” e utilizza quello che negli ultimi anni è diventato un vettore di attacco ampiamente utilizzato: l’impersonificazione. Molti gruppi di attacco come abbiamo già visto hanno eseguito questo tipo di campagne, come la campagna nordcoreana Lazarus (Dream Job) e la campagna iraniana OilRig (APT34) che ha preso di mira le vittime del Medio Oriente nel primo trimestre del 2021.

Lazarus 2020: l’interesse per Israele e gli attacchi a tema COVID19

Nel luglio 2021, è stata rilevata una seconda ondata di attacchi simili contro altre aziende in Israele. In questa ondata, Siamesekitten ha aggiornato il proprio malware backdoor a una nuova versione chiamata “Shark” e ha sostituito la vecchia versione del malware chiamata “Milan“.

Secondo i vecchi resoconti pubblici dell’attività del gruppo, Lyceum ha condotto operazioni mirate contro organizzazioni nei settori dell’energia e delle telecomunicazioni in tutto il Medio Oriente, durante le quali l’attore della minaccia ha utilizzato vari script PowerShell e uno strumento di amministrazione remota basato su .NET denominato “DanBot“. Quest’ultimo supportava la comunicazione con un server C&C tramite protocolli personalizzati su DNS o HTTP.

Il gruppo ha evoluto il suo arsenale nel corso degli anni ed ha spostato il suo utilizzo dal malware .NET precedentemente documentato a nuove versioni, scritte in C++. Sono stati raggruppati questi nuovi pezzi di malware sotto due diverse varianti, soprannominati “James” e “Kevin“, in base ai nomi ricorrenti che comparivano nei percorsi PDB dei campioni sottostanti.

Come per le vecchie istanze di DanBot, entrambe le varianti supportavano protocolli C&C personalizzati simili, collegati tramite tunnel DNS o HTTP. È stato anche identificato una variante insolita che non conteneva alcun meccanismo per la comunicazione di rete, ritenendo che sia stata utilizzata come mezzo per proxare il traffico tra due cluster di rete interni.

Oltre agli impianti rivelati, l’analisi approfondita ha permesso di dare uno sguardo al modus operandi dell’attore e sono stati osservati alcuni dei comandi utilizzati dagli aggressori negli ambienti compromessi, nonché le azioni intraprese per rubare le credenziali degli utenti: tra questi, l’uso di uno script PowerShell progettato per rubare le credenziali memorizzate nei browser e un keylogger personalizzato distribuito su alcuni dei computer presi di mira.

Sono state notate alcune somiglianze tra Lyceum e il famigerato gruppo DNSpionage, a sua volta associato al gruppo di attività OilRig. Oltre alla scelta di obiettivi geografici simili e all’uso di DNS o di siti Web falsi per il tunnel dei dati C&C come TTP, siamo stati in grado di rintracciare somiglianze significative tra i documenti di richiamo consegnati da Lyceum in passato e quelli utilizzati da DNSpionage. Queste sono state rese evidenti da una struttura di codice comune e dalla scelta dei nomi delle variabili.

Il gruppo Cyber Threat Intelligence (ACTI) di Accenture e l’Adversarial Counterintelligence Team (PACT) di Prevailion hanno scavato nelle campagne recentemente pubblicizzate del gruppo di spionaggio informatico Lyceum per analizzare ulteriormente l’infrastruttura operativa e la vittimologia di questo attore. I risultati del team confermano e rafforzano le precedenti ricerche di ClearSky e Kaspersky, che indicano un focus primario sugli eventi di intrusione nelle reti informatiche rivolti ai fornitori di telecomunicazioni in Medio Oriente. Inoltre, la ricerca amplia questo set di vittime identificando altri obiettivi tra i provider di servizi Internet (ISP) e le agenzie governative.

Tra luglio e ottobre 2021, le backdoor di Lyceum sembrano aver preso di mira ISP e operatori di telecomunicazioni in Israele, Marocco, Tunisia e Arabia Saudita, nonché un ministero degli Affari esteri (MAE) in Africa.

Il tunneling del sistema dei nomi di dominio (DNS) sembra essere utilizzato solo durante le prime fasi di implementazione della backdoor; successivamente, gli operatori di Lyceum utilizzano la funzionalità di comando e controllo (C2) HTTP(S) codificata nelle backdoor.

A partire da un’analisi completa di ClearSky e Kaspersky, ACTI e PACT hanno condotto una ricerca su queste campagne basandosi sulla telemetria di rete di Prevailion sovrapposta alla comprensione tecnica di ACTI della comunicazione della backdoor Lyceum.

Il team di ricerca congiunto ACTI/PACT è stato in grado di identificare un’ulteriore infrastruttura web utilizzata da Lyceum, che ha corroborato le segnalazioni precedenti e ha identificato sei domini con un collegamento precedentemente sconosciuto a Lyceum (cinque dei quali sono attualmente registrati). Questa ricerca ha infine alimentato la capacità di Prevailion di annettere oltre 20 domini Lyceum, che hanno fornito una telemetria di rete delle compromissioni in corso. L’analisi di questa telemetria, arricchita e corroborata da dati basati sull’host, ha permesso al team di identificare altre vittime e di fornire ulteriore visibilità sulla metodologia di targeting di Lyceum.

Attivo dal 2017, Lyceum prende di mira organizzazioni in settori di importanza strategica nazionale, tra cui organizzazioni di petrolio e gas e fornitori di telecomunicazioni. ACTI/PACT ha ritenuto che gli obiettivi di questa campagna siano congruenti con l’attività precedente di Lyceum; tuttavia, il gruppo ha ampliato il proprio target includendo ISP ed enti governativi.

ACTI/PACT ha identificato le vittime all’interno di società di telecomunicazioni e ISP in Israele, Marocco, Tunisia e Arabia Saudita, oltre a un AMF in Africa. Le società di telecomunicazioni e gli ISP sono obiettivi di alto livello per gli attori delle minacce di spionaggio informatico perché, una volta compromessi, forniscono l’accesso a varie organizzazioni e abbonati, oltre che a sistemi interni che possono essere utilizzati per sfruttare ulteriormente i comportamenti dannosi. Inoltre, le aziende di questi settori possono essere utilizzate dagli attori delle minacce o dai loro sponsor per sorvegliare individui di interesse. Le AMF sono anche obiettivi molto ambiti perché dispongono di preziose informazioni sullo stato attuale delle relazioni bilaterali e di intuizioni sulle trattative future.

Durante questa campagna, Lyceum ha utilizzato due famiglie di malware principali, denominate Shark e Milan (alias James). L’indagine di ACTI/PACT si è concentrata sugli aspetti di comunicazione C2 che gli analisti hanno osservato nella telemetria di Prevailion, dopo che ClearSky e Kasperksy hanno fornito descrizioni tecniche dettagliate delle backdoor. Entrambe le backdoor sono in grado di comunicare tramite DNS e HTTP(S) per la comunicazione C2 (per ulteriori informazioni, vedere la descrizione tecnica dettagliata di seguito).

Shark produce un file di configurazione che contiene almeno un dominio C2, utilizzato con un algoritmo di generazione dei domini (DGA) per il tunneling DNS o le comunicazioni C2 HTTP. Il server dei nomi autorevoli dei domini C2 è controllato da un attaccante che consente agli operatori Lyceum di fornire comandi attraverso gli indirizzi IP nei record A delle risposte DNS. Shark utilizza una sintassi specifica per l’invio di richieste HTTP che ha permesso ai ricercatori di ACTI/PACT di creare un’espressione regolare una combinazione di caratteri in stringhe che specificano un modello di ricerca per identificare ulteriori vittime della campagna. Utilizzando questa espressione regolare, i ricercatori sono stati in grado di passare da probabili host israeliani a indirizzi IP che si risolvono in telecomunicazioni e ISP in Israele e Arabia Saudita. La backdoor ha lanciato segnali costanti a queste vittime a partire da settembre fino a ottobre 2021.

Per le comunicazioni C2 tramite DNS, Milan utilizza domini hardcoded come input per un DGA personalizzato. Il DGA è documentato nel rapporto di Kaspersky, così come alcune delle sintassi utilizzate da Milan per le comunicazioni C2 su HTTP(S). Tuttavia, ACTI ha riscontrato che alcune delle backdoor legacy di Milan recuperano i dati generando richieste utilizzando il dominio codificato e richiedendo poi uno dei percorsi URL relativi ad Active Server Pages. Questi percorsi URL sono codificati in modo rigido in alcuni campioni di Milan. Quelli identificati da ACTI sono:

  • contact.aspx
  • default.aspx
  • anteprima.aspx
  • team.aspx

Quando il team ACTI/PACT ha interrogato il dataset Prevailion per i percorsi URL noti e hard-coded di cui sopra, osservati nei campioni di Milan, ha osservato un beaconing continuo nel mese di ottobre 2021 da un indirizzo IP che si risolveva in un operatore di telecomunicazioni in Marocco.

Seguendo questo filone di indagine, il team ACTI/PACT ha identificato il beaconing da una backdoor Lyceum riconfigurata o forse nuova alla fine di ottobre 2021. I beacon osservati sono stati visti uscire da una società di telecomunicazioni in Tunisia e da un MFA in Africa. La sintassi dell’URL della backdoor Shark è simile a quella generata dalla versione più recente di Milan; tuttavia, poiché la sintassi dell’URL è configurabile, è probabile che gli operatori di Lyceum abbiano riconfigurato la sintassi dell’URL utilizzata da Milan per eludere i sistemi di rilevamento delle intrusioni (IDS) e i sistemi di prevenzione delle intrusioni (IPS) codificati per rilevare la precedente sintassi dei beacon di Milan.

Nell’ambito della più ampia campagna Lyceum, abbiamo osservato anche diversi dropper eseguibili. Si tratta di eseguibili con icone PDF, ma non di documenti:

  • Tutti gli eseguibili sono scritti in modo leggermente diverso, ma l’idea principale è la stessa: in primo luogo, il dropper estrae un file PDF di richiamo incorporato come risorsa e lo apre, in background e senza essere notato dalla vittima, il dropper quindi scarica ed esegue il payload.

Sono stati identificate tre categorie di dropper:

  • Dropper .NET DNS – Utilizzato per rilasciare la backdoor .NET DNS
  • .NET TCP Dropper – Scarica la variante della backdoor HTTP .NET e aggiunge un’attività pianificata per eseguirla.
  • Golang Dropper – rilascia la backdoor Golang nella cartella di Avvio e nella cartella PublicDownloads. Inoltre, rilascia un file PDF (un rapporto sulla minaccia informatica iraniana, simile agli altri dropper) nella cartella Public\Downloads e lo esegue. Dopo aver aperto il rapporto PDF, il dropper esegue infine la backdoor Golang dalla cartella Public\Downloads.

I file possono essere scaricati da Internet o estratti dal dropper stesso, a seconda del campione. Ogni dropper porta il proprio tipo di payload e sono state osservate le seguenti backdoor distribuite:

  • Backdoor DNS .NET
  • La backdoor .NET DNS è una versione modificata di uno strumento chiamato DnsDig, con l’aggiunta di codice per formare frm1 che utilizza le funzionalità di HeijdenDNS e DnsDig.
  • La backdoor utilizza il tunneling DNS per comunicare con il server C&C ed è in grado di scaricare/caricare file ed eseguire comandi.

Backdoor .NET TCP

La backdoor comunica con il C&C utilizzando socket TCP grezzi e implementando il proprio protocollo di comunicazione. Ogni campione contiene una configurazione che definisce come deve comunicare con il C&C, compresi i caratteri di separazione, le porte TCP e la mappatura dei tipi di comando in numeri.

Sebbene il malware contenga una configurazione per la comunicazione con C&C, utilizza ancora valori codificati nel codice stesso, invece delle costanti di configurazione. Ciò indica che il malware potrebbe essere ancora in fase di sviluppo attivo.

Le capacità di questa backdoor includono:

  • Esecuzione di comandi.
  • Effettuare screenshot.
  • Elencare file/directory.
  • Elencare le applicazioni installate.
  • Caricare/scaricare/eseguire file.
  • Backdoor HTTP Golang

L’esecuzione della backdoor HTTP, scritta in Golang, consiste in 3 fasi, che si svolgono in un ciclo:

  • Fase 1 – Controllo della connettività. Il malware genera un ID univoco per la vittima, basato sull’hash MD5 del nome utente. Quindi invia una richiesta HTTP POST vuota all’URI /GO/1.php del server C&C. Se il server risponde con OK, il server viene controllato. Se il server risponde con OK, la backdoor passa alla fase successiva.
  • Fase 2 – Registrazione della vittima. In questa fase, il malware invia i dati di base della vittima in una richiesta POST all’URI /GO/2.php, per registrare la vittima nel server C&C dell’aggressore.
  • Fase 3 – Recupero ed esecuzione dei comandi. In primo luogo, il malware invia richieste HTTP POST all’URI /GO/3.php per ottenere comandi da eseguire. Come le altre backdoor descritte, la backdoor supporta comandi che le consentono di scaricare/caricare file ed eseguire comandi di shell.

Attribuzione e vittimologia

Oltre agli obiettivi del settore energetico israeliano, durante la ricerca dei file e dell’infrastruttura relativi a questo attacco, il CPR ha osservato alcuni artefatti caricati su VirusTotal (VT) dall’Arabia Saudita. Sebbene questi artefatti contengano trappole relative all’Iran, gli altri documenti trovati sull’infrastruttura pertinente suggeriscono che il gruppo potrebbe aver utilizzato le esche relative alla guerra Russia-Ucraina anche in Arabia Saudita, e probabilmente in altri Paesi della regione, che è l’obiettivo principale delle attività del gruppo.

Oltre alla chiara vittimologia, altri indicatori che suggeriscono che questa attività proviene dal gruppo Lyceum APT includono:

  • L’uso della libreria open-source Heijden.DNS, utilizzata da Lyceum nei suoi precedenti attacchi. Questa volta, gli attori non hanno offuscato il nome della libreria, ma hanno modificato uno strumento chiamato DnsDig che utilizza Heijden.DNS.
  • Tecnica di tunneling DNS nella comunicazione C&C ampiamente utilizzata nelle precedenti campagne di Lyceum.
  • Sovrapposizioni nell’infrastruttura, come i server C&C Lyceum noti ospitati sullo stesso ASN nelle stesse reti con i C&C di questa campagna e l’uso delle stesse società di registrazione di domini come Namecheap.
  • Utilizzo di indirizzi e-mail Protonmail per inviare le e-mail dannose agli obiettivi o per registrare i domini.

A giudicare dagli artefatti dei timestamp trovati e dalla registrazione dei domini dannosi, questa campagna specifica è in corso da alcuni mesi. L’adozione di esche più rilevanti e la costante rielaborazione del malware suggeriscono che il gruppo Lyceum continuerà a condurre e adattare le proprie operazioni di spionaggio in Medio Oriente, nonostante le rivelazioni pubbliche.

APT di mezzo mondo scatenate con la scusa della guerra Ucraina

Commenti da Facebook
Prosegui la lettura

Inchieste

Facebook assume da Pfizer. Ecco dove nasce la censura ai “no vax”

Condividi questo contenuto

Tempo di lettura: 2 minuti. Sono molte le porte girevoli tra le due società, c’è chi grida al conflitto di interessi

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Facebook una piattaforma che censura abitualmente i post critici nei confronti dei vaccini COVID-19 ha assunto diversi ex allievi dei team di marketing e di revisione interna di Pfizer per guidare sforzi simili presso la piattaforma di social media, come rivela The National Pulse.

Le assunzioni sembrano presentare un conflitto di interessi per la piattaforma di social media, che è stata messa sotto accusa per aver censurato e bandito gli utenti che hanno postato sugli effetti collaterali o hanno messo in dubbio l’efficacia dei vaccini COVID-19.

Il direttore dell’audit interno di Facebook, ad esempio, era in precedenza un direttore senior di Pfizer. L’impiegata Tiffany Stokes ricopre l’influente posizione in Facebook dal gennaio 2020.

Costruisce e gestisce relazioni solide con partner aziendali critici, fornisce la supervisione di progetti di audit operativi, gestisce il piano di audit interno e la valutazione dei rischi“, elenca come parte della descrizione delle sue mansioni sul suo profilo LinkedIn. “La leadership richiede una stretta collaborazione con i team Vendite, Partnership, Operazioni globali, Internazionale, Risorse umane e Legale per valutare e dare priorità ai rischi in un panorama aziendale high-tech in continua evoluzione“, aggiunge.

Prima di entrare a far parte di Facebook, Stokes ha lavorato per cinque anni presso Pfizer, azienda produttrice del vaccino COVID-19, come direttore senior delle operazioni finanziarie e legali.

Ha stabilito e gestito i processi legali, di budgeting e di previsione per raggiungere gli obiettivi finanziari dell’azienda e gli impegni di controllo dei costi assunti nei confronti degli azionisti e della comunità finanziaria e degli investitori“, ha riassunto la sua posizione.

Prima di ricoprire questo ruolo, che secondo l’autrice richiedeva anche di “adeguare le previsioni finanziarie in base alla fluttuazione dei costi, alla priorità delle questioni legali e alle questioni legali imminenti“, ha lavorato come assistente del tesoriere del gigante farmaceutico per gli Stati Uniti e i mercati dei capitali, dove “dirigeva” il portafoglio di investimenti da 8 miliardi di dollari dell’azienda.

The National Pulse può anche rivelare che un vicepresidente di Facebook per i clienti globali e le categorie è stato in precedenza il responsabile marketing di Pfizer per l’assistenza sanitaria al consumo negli Stati Uniti. Il dipendente, Brian Groves, ha lavorato in Pfizer per un totale di 14 anni prima di entrare in Facebook come direttore dei suoi account globali.

Allo stesso modo, un ex direttore del marketing e dell’innovazione digitale di Pfizer è entrato a far parte di Facebook come Client Partner per il ramo Global Marketing Solutions nel 2018.

Oltre all’assunzione di alumni del team di marketing di Pfizer, la piattaforma ha anche aggiunto l’ex Senior Public Affairs and Corporate Communications Project Manager di Pfizer come proprio Corporate Communications Manager nel 2019.

Sempre secondo The National Pulse “I legami personali scoperti tra Pfizer e Facebook fanno seguito all’impiego da parte della piattaforma di social media di “fact-checkers” di terze parti – che hanno profondi legami con la politica democratica e il Partito Comunista Cinese – per bollare come “disinformazione” gli studi e gli articoli del COVID-19 in contrasto con la narrativa tradizionale”.

Commenti da Facebook
Prosegui la lettura

Inchieste

Quando il femminismo diffonde odio sui social

Condividi questo contenuto

Tempo di lettura: 2 minuti. E’ giusto che una donna picchi un uomo? Secondo il pubblico social, sì.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Nel mondo di Twitter è apparso un post di un utente femminile che ha raccontato la storia della figlia che ha sferzato un pugno in faccia ad un compagno di calcetto che aveva apostrofato un’amica.

Il tweet ha ottenuto 21 mila mi piace, incassando il gradimento di molti iscritti al social con una media da star internazionale. Tutto molto interessante se la storia fosse vera ed il profilo non risulta associato ad una persona reale.

La strategia di raccontare una storia che susciti indignazione da parte del pubblico è una componente primaria della comunicazione sui social network di successo, ma questo non deve far distrarre dal messaggio che questa storia lascia a chi la legge.

Una madre approva il gesto violento della figlia, maggiore dell’offesa che la sua amica ha ricevuto.

In un contesto calcistico le parole grosse sono all’ordine del giorno così come l’essere scostumati in campo dove l’avversario non solo non è immune dalle offese, ma spesso ci rientra tutto l’arco familiare ed anche qualche santo tirato per le orecchie dal cielo.

La legge del campo, per chi ha giocato a calcio, recita che all’interno del rettangolo di gioco si può dire di tutto per poi dimenticarsi quanto successo trascorsi i 90 minuti della partita. Non è un bel messaggio da parte di una madre quello di tollerare la violenza della figlia minorenne nei confronti di un altro minorenne seppur questo sia uno scostumato.

Non solo c’è un comportamento antisportivo che una madre insegna ad una figlia, ma c’è anche l’utilizzo della violenza ai fini di un regolamento di conti non tra due compagni di calcetto, bensì tra un uomo ed una donna.

Questo può essere classificato come odio e non è un caso che il “sangue” faccia audience. Il vero problema di questa storia sono i like di un pubblico in cerca della gogna pubblica e di situazioni conflittuali che tollerano la violenza come soluzione.

La parte triste della storia è che il racconto sia inventato e ad opera di un profilo che non risulta collegato ad una persona in carne ed ossa. Alcuni utenti hanno segnalato che la foto utilizzata appartiene ad un’altra persona e questo cala l’attività del profilo nella più violenta propaganda femminista.

Andando a leggere nei commenti, c’è un profilo che svela l’arcano e svela che il tweet è stato copiato da un profilo anglosassone.

Aldilà dell’attività subdola di un soggetto non definito che semina odio con una storia inventata, resta il doppiopesismo sui social che ci pone dinanzi a due domande ed altrettante risposte:

E’ giusto che un uomo picchi una donna? Assolutamente no.

E’ giusto che una donna picchi un uomo?

Secondo il pubblico social sì.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Inchieste2 ore fa

Lyceum: l’APT iraniana con il pallino del settore energetico e degli ISP

Tempo di lettura: 8 minuti. Attivi dal 2017, hanno concentrato la loro attività contro Israele, Africa appoggiandosi a server in...

Notizie18 ore fa

Gli Stati Uniti preservano il mondo spiando gli alleati

Tempo di lettura: 2 minuti. Non solo attachci contro i nemici, ma anche Germania, Francia nel mirino.

Notizie2 giorni fa

Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Tempo di lettura: 2 minuti. Condividi questo contenutoEntità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna...

Notizie3 giorni fa

Dopo la Lituania, KillNet attacca la Norvegia

Tempo di lettura: 2 minuti. Il collettivo russo si è postato sull'area baltica

Notizie6 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie6 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie6 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie7 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie1 settimana fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie1 settimana fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Truffe recenti

Truffe online4 giorni fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online4 giorni fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online7 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online3 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online4 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online4 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online1 mese fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Tendenza