Inchieste
Fancy e Cozy Bear sono dietro gli attacchi alle imprese?

Un sospetto attore di spionaggio appena scoperto ha preso di mira i dipendenti concentrandosi su fusioni e acquisizioni, così come le grandi transazioni aziendali per facilitare la raccolta di e-mail di massa dagli ambienti delle vittime.
Mandiant sta monitorando il cluster di attività sotto il moniker non categorizzato UNC3524, citando una mancanza di prove che lo collega a un gruppo esistente. Tuttavia, alcune delle intrusioni si dice che rispecchino le tecniche utilizzate da diversi gruppi di hacker basati in Russia come APT28 e APT29.
“L’alto livello di sicurezza operativa, la bassa impronta del malware, l’abile abilità evasiva e una grande botnet di dispositivi Internet of Things (IoT) distinguono questo gruppo e sottolineano l'”avanzato” in Advanced Persistent Threat”, la società di intelligence delle minacce ha detto in un rapporto di lunedì.
Il percorso di accesso iniziale è sconosciuto, ma dopo aver guadagnato un punto d’appoggio, le catene di attacco che coinvolgono UNC3524 culminano nello spiegamento di una nuova backdoor chiamata QUIETEXIT per un accesso remoto persistente fino a 18 mesi senza essere rilevato in alcuni casi.
Inoltre, i domini di comando e controllo una botnet di dispositivi di telecamere IP esposti a Internet, probabilmente con credenziali predefinite sono progettati per fondersi con il traffico legittimo proveniente dagli endpoint infetti, suggerendo i tentativi da parte dell’attore della minaccia di rimanere sotto il radar.
“UNC3524 prende anche sul serio la persistenza“, hanno sottolineato i ricercatori di Mandiant. “Ogni volta che un ambiente vittima ha rimosso il loro accesso, il gruppo non ha perso tempo a ri-compromettere l’ambiente con una varietà di meccanismi, riavviando immediatamente la loro campagna di furto di dati“.
L’attore della minaccia ha anche installato un impianto secondario, una shell web, come mezzo di accesso alternativo nel caso in cui QUIETEXIT smetta di funzionare e per propagare la backdoor primaria su un altro sistema della rete.
La missione di raccolta delle informazioni, nella sua fase finale, comporta l’ottenimento di credenziali privilegiate per l’ambiente di posta elettronica della vittima, usandole per colpire le caselle di posta dei team esecutivi che lavorano nello sviluppo aziendale.
“UNC3524 prende di mira apparecchi di rete opachi perché sono spesso i sistemi più insicuri e non monitorati in un ambiente vittima“, ha detto Mandiant. “Le organizzazioni dovrebbero prendere provvedimenti per inventariare i loro dispositivi che sono in rete e non supportano strumenti di monitoraggio“.
Inchieste
Elon Musk adesso gioca pesante: su Twitter tutte le foto del laptop di Hunter Biden
Tempo di lettura: 3 minuti. L’FBI ha fatto pressioni sui social e sulle redazioni per nascondere le foto oscene di Hunter Biden. Dopo un pò di tempo la reazione è stata durissima: pubblicate tutte le foto del portatile

Elon Musk l’ha combinata grossa licenziando il suo capo della sicurezza. Oppure il capo della sicurezza di Twitter che si è licenziata dopo la diffusione dei files contenuti all’interno del laptop di Hunter Biden su cui sono state visibili le sue condotte di vita non proprio in linea con principi etici e morali in linea con quella che dovrebbe essere la famiglia del presidente degli Stati Uniti d’America?

Sempre sul social acquistato dal magnate di Tesla per 40 miliardi di dollari, c’è stato un viavai di voci circa le accuse del presunto stupro commesso ai danni di Tara Reade da parte del padre di Hunter Biden, Joe. Sono anni oramai che si ripercorrono le voci contro il presidente degli Stati Uniti d’America e contro suo figlio reo di essere un trafficante d’armi e di aver interessi mirati in Ucraina dove è scoppiata una guerra che sta stretta alla maggioranza dei cittadini americani abituati agli ottimi rapporti tra Trump e Putin.
Un altro aspetto da non sottovalutare è che chi ha denunciato Joe Biden ha chiesto asilo politico alla Russia e questo caso collima con la precedente richiesta, poi concretizzatasi, da parte di Edward Snowden: la gola profonda della NSA.
Quello che indigna però sulla diffusione dei dati da parte di un collettivo di hacker noto per essere capitanato da kimdot.com, creatore di megaupload.NZ , e la presenza di tutto il backup di iPhone sul portatile che comprende non solo foto di Biden Junior in dolci frequentazioni con donne e su cui il Governo americano ha effettuato pressioni all’interno di tutti i social network non solo per censurare quelle foto, ma per punire con avvisi e ban temporanei giornalisti utenti che ne hanno pubblicato i contenuti.
In questo momento la reazione risulta ancora più forte perché oltre ai contenuti che potremmo definire hot si aggiungono quelli familiari di Hunter Biden e che comprendono foto dei figli visibilmente minori . Che sia stata questa la causa che ha portato alle dimissioni della legale subentrata a Yoel Roth, che invece collaborava costantemente con il partito democratico e con le agenzie di sicurezza vicini alla componente progressista come FBI censurando in prima persona quelli che erano contenuti da lui bollati come fakenews, seppur fossero veri, ma in realtà semplicemente scomodi all’establishment.
Che Elon Musk abbia un approccio politico di stampo repubblicano al social network questo è sicuro, ma è anche vero che sta attirando diverse attenzioni sulla gestione e la moderazione dei contenuti all’interno di Twitter soprattutto dopo non aver rispettato , secondo l’Europa, il codice di condotta dell’informazione che impone una censura preventiva e concordata con organismi europei infiltrati da agenzie di intelligence anche statunitensi che decidono cosa sia vero e cosa sia falso secondo uno strumento di fact -hecking che ad oggi fa spesso acqua da tutte le parti.
Che Twitter stia andando verso una direzione di non ritorno e che fornirà tantissimi problemi a Elon Musk? Proprio in questi giorni è riuscito a vendere Star Link al dipartimento della Difesa degli Stati Uniti d’America dopo averlo fatto provare, con grande successo nella fase di test, all’esercito ucraino che ne è rimasto entusiasta. Che sia in atto un tira e molla speculativo agli interessi di Musk, a cui siamo stati abituati, oppure ci troviamo dinanzi ad un’operazione speculativa non solo di natura finanziaria bensì di natura politica con un occhio molto particolare nei confronti dell’intelligence.
Sulla base di quanto resterà online attraverso i tweet di coloro che lo stanno condividendo Il sito Internet creato per diffondere i dati personali sensibili di Hunter Biden e dei suoi familiari minori capiremo il livello di pressione a cui Elon Musk resisterà. Nel frattempo sembra chiaro l’essere in atto di un gioco di potere in vista delle future presidenziali che lascia anche qualche spiraglio di pace in Ucraina. Tolto Biden dagli USA, secondo molti, finirebbe il conflitto in Ucraina.
Inchieste
Elon Musk now playing hardball: all the photos of Hunter Biden’s laptop on Twitter
Tempo di lettura: 3 minuti. L’FBI ha fatto pressioni sui social e sulle redazioni per nascondere le foto oscene di Hunter Biden. Dopo un pò di tempo la reazione è stata durissima: pubblicate tutte le foto del portatile

Elon Musk screwed it up by firing his security chief. Or the head of Twitter’s security who resigned after the release of the files contained within Hunter Biden’s laptop on which his life conducts were visible that were not exactly in line with ethical and moral principles in keeping with what should be the family of the president of the United States of America?

Also on the social network purchased by the Tesla mogul for $40 billion, there has been a flurry of rumors about the allegations of the alleged rape committed against Tara Reade by Hunter Biden’s father, Joe. For years now, there have been rumors against the president of the United States of America and his son guilty of being an arms dealer and having targeted interests in Ukraine where a war has broken out that is tight with the majority of American citizens accustomed to the excellent relations between Trump and Putin.
Another aspect that should not be underestimated is that the whistleblower Joe Biden requested political asylum from Russia, and this case collides with the earlier request, later materialized, by Edward Snowden: the NSA deep throat.
What is indignant, however, about the dissemination of data by a hacker collective known to be led by kimdot.com, creator of megaupload.NZ , and the presence of the entire iPhone backup on the laptop that includes not only photos of Biden Junior in sweet consorting with women and on which the U.S. government has been lobbying within all social networks not only to censor those photos, but to punish with warnings and temporary bans journalists users who have published the content.
At this moment the reaction is even stronger because in addition to the content that we could call hot, there is also the family content of Hunter Biden and that includes photos of his visibly minor children . That this was the cause that led to the resignation of the lawyer who took over from Yoel Roth, who instead was constantly collaborating with the Democratic Party and security agencies close to the progressive component such as the FBI by censoring firsthand what was content he branded as fakenews, albeit true, but in fact simply inconvenient to the establishment.
That Elon Musk has a Republican-style political approach to the social network this is for sure, but it is also true that he is attracting several attentions to the management and moderation of content within Twitter especially after failing to comply , according to Europe, with the code of conduct of information that mandates prior and agreed censorship with European bodies infiltrated by intelligence agencies also from the United States that decide what is true and what is false according to a fact -hecking tool that to date often treads water.
That Twitter is heading in a direction of no return and will provide so much trouble for Elon Musk? Just these days he managed to sell Star Link to the U.S. Department of Defense after having it tested, with great success in the testing phase, by the Ukrainian military, which was thrilled with it. Either there is a speculative tug-of-war going on at Musk’s interests, which we have been accustomed to, or we are facing a speculative operation that is not only financial but political in nature with a very particular eye toward intelligence.
Based on what will remain online through the tweets of those who are sharing it The Internet site created to disseminate the sensitive personal data of Hunter Biden and his minor family members we will understand the level of pressure Elon Musk will withstand. In the meantime, it seems clear that a power play is underway ahead of future presidential elections that also leaves some glimmer of peace in Ukraine. Removing Biden from the U.S. would, according to many, end the conflict in Ukraine.
Inchieste
Agrius: l’Apt iraniano specializzato in wiper contro Israele
Tempo di lettura: < 1 minuto. Conosciamo il gruppo iraniano specializzato in wiper e che colpisce il Medio Oriente più occidentalizzato

Il gruppo Agrius, conosciuto anche come DEV-0227, BlackShadow, SharpBoys, AMERICIUM e Pink Sandstorm, è un’entità di minaccia avanzata (APT) collegata all’Iran, attiva dal 2020. Si è concentrata principalmente su attacchi di sabotaggio, distruzione e furto di informazioni, principalmente in Israele, Hong Kong e Sud Africa.
Una delle sue operazioni più significative si è verificata nel febbraio 2022, quando Agrius ha condotto un attacco alla catena di fornitura contro sviluppatori di software israeliani per diffondere un nuovo malware distruttivo chiamato “Fantasy”. Questo malware è stato utilizzato per attaccare aziende nel settore dei diamanti in Israele, Sud Africa e Hong Kong.
Fantasy è un wiper, un tipo di malware progettato per cancellare i dati di un sistema infetto. Si basa sul codice di un altro wiper noto come “Apostle”, precedentemente utilizzato da Agrius, ma a differenza di Apostle, Fantasy non tenta di mascherarsi come ransomware e inizia immediatamente a cancellare i dati.
Agrius ha utilizzato un altro strumento, chiamato “Sandals”, per diffondere e attivare Fantasy sui sistemi infetti. Sandals è progettato per connettersi ai sistemi sulla stessa rete tramite SMB, scrivere un file batch su disco che esegue il wiper Fantasy e quindi eseguire quel file batch tramite PsExec.
Il gruppo Agrius ha dimostrato un focus sui sistemi di aziende di vari settori, come le risorse umane, consulenze IT e il settore dei diamanti. Con la combinazione di tecniche avanzate, tra cui attacchi alla catena di fornitura e l’uso di wipers, Agrius rappresenta una minaccia significativa per le organizzazioni nei paesi bersagliati.
-
Inchieste2 settimane fa
Vinted: oltre le truffe c’è feticismo. Attenzione ai minori
-
Editoriali2 settimane fa
Facebook multata per 1,3 miliardi. L’Italia esce sconfitta … ancora una volta
-
Inchieste2 settimane fa
Vinted: beyond scams is fetishism. Beware of minors
-
Editoriali2 settimane fa
Robot e Diritti: il Confucianesimo Come Alternativa?”
-
Inchieste2 settimane fa
APT33, hacker iraniani che mettono a rischio la sicurezza globale
-
Inchieste1 settimana fa
APT42, il gruppo di cyber-spionaggio sponsorizzato dallo stato Iraniano: un’analisi dettagliata
-
Inchieste1 settimana fa
Agrius: l’Apt iraniano specializzato in wiper contro Israele
-
Editoriali6 giorni fa
Per uno spot da 4 soldi, il Garante Privacy ha escluso l’Italia dal tour Europeo di Chat GPT