Connect with us

Inchieste

Fin7: Boostwrite, Jssloader e le assunzioni via Linkedin. La storia recente dell’apt finanziario russo

Pubblicato

in data

Tempo di lettura: 5 minuti.

Siamo arrivati all’ultimo capitolo della Guerra Cibernetica Russa con il gruppo APT FIN7 famoso negli attacchi di natura finanziaria di cui abbiamo già snocciolato l’attività criminale portata avanti dal 2015 fino al 2018. Nonostante gli arresti effettuati dalla polizia di Seattle nei confronti di tre cittadini ucraini, l’attività del gruppo è continuata ed ha eseguito un nuovo attacco nel 2019 con nuovi strumenti: una abilità questa riconosciuta al gruppo e storicamente sempre più consolidata nella storia della cybersecurity.

L’attacco legittimo passato inosservato per anni

Uno degli attacchi più interessanti dal punto di vista tecnologico del gruppo è stato sicuramente quello conosciuto come Boostwrite. Si parla di un dropper che ha il compito di spianare la strada ai payload che vengono installati nelle macchine dei malcapitati con il fine di eseguire azioni malevole. Grazie alla piattaforma di protezione informatica di enSilo, che ha eliminato diversi file malevoli, si è scoperto il modo con cui si installavano le backdoor in modo tale da assumere una forma legittima agli occhi di Microsoft Windows, poiché l’attaccante infieriva nella modifica dell’ordine di ricerca della DLL per sostituire la propria DLL dannosa che in alcuni casi era Carbanak, collegata al gruppo noto come FIN7.

Successivamente, si è approfondita la tipologia di attacco e si è notato che, una volta andato a buon fine, è stato utilizzato il rat RDFSNIFFER per collegarsi in modo abusivo al server infetto dopo che BOOSTWRITE decrittografa  i payload incorporati, utilizzando una chiave di crittografia recuperata da un server remoto in fase di esecuzione. Mentre CARBANAK è stato analizzato a fondo ed è stato utilizzato in modo dannoso da diversi aggressori finanziari tra cui FIN7, RDFSNIFFER è uno strumento identificato successivamente ed è stato recuperato dagli investigatori di Mandiant e sembra essere stato sviluppato per manomettere il client “Aloha Command Center” di NCR Corporation. NCR Aloha Command Center è un set di strumenti di amministrazione remota progettato per gestire e risolvere i problemi dei sistemi all’interno dei settori di elaborazione delle carte di pagamento che eseguono Command Center Agent. Il malware viene caricato nello stesso processo del processo di Command Center abusando dell’ordine di caricamento della DLL legittima di Aloha.

Dalla fantasia alla realtà del BadUSB

Una azienda turistica statunitense ha ricevuto un attacco BadUSB, definito incredibilmente raro, dopo aver ricevuto una busta contenente una carta regalo BestBuy falsa con all’interno una chiavetta USB. Alla società ricevente è stato detto di collegare la chiavetta USB a un computer per accedere a un elenco di articoli con cui si poteva utilizzare la carta regalo.

Un chiavetta identificata successivamente dagli esperti di sicurezza come “BadUSB“: che funziona effettivamente come una tastiera quando è collegata a un computer, perchè emula la pressione dei tasti per lanciare vari attacchi automatici, attivando una serie di pressioni di tasti automatizzate che hanno lanciato un comando PowerShell, che a sua volta ha scaricato uno script PowerShell più voluminoso da un sito Internet con l’obiettivo di installare un malware sulla macchina di prova, un bot basato su JScript.

Nonostante si pensasse al BadUSB come un attacco meramente teorico seppur possibile, descritto per la prima volta all’inizio degli anni 2010 e per molti anni hanno rappresentato uno scenario di attacco teorico su cui i dipendenti vengono spesso avvertiti, FIN7 è stato capace di renderlo realtà dopo che l’ultimo caso è stato registrato su delle macchine Raspberry in alcune banche dell’est Europa nel 2018.

Da Apt specializzato in sniffing ad una stretta collaborazione con il gruppo Ransomware

Nel 2020 Truesec ha osservato un utente malintenzionato che ha utilizzato gli strumenti e le tecniche di FIN7, incluso il CARBANAK RAT, per impossessarsi della rete di un’impresa. In un successivo attacco, quasi sei settimane dopo, questo punto d’appoggio è stato utilizzato per distribuire il ransomware RYUK sulla rete della vittima.

Questo attacco segna la prima di una lunga serie che Truesec ha osservato sulla combinazione di strumenti FIN7 e il ransomware RYUK, indicando un cambiamento nel modello degli attacchi FIN7. Finora FIN7 non è storicamente associato ad attacchi ransomware. Ciò suggerisce ad una più stretta collaborazione tra FIN7 e il gruppo RYUK, noto anche come WIZARD SPIDER o FIN6, rispetto a quanto precedentemente segnalato da Truesec.

Il ragionamento più diffuso è che FIN7 abbia semplicemente venduto l’accesso al gruppo RYUK, ma è probabile anche che FIN7 e WIZARD SPIDER siano strettamente affiliati e possano far parte della stessa rete criminale organizzata, ma questo ad oggi non è stato dimostrato con certezza e prove evidenti.

Un attacco Jssloader

Verso la fine del 2020, un attacco di tipo jssloader è stato identificato e svelato in parte, essendo coperto da mille misteri ancora irrisolti.  Morphisec Labs nel suo report ha presentato una catena di attacchi che è stata intercettata e prevenuta all’interno della rete di un cliente nell’ultimo mese del 2020, riconducibile al metodo messo in campo da FIN7, concentrata sul JSSLoader. Sebbene JSSLoader sia ben noto come .NET RAT ridotto a icona, non sono stati resi pubblici molti dettagli relativi a varie funzionalità come l’esfiltrazione, la persistenza, l’aggiornamento automatico, il download di malware e altro. Inoltre, nelle molte occasioni in cui viene citato JSSLoader, ci sono pochi dettagli sulla catena di attacco completa di questo end-to-end.

Windows 11 è già un obiettivo più che concreto

Anomali Threat Research ha condotto un’analisi sui file dannosi di documenti Microsoft Word (.doc) a tema su Windows 11 Alpha ed ha valutato con moderata sicurezza che questi documenti Word facevano parte di una campagna condotta dal gruppo di minacce FIN7. L’obiettivo del gruppo sembra essere stato quello di fornire una variante di una backdoor JavaScript utilizzata da FIN7 almeno dal 2018. La catena dell’infezione è iniziata con un documento Microsoft Word (.doc) contenente un’immagine esca che affermava di essere stata creata con Windows 11 Alpha. L’immagine chiede all’utente di abilitare la modifica e abilitare il contenuto per iniziare la fase successiva dell’attività. Analizzando il file è stato possibile vedere una macro VBA popolata con dati spazzatura come commenti. Una volta che il contenuto/modifica è stato abilitato, la macro viene eseguita. I dati spazzatura sono una tattica comune utilizzata dagli attori delle minacce per impedire l’analisi. Una volta rimossi questi dati spazzatura, rimane una macro VBA. Il VBScript prende i valori codificati da una tabella nascosta all’interno del file .doc., successivamente gli stessi valorivengono decifrati con una funzione e poi vengono deoffuscati utilizzando un codice XOR. Si passa poi ai controlli linguistici e se vengono rilevate alcune lingue, viene adoperata la funzione me2XKr che elimina la tabella e interrompe l’esecuzione se accerta la presenza di macchine virtuali. Lo script verifica successivamente il dominio CLEARMIND, che sembra fare riferimento al dominio di un fornitore di servizi POS (Point-of-Sale).

I controlli includono:

  • Nome a dominio, in particolare CLEARMIND
  • Lingua, se una delle lingue elencate Lingua del codice russo, ucraino, Russo-Moldavia, sorabo, slovacco, sloveno, estone, serbo, serbo (latino).
  • Preferenza lingua chiave di registrazione per il russo
  • Macchina virtuale – VMWare, VirtualBox, innotek, QEMU, Oracle, Hyper e Parallels, se viene rilevata una VM lo script viene interrotto
  • Memoria disponibile, se è inferiore a 4 GB, non procedere
  • Verifica RootDSE tramite LDAP

Se i controlli sono soddisfacenti, lo script procede alla funzione in cui un file JavaScript denominato word_data.js viene trascinato nella cartella TEMP. Tuttavia, se vengono rilevati i controlli della lingua e della macchina virtuale, la tabella si elimina e non passa al payload JavaScript. Questo file JavaScript è anche pieno di dati spazzatura. Ancora una volta rimossi i dati spazzatura per analizzare il JavaScript si notano stringhe offuscate. Il file JavaScript contiene anche una funzione di deoffuscamento. Analizzando la funzione di cifratura XOR, “ben9qtdx4t” è la chiave utilizzata per decrittografare le stringhe nel file JavaScript (word_data.js). L’offuscamento viene effettuato utilizzando un cifrario a sostituzione che va da A a K. Dopo aver sostituito i valori offuscati con le stringhe deoffuscate, la backdoor Javascript sembrerebbe avere funzionalità simili con altre backdoor utilizzate da FIN7.

Cercasi Reclute disperatamante

A una fonte della società Gemini è stata offerta una posizione come specialista IT presso un’azienda nota come “Bastion Secure Ltd“, una “società” di sicurezza informatica alla ricerca di programmatori C++, Python e PHP, amministratori di sistema e reverse engineer. Una ricerca su Google ha restituito un sito Web apparentemente legittimo, ma l’analisi ha rivelato che si tratta di una società di sicurezza informatica fittizia gestita da un gruppo di criminali informatici. Durante il processo di test intrapreso dalla fonte, sono stati dati diversi gli strumenti impiegati ed i compiti assegnati alla fonte Gemini da FIN7 (che opera sotto le spoglie di Bastion Secure), ci si è accorti che le procedure corrispondevano alla preparazione di un attacco ransomware e questo ha fatto intendere che le dimensioni di un gruppo criminale, noto a tutti per aver lucrato più di un miliardo di dollari in circa dieci anni, sono cresciute anche grazie a civili coinvolti in una sorta di Linkedin criminale.

Inchieste

Intelligenza artificiale, bias cognitivi utilizzati per manipolare le nuove generazioni

Tempo di lettura: 4 minuti. Cosa si nasconde dietro i bias cognitivi dei modelli di intelligenza artificiale presenti sul mercato? Errori di programmazione o malafede?

Pubblicato

in data

Tempo di lettura: 4 minuti.

L’intelligenza artificiale sta entrando di prepotenza nelle nostre vite attraverso prodotti proposti non solo dalla primordiale OpenAI ma da tutte le Big Tech presenti sul mercato. Sono tante le disquisizioni sulle potenzialità di questa tecnologia e sui rischi che incombono sulla popolazione mondiale. In primo luogo c’è l’esigenza di capire in quale direzione andrà il mercato del lavoro e le previsioni sono funeste se consideriamo che la maggior parte delle degli studiosi ritiene che l’intelligenza artificiale in prima battuta possa causare la perdita a livello globale di 100 milioni di posti di lavoro. Tutte le multinazionali, dopo aver racimolato profitti anche nell’ultimo anno, hanno iniziato a licenziare e sembrerebbe che molti dei dipendenti mandati a casa non verranno reintegrati per una questione di efficienza così come Mark Zuckerberg ha dichiarato.

Sicuri che questa ottimizzazione del personale non sia dovuta già ad una previsione di sostituzione di svariate competenze con algoritmi capaci di apprendere le conoscenze che vengono impartite in anni di studio a cui si sommano gradualmente l’esperienze professionali che ne conseguono?

Algoritmi capaci di alimentare dei computer, sempre più efficienti e prestazionali, e di immagazzinare la conoscenza umana per metterla al servizio non solo di una grande impresa, ma anche di una popolazione sempre meno scolarizzata che ne diventerà dipendente.

L’etica dell’AI è il nuovo campo di battaglia

Dopo il mondo dei social network, anche quello dell’intelligenza artificiale è il nuovo campo di battaglia da conquistare dal mondo politico che vede in questa nuova tecnologia un’arma per formare e plasmare le nuove generazioni secondo la propria linea di indirizzo. Ecco allora che gli algoritmi necessitano di una base etica che deve essere soddisfatta e ci si accinge a costituire in ogni paese dei comitati di esperti su più aree trasversali per arrivare ad una maggiore ottimizzazione degli strumenti e dell’uso che ne può essere fatto sia nel campo produttivo sia in quello inerente la sicurezza internazionale.

L’aspetto da non sottovalutare è che per noi adulti, l’AI rappresenta uno strumento aggiuntivo più o meno comprensibile, mentre per i più giovani è e sarà un compagno di viaggio nel percorso di vita imprescindibile dal quotidiano.

Si sono velocizzati i tempi della tecnologia in modo spaventoso che i nativi digitali sono diventati nativi artificiali.

Per questo motivo è necessario stabilire un punto di partenza che tenga conto dei pregiudizi che la tecnologia debba avere.

La motivazione principale è come al solito quella della sicurezza ed è anche comprensibile visto che l’intelligenza artificiale è stata utilizzata per aumentare le capacità di criminali informatici in erba o anche più esperti nell’implementazione di codici malevoli e campagne phishing, tra leggende e fatti concreti, così come è possibile assistere a casi in cui si è proceduto a richiedere informazioni su come sintetizzare sostanze vietate per allestire nuovi traffici di droga autonomamente o addirittura confezionare materiale esplosivo per finalità terroristiche. Anche il mondo della cybersecurity e della guerra cibernetica osserva l’impiego dell’AI sia come vettore di attacco sia come strumento di difesa proattiva.

Bias cognitivi: errori o bandiere di pensiero?

Al netto delle distinzioni sui rischi, gli utilizzi e le opportunità che l’intelligenza artificiale può fornire all’umanità, c’è un fattore ancora più preoccupante che passa sottotraccia ed è quello dei bias cognitivi che caratterizzano i modelli di intelligenza artificiale presenti sul mercato. Argomento fondamentale perché in base ai modelli in uso, si forniscono risposte poco scientifiche e più di parte che possono influenzare in molti casi le opinioni degli utenti in quanto cittadini di una società.

Già è stato ampiamente dimostrato come su tematiche come il Covid o la guerra in Ucraina, ChatGpt abbia avallato una narrazione pregiudizievole su determinati meccanismi di ragionamento che non hanno consentito un dialogo logico, ma in alcuni casi dogmatico. Fin quando ci sarà una varietà di informazioni presenti in rete, gli adulti sceglieranno cosa leggere, come leggere e soprattutto come farsi un’idea. Analizzando alcune risposte fornite dagli applicativi di intelligenza artificiale, in seguito ad una conversazione “stressante”, è possibile intuire la linea di indirizzo ideologica di chi ha effettuato il tuning dell’applicativo oppure intercettare la fonte delle informazioni, con qualche scandalo a margine come quello dei contenuti CSAM per alimentare un motore destinato alla generazione di immagini. Sempre sulle immagini è emerso un pregiudizio grave di Google Gemini che ha fornito risposte incoerenti ed è sembrato che ci fosse una sorta di intenzione nel relegare su un piano minore i bianchi rispetto ad altre popolazioni.

Una coincidenza?

Secondo Sundai Pichai è un errore gravissimo, ma è anche un bene che ci sia creatività da parte dell’AI, ma si sollevano dubbi sulla bonarietà dell’errore se si pensa al revisionismo storico e culturale che c’è negli USA, in UK ed a cascata in alcuni paesi europei, dove le fiabe vengono rivitalizzate con il cambio di colore della pelle dei personaggi come Cenerentola o la Sirenetta.

In un periodo storico dove al “maschio” bianco viene imposto di chiedere scusa, indipendentemente dalla responsabilità penale che di norma dovrebbe essere individuale, di tutti i femminicidi, così come bias altamente politicizzati nell’algoritmo di Meta discriminano l’utenza più conservatrice e prima dell’arrivo di Musk c’era un pederasta a gestire l’ufficio Trust e Security di Twitter, il rischio vero rischio dell’intelligenza artificiale è quello di fornire risposte che vadano nella direzione dell’odio sociale, di atti discriminatori, di colpevolizzazioni e fino all’espressione di concetti ideologici che possano approvare pratiche nefande come l’abuso sui minori.

Per qualcuno sono semplici errori, ma il rischio che ci sia dietro un indirizzo ideologico all’oscuro di molti non è da escludere.

Prosegui la lettura

Inchieste

LockBit ransomware: analisi del post mortem

Tempo di lettura: 3 minuti. Il signor LockBit esce allo scoperto e pubblica un post mortem dove racconta i retroscena che hanno portato alla chiusura per pochi giorni

Pubblicato

in data

LockBit
Tempo di lettura: 3 minuti.

Sono passati diversi giorni dall’Operazione Cronos che ha portato allo smantellamento di alcuni server di Lockbit e, nonostante il blasone dell’azione congiunta tra diverse forze di polizia internazionali, tranne quella italiana, il server su cui si poggiavano i servizi web è tornato online con le sue minacce di estorsione in bella mostra dopo appena tre giorni . Nessuna sorpresa per questo ritorno già atteso da coloro che bazzicano nel mondo della sicurezza informatica e del crimine informatico perchè, quando si parla di LockBit, non si può sottovalutare che si tra trattando di una vera organizzazione criminale che riesce a macinare centinaia di milioni all’anno attraverso l’utilizzo di un suo ransomware ed il noleggio di una piattaforma che trasforma chiunque in un estorsore .

Il post mortem “spavaldo” del signor LockBit

Leggere il post mortem pubblicato dal signor LockBit, disponibile qui, è stato interessante, ma è chiaro che bisogna filtrare molte delle informazioni in esso contenute che forniscono l’altra interpretazione del fallimento all’interno dei sistemi informatici della gang criminale che attraverso il suo ransomware ha fatturato più di un miliardo di dollari. L’interlocutore non è un grande capo di una gang o di una cupola, un mammasantissima per intenderci, ma al pubblico si pone un singolo spavaldo che lascia intendere di essere il deus ex machina che ironizza sul bug informatico scoperto mentre era troppo preso a godersi la vita su uno yacht insieme a donne super maggiorate.

Confermata la vulnerabilità PHP

Al netto di un sospetto che fosse stato usato uno zero-day contro l’infrastruttura di LockBit, il capo ha confermato lo sfruttamento della vulnerabilità PHP di cui i servizi di polizia hanno reso nota nel corso della conferenza stampa a margine dell’operazione che ha portato allo smantellamento di alcuni server. La brutta notizia per coloro che credevano candidamente che si arrivasse al KO definitivo nei confronti dell’organizzazione criminale, i server di backup non avevano PHP installato e quindi è stato facile riportare nel web oscuro non solo il sito Internet con la bacheca dei dati trafugati e delle minacce in corso di estorsione, ma si è riusciti a ricreare tutto il Backoffice da mettere a disposizione degli affiliati agli affari criminali della ransomware gang.

Distruggere LockBit diventa più difficile?

Così come per le aziende, i governi e le Istituzioni dopo un attacco informatico si prende spunto nell’applicare sistemi di sicurezza maggiori in modo tale da non poter ricadere in nuovi disastri informatici. Questo è valso anche per il signor Lockbit che ha dichiarato di aver preso maggiori contromisure ed ha smentito la grande portata mediatica del sequestro di 1.000 decrittatori perché ne denuncia pubblicamente la presenza di altrettanti 20.000: molti dei quali protetti con delle chiavi di sicurezza impossibili da decifrare.

Non sarebbe la prima volta che ci siano incongruenze tra quanto dichiarato dall’Autorità Giudiziaria e l’effettiva portata di alcune operazioni.

Chi ha hackerato LockBit è benvenuto nella gang criminale

Pur ostentando la sua ricchezza e confermando le indiscrezioni dell’FBI circa i 100 milioni di dollari di paghetta annuale frutto delle sue attività criminali, nemmeno sorprende il messaggio di invito a partecipare al programma di bug bounty rivolto a tutti gli esperti di informatica. Quello che il signor LockBit offre ai cacciatori di bug è un lauto guadagno che nessun Governo, grande azienda o Pubblica amministrazione riconoscerebbe e questa call to action può solo fare conversioni se si considera che in Italia chi segnala una vulnerabilità a titolo gratuito potrebbe essere arrestato.

Il signor LockBit è un cittadino americano?

Nel post mortem il signor LockBit non solo ammette la sconfitta, ma rilancia con la promessa di pagare meglio di coloro che gli fanno la guerra, di continuare nell’attività criminale rincarando la forza degli attacchi verso il settore governativo a livello globale a cui ha lanciato una sfida a tutte quelle forze di polizia che si sono mosse dietro le istituzioni americane. Nel lungo testo, si prendono le distanze anche dagli arrestati e dalle ricostruzioni dell’FBI che ne ha trovato connessioni ed invita mostrare eventuali pagamenti che dimostrino la connessione tra uno dei fermati e LockBit.

E se fosse una strategia per assolverlo?

Oltre ad aver invitato pubblicamente chi ha scoperto la vulnerabilità ad entrare nel suo Team, il signor LockBit ha pubblicamente fatto intendere di essere un cittadino americano perchè sostenitore di Trump alle prossime elezioni, nonostante secondo lui l’FBI si sia mossa proprio per evitare la diffusione di alcune carte giudiziarie sensibili dopo che la ransomware gang ha colpito la contea di Fulton. Qui qualcosa non torna visto che all’FBI in questo momento storico avrebbero più di un interesse nell’evitare la candidatura di Trump, dato oramai vincente e prossimo presidente USA.

La notizia che però fornisce il signor LockBit al netto di un gioco tra guardie e ladri è che molti server nel dark web sono stati compromessi e non è escluso che presto verranno chiusi alcuni, molti o tutti, siti “illegali”.

Prosegui la lettura

Inchieste

CSAM, Sicurezza e Privacy: Apple e Meta affrontano sfide e accuse

Tempo di lettura: 2 minuti. Meta sotto accusa per l’uso improprio delle piattaforme nell’abuso di minori e Apple per la proposta di scansione CSAM in Australia.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti indagini hanno evidenziato problematiche legate alla sicurezza e alla privacy su due fronti tecnologici distinti. Da un lato, Meta è sotto esame per aver consentito su Facebook e Instagram l’uso delle proprie piattaforme da parte di genitori che sfruttano sessualmente i propri figli a scopi di lucro. Dall’altro, Apple affronta le implicazioni della sua proposta di scansione CSAM (Child Sexual Abuse Material) in Australia, sollevando preoccupazioni su potenziali abusi da parte di governi repressivi.

La situazione su Facebook e Instagram

Secondo quanto rivelato da The New York Times e The Wall Street Journal, alcune pratiche sui social media di Meta coinvolgono genitori che gestiscono account di “influencer bambini”, spesso femmine, sotto l’età minima richiesta di 13 anni. Questi account vendono materiale che attira l’attenzione di uomini adulti, inclusi scatti in abiti succinti e sessioni di chat esclusive. Meta ha scoperto che alcuni genitori producevano consapevolmente contenuti adatti a soddisfare pedofili, con interazioni sessualmente esplicite riguardanti i propri figli. Un fenomeno denunciato diversi anni fa da Matrice Digitale.

Le risposte di Meta e le preoccupazioni sollevate

Nonostante la consapevolezza di queste pratiche, Meta non ha intrapreso azioni significative per affrontare il problema, limitandosi a proporre soluzioni come la registrazione obbligatoria per gli account che vendono abbonamenti focalizzati sui bambini o il divieto totale di tali sottoscrizioni. Tuttavia, queste raccomandazioni non sono state perseguitate attivamente.

Apple e la scansione CSAM in Australia

Apple, che in passato aveva proposto un sistema di scansione CSAM sui dispositivi degli utenti per identificare materiale di abuso sessuale sui minori, ora si trova a contestare una proposta simile del governo australiano. Apple sottolinea che una tale pratica potrebbe aprire la strada a una sorveglianza di massa e all’abuso da parte di governi autoritari, capovolgendo la propria posizione iniziale che respingeva queste stesse preoccupazioni.

Conclusioni e Riflessioni

Queste situazioni sollevano questioni profonde sull’equilibrio tra innovazione tecnologica, sicurezza online e diritti alla privacy. Mentre Meta è criticata per non aver adeguatamente protetto i minori sulle proprie piattaforme, Apple mette in luce i rischi legati all’espansione delle capacità di sorveglianza, evidenziando come gli strumenti di sicurezza possano essere potenzialmente sviati per scopi nefasti. Entrambi i casi sottolineano l’importanza di un approccio etico e responsabile nello sviluppo e nell’implementazione di tecnologie che incidono sulla vita privata degli individui.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie23 ore fa

Risolta vulnerabilità zero-day kernel di Windows sfruttata da Lazarus

Tempo di lettura: < 1 minuto. Risolta vulnerabilità Kernel Windows sfruttata dall'APT nordcoreano Lazarus come zero-day: aggiornare per sicurezza.

Notizie2 giorni fa

Kaspersky, vulnerabilità negli Smart Toy, rischi per bambini. Ecco cosa fare

Tempo di lettura: 2 minuti. Kaspersky denuncia una vulnerabilità in uno dei tanti smart toy a disposizione dei bambini, aprendo...

Notizie3 giorni fa

Il Dipartimento dell’Interno USA hackera i propri sistemi Cloud

Tempo di lettura: 2 minuti. Un organo di controllo del governo USA hackera i sistemi cloud del Dipartimento dell'Interno in...

Notizie4 giorni fa

Nuova Minaccia Cyber in Europa: SPIKEDWINE e il Backdoor WINELOADER

Tempo di lettura: 2 minuti. SPIKEDWINE lancia attacchi cyber in Europa con il backdoor WINELOADER, mirando a funzionari con legami...

CISA CISA
Notizie4 giorni fa

CISA nuovi avvisi ICS e linee per la formazione nella cybersecurity

Tempo di lettura: < 1 minuto. CISA emana avvisi per la sicurezza dei sistemi di controllo industriale e lancia una...

mata malware mata malware
Notizie5 giorni fa

Malware TimbreStealer si diffonde tramite truffe phishing

Tempo di lettura: 2 minuti. TimbreStealer, un nuovo malware, si diffonde tramite truffe phishing legate al tema delle tasse, prendendo...

Notizie6 giorni fa

Nuova minaccia nel Cyberspazio: steganografia e Remcos RAT

Tempo di lettura: 2 minuti. UAC-0184' utilizza steganografia per diffondere RAT Remcos, ampliando i bersagli a entità extra-ucraine

Ultimate Member Wordpress Ultimate Member Wordpress
Notizie6 giorni fa

Ultimate Member: vulnerabilità critica SQL in Plugin WordPress – AGGIORNARE SUBITO

Tempo di lettura: 2 minuti. Scoperta vulnerabilità critica SQLi in plugin WordPress 'Ultimate Member', minacciando oltre 200.000 siti. Aggiornamento urgente...

FCKeditor FCKeditor
Notizie6 giorni fa

Hacker sfruttano CMS FCKeditor vecchio di 14 Anni per “avvelenamento” SEO su siti governativi e educativi

Tempo di lettura: 2 minuti. Gli hacker stanno sfruttando FCKeditor, un editor CMS obsoleto, per compromettere siti governativi ed educativi...

Notizie7 giorni fa

Tutto ciò che devi sapere sulla Direttiva NIS2 e quali obblighi prevede

Tempo di lettura: 2 minuti. Scopri come adeguarsi ai nuovi obblighi di cybersicurezza introdotti dalla Direttiva NIS2 dell'UE contro le...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 settimane fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia2 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie4 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie5 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza