Inchieste
Fin7: Boostwrite, Jssloader e le assunzioni via Linkedin. La storia recente dell’apt finanziario russo

Siamo arrivati all’ultimo capitolo della Guerra Cibernetica Russa con il gruppo APT FIN7 famoso negli attacchi di natura finanziaria di cui abbiamo già snocciolato l’attività criminale portata avanti dal 2015 fino al 2018. Nonostante gli arresti effettuati dalla polizia di Seattle nei confronti di tre cittadini ucraini, l’attività del gruppo è continuata ed ha eseguito un nuovo attacco nel 2019 con nuovi strumenti: una abilità questa riconosciuta al gruppo e storicamente sempre più consolidata nella storia della cybersecurity.
L’attacco legittimo passato inosservato per anni
Uno degli attacchi più interessanti dal punto di vista tecnologico del gruppo è stato sicuramente quello conosciuto come Boostwrite. Si parla di un dropper che ha il compito di spianare la strada ai payload che vengono installati nelle macchine dei malcapitati con il fine di eseguire azioni malevole. Grazie alla piattaforma di protezione informatica di enSilo, che ha eliminato diversi file malevoli, si è scoperto il modo con cui si installavano le backdoor in modo tale da assumere una forma legittima agli occhi di Microsoft Windows, poiché l’attaccante infieriva nella modifica dell’ordine di ricerca della DLL per sostituire la propria DLL dannosa che in alcuni casi era Carbanak, collegata al gruppo noto come FIN7.
Successivamente, si è approfondita la tipologia di attacco e si è notato che, una volta andato a buon fine, è stato utilizzato il rat RDFSNIFFER per collegarsi in modo abusivo al server infetto dopo che BOOSTWRITE decrittografa i payload incorporati, utilizzando una chiave di crittografia recuperata da un server remoto in fase di esecuzione. Mentre CARBANAK è stato analizzato a fondo ed è stato utilizzato in modo dannoso da diversi aggressori finanziari tra cui FIN7, RDFSNIFFER è uno strumento identificato successivamente ed è stato recuperato dagli investigatori di Mandiant e sembra essere stato sviluppato per manomettere il client “Aloha Command Center” di NCR Corporation. NCR Aloha Command Center è un set di strumenti di amministrazione remota progettato per gestire e risolvere i problemi dei sistemi all’interno dei settori di elaborazione delle carte di pagamento che eseguono Command Center Agent. Il malware viene caricato nello stesso processo del processo di Command Center abusando dell’ordine di caricamento della DLL legittima di Aloha.
Dalla fantasia alla realtà del BadUSB
Una azienda turistica statunitense ha ricevuto un attacco BadUSB, definito incredibilmente raro, dopo aver ricevuto una busta contenente una carta regalo BestBuy falsa con all’interno una chiavetta USB. Alla società ricevente è stato detto di collegare la chiavetta USB a un computer per accedere a un elenco di articoli con cui si poteva utilizzare la carta regalo.
Un chiavetta identificata successivamente dagli esperti di sicurezza come “BadUSB“: che funziona effettivamente come una tastiera quando è collegata a un computer, perchè emula la pressione dei tasti per lanciare vari attacchi automatici, attivando una serie di pressioni di tasti automatizzate che hanno lanciato un comando PowerShell, che a sua volta ha scaricato uno script PowerShell più voluminoso da un sito Internet con l’obiettivo di installare un malware sulla macchina di prova, un bot basato su JScript.
Nonostante si pensasse al BadUSB come un attacco meramente teorico seppur possibile, descritto per la prima volta all’inizio degli anni 2010 e per molti anni hanno rappresentato uno scenario di attacco teorico su cui i dipendenti vengono spesso avvertiti, FIN7 è stato capace di renderlo realtà dopo che l’ultimo caso è stato registrato su delle macchine Raspberry in alcune banche dell’est Europa nel 2018.
Da Apt specializzato in sniffing ad una stretta collaborazione con il gruppo Ransomware
Nel 2020 Truesec ha osservato un utente malintenzionato che ha utilizzato gli strumenti e le tecniche di FIN7, incluso il CARBANAK RAT, per impossessarsi della rete di un’impresa. In un successivo attacco, quasi sei settimane dopo, questo punto d’appoggio è stato utilizzato per distribuire il ransomware RYUK sulla rete della vittima.
Questo attacco segna la prima di una lunga serie che Truesec ha osservato sulla combinazione di strumenti FIN7 e il ransomware RYUK, indicando un cambiamento nel modello degli attacchi FIN7. Finora FIN7 non è storicamente associato ad attacchi ransomware. Ciò suggerisce ad una più stretta collaborazione tra FIN7 e il gruppo RYUK, noto anche come WIZARD SPIDER o FIN6, rispetto a quanto precedentemente segnalato da Truesec.
Il ragionamento più diffuso è che FIN7 abbia semplicemente venduto l’accesso al gruppo RYUK, ma è probabile anche che FIN7 e WIZARD SPIDER siano strettamente affiliati e possano far parte della stessa rete criminale organizzata, ma questo ad oggi non è stato dimostrato con certezza e prove evidenti.
Un attacco Jssloader
Verso la fine del 2020, un attacco di tipo jssloader è stato identificato e svelato in parte, essendo coperto da mille misteri ancora irrisolti. Morphisec Labs nel suo report ha presentato una catena di attacchi che è stata intercettata e prevenuta all’interno della rete di un cliente nell’ultimo mese del 2020, riconducibile al metodo messo in campo da FIN7, concentrata sul JSSLoader. Sebbene JSSLoader sia ben noto come .NET RAT ridotto a icona, non sono stati resi pubblici molti dettagli relativi a varie funzionalità come l’esfiltrazione, la persistenza, l’aggiornamento automatico, il download di malware e altro. Inoltre, nelle molte occasioni in cui viene citato JSSLoader, ci sono pochi dettagli sulla catena di attacco completa di questo end-to-end.
Windows 11 è già un obiettivo più che concreto
Anomali Threat Research ha condotto un’analisi sui file dannosi di documenti Microsoft Word (.doc) a tema su Windows 11 Alpha ed ha valutato con moderata sicurezza che questi documenti Word facevano parte di una campagna condotta dal gruppo di minacce FIN7. L’obiettivo del gruppo sembra essere stato quello di fornire una variante di una backdoor JavaScript utilizzata da FIN7 almeno dal 2018. La catena dell’infezione è iniziata con un documento Microsoft Word (.doc) contenente un’immagine esca che affermava di essere stata creata con Windows 11 Alpha. L’immagine chiede all’utente di abilitare la modifica e abilitare il contenuto per iniziare la fase successiva dell’attività. Analizzando il file è stato possibile vedere una macro VBA popolata con dati spazzatura come commenti. Una volta che il contenuto/modifica è stato abilitato, la macro viene eseguita. I dati spazzatura sono una tattica comune utilizzata dagli attori delle minacce per impedire l’analisi. Una volta rimossi questi dati spazzatura, rimane una macro VBA. Il VBScript prende i valori codificati da una tabella nascosta all’interno del file .doc., successivamente gli stessi valorivengono decifrati con una funzione e poi vengono deoffuscati utilizzando un codice XOR. Si passa poi ai controlli linguistici e se vengono rilevate alcune lingue, viene adoperata la funzione me2XKr che elimina la tabella e interrompe l’esecuzione se accerta la presenza di macchine virtuali. Lo script verifica successivamente il dominio CLEARMIND, che sembra fare riferimento al dominio di un fornitore di servizi POS (Point-of-Sale).
I controlli includono:
- Nome a dominio, in particolare CLEARMIND
- Lingua, se una delle lingue elencate Lingua del codice russo, ucraino, Russo-Moldavia, sorabo, slovacco, sloveno, estone, serbo, serbo (latino).
- Preferenza lingua chiave di registrazione per il russo
- Macchina virtuale – VMWare, VirtualBox, innotek, QEMU, Oracle, Hyper e Parallels, se viene rilevata una VM lo script viene interrotto
- Memoria disponibile, se è inferiore a 4 GB, non procedere
- Verifica RootDSE tramite LDAP
Se i controlli sono soddisfacenti, lo script procede alla funzione in cui un file JavaScript denominato word_data.js viene trascinato nella cartella TEMP. Tuttavia, se vengono rilevati i controlli della lingua e della macchina virtuale, la tabella si elimina e non passa al payload JavaScript. Questo file JavaScript è anche pieno di dati spazzatura. Ancora una volta rimossi i dati spazzatura per analizzare il JavaScript si notano stringhe offuscate. Il file JavaScript contiene anche una funzione di deoffuscamento. Analizzando la funzione di cifratura XOR, “ben9qtdx4t” è la chiave utilizzata per decrittografare le stringhe nel file JavaScript (word_data.js). L’offuscamento viene effettuato utilizzando un cifrario a sostituzione che va da A a K. Dopo aver sostituito i valori offuscati con le stringhe deoffuscate, la backdoor Javascript sembrerebbe avere funzionalità simili con altre backdoor utilizzate da FIN7.
Cercasi Reclute disperatamante
A una fonte della società Gemini è stata offerta una posizione come specialista IT presso un’azienda nota come “Bastion Secure Ltd“, una “società” di sicurezza informatica alla ricerca di programmatori C++, Python e PHP, amministratori di sistema e reverse engineer. Una ricerca su Google ha restituito un sito Web apparentemente legittimo, ma l’analisi ha rivelato che si tratta di una società di sicurezza informatica fittizia gestita da un gruppo di criminali informatici. Durante il processo di test intrapreso dalla fonte, sono stati dati diversi gli strumenti impiegati ed i compiti assegnati alla fonte Gemini da FIN7 (che opera sotto le spoglie di Bastion Secure), ci si è accorti che le procedure corrispondevano alla preparazione di un attacco ransomware e questo ha fatto intendere che le dimensioni di un gruppo criminale, noto a tutti per aver lucrato più di un miliardo di dollari in circa dieci anni, sono cresciute anche grazie a civili coinvolti in una sorta di Linkedin criminale.
Inchieste
Meta vuole sottopagare la Musica italiana, ma va difesa perchè la SIAE è il male
Tempo di lettura: 3 minuti. Il paradosso italiano: firmare i contratti perchè c’è chi paga poco, ma paga. Anche se sottopaga pur avendo bisogno degli artisti del Bel Paese

La scomparsa della musica italiana da Instagram e Facebook ha causato grande sconcerto tra gli utenti. Questo è avvenuto a seguito del mancato accordo tra il colosso dei social media, Meta, e la SIAE, l’ente che tutela i diritti d’autore degli artisti italiani. La licenza per l’utilizzo delle canzoni italiane è scaduta a gennaio, e Meta ha cercato di negoziare senza concedere alcun margine di compromesso, chiedendo sostanzialmente alla SIAE di accettare le loro condizioni senza garanzie.
Il governo italiano ha cercato di intervenire nella disputa, ma finora non è stata raggiunta alcuna soluzione concreta. Nel frattempo, gli utenti italiani sono impossibilitati dall’utilizzare la musica italiana nelle loro storie e reel su Instagram e Facebook. Questa situazione potrebbe indurre molti a passare al concorrente cinese TikTok, che ha già guadagnato una quota significativa del mercato nel 2022.
L’industria musicale italiana è gravemente danneggiata da questa situazione, in quanto il mercato digitale rappresenta l’83% dei suoi ricavi. Gli utenti italiani si trovano ora senza la possibilità di condividere la colonna sonora delle loro vite attraverso i social media, e ciò potrebbe portare a un calo dell’interesse per la musica italiana sia a livello nazionale che internazionale.
In sintesi, il mancato accordo tra Meta e SIAE ha creato una situazione difficile per l’industria musicale italiana e per gli utenti dei social media nel paese. Se non verrà raggiunta una soluzione, il settore musicale italiano e la sua presenza sulle piattaforme digitali potrebbero risentirne notevolmente, con possibili ripercussioni negative sulla promozione e la diffusione della musica italiana nel mondo.
Fino a qui, la ragione sembra trovarsi dalla parte della piattaforma statunitense che “offre” una opportunità di visibilità per quegli artisti che non hanno successo e nemmeno i soldi per promuoversi. La domanda è però un’altra: il patrimonio artistico culturale del nostro paese è più importante di una piattaforma commerciale statunitense?
La verità da parte di SIAE, che rappresenta molti artisti locali ma non tutti, è che l’offerta economica del social era stata già decisa a tavolino e non aveva margini di trattativa ulteriori. Il muro contro muro è una strategia che fa comprendere alla piattaforma come sarebbe il social senza la musica italiana.
Premesso che gli effetti sono visibili solo ed esclusivamente su testi italiani, su cantanti che appartengono a SoundReef, un’alternativa per gli artisti alla SIAE, o altre etichette e che questo giochi a sfavore non solo dei “deboli”, ma anche a grossi nome come la Pausini, c’è però da fare una considerazione sul perchè Soundreef sia migliore di Siae: solo perchè è presente su Facebook?
Contenuti senza musica o senza musica il nulla politico?
C’è poi il dettaglio dei contenuti: Facebook nasce come social di “foto” e “testo”, la musica è arrivata dopo con i video, ma è chiaro senza la musica, i contenuti della piattaforma perderebbero molto in termini di valore, qualità e gradimento. Questo dovrebbe far riflettere quante più persone sull’abbandonare la piattaforma senza maledire la SIAE che invece sta rappresentando un intero settore “sottopagato” come da anni avviene nel mondo della globalizzazione, diventata gigaeconomy, e che sta facendo emergere la vera realtà di un social che ospitava pensieri profondi ed idee politiche per essere diventato poi il modello perfetto di censura, controllo e manipolazione del pensiero occidentale.
Stesso discorso per Instagram, dove alle foto hanno fatto spazio video per lo più televendite di profili pornografici di Onlyfans, ma “Meta non era contro il porno?”, che avvicinano minori a profili a luci rosse e foto dove la musica non è richiesta per forza. Chi ha interesse affinché la SIAE svenda la musica al dandy americano? Solo chi non comprende che i social vivono di contenuti e dell’intelletto altrui ed è per questo che TikTok, paga tutti i creator a differenza di Facebook che ha una lista di influencer favoriti decisi anche dalla politica globalista e regole di ingaggio poco chiare e spesso rivelatesi scorrete per il mercato.
Azienda, piattaforma social o comitato d’affari?
Perchè il Governo dovrebbe intervenire? Per favorire gli americani di Zuckerberg a discapito dei cinesi per via di TikTok e della sciurezza del nostro paese?
E perchè non invece essere più sodale con YouTube che oramai, insieme a Spotify, è il metro preferito dall’industria musicale globale?
Sarebbe forse il caso di iniziare a valutare realtà come Meta per quello che sono, aziende presenti sul mercato che non hanno nè più nè meno di diverso rispetto alle altre e proprio per questo non meritano attenzioni particolari e possono tranquillamente gestirsi da sole senza troppi aiuti di figure governative comprensivi, fin troppo, forse al limite della connivenza.
Inchieste
Killnet assalta gli ospedali e Phoenix colpisce missione EOSDIS della NASA
Tempo di lettura: 4 minuti. Hanno monitorato tutti gli attacchi dal 18 novembre 2022 al 17 febbraio 2023, osservando un aumento da 10-20 attacchi giornalieri a novembre a 40-60 attacchi ogni giorno a febbraio

Killnet è tornato ed ha hackerato la NASA dopo un periodo di silenzio a causa del grande successo avuto dei cugini di NoName057. Il collettivo di hacktivisti russi ha pubblicato dettagli e dati sulla missione spaziale della NASA prevista sul satellite della terra.
🤴 Il gruppo di hacker russi PHOENIX si assume la piena responsabilità di aver violato alcuni dei vostri sistemi.
Lo dico in modalità 🔴 in quanto ho fiducia in me stesso e nei vostri professionisti IT.
✔️На al momento abbiamo accesso a (i dati saranno aggiornati):
⚡️Данные dai satelliti della missione MMS
⚡️Учетные record degli utenti/specialisti di EOSDIS
⚡️Нескольо terabyte di dati di ricerca, schemi di veicoli spaziali, rapporti e documenti aziendali
⚡️SOON…

Nonostante Killnet si sia da sempre contraddistinta per gli attacchi di DDoS, questa volta invece ha giocato un ruolo diverso dal solito entrando nei server della NASA: l’ente di aviazione spaziale americana famosissima anche per i suoi sistemi di sicurezza informatici avanzati e a prova di intrusioni non solo di hacker bensì anche militari da parte di altri paesi. Un’attività a questa che dovrà essere smentita dall’ente statunitense oppure confermata, ma attualmente sono stati pubblicati i dati con relative password delle persone impegnate nel progetto e quindi si può affermare che danno permanente è stato fatto salvo smentite sulal qualità dei contenuti
Cosa è la missione EOSDIS?
EOSDIS, acronimo di Earth Observing System Data and Information System, è un sistema gestito dalla NASA per raccogliere, archiviare e distribuire i dati provenienti dai satelliti di osservazione terrestre e dalle missioni scientifiche aeree. L’obiettivo principale di EOSDIS è fornire un accesso semplice e veloce a una vasta gamma di dati e informazioni relative all’ambiente terrestre, all’atmosfera, all’oceano e alle aree glaciali e polari.

EOSDIS fa parte del programma Earth Science Data Systems (ESDS) della NASA e utilizza diversi centri di elaborazione e distribuzione dei dati, chiamati Distributed Active Archive Centers (DAACs), per archiviare e distribuire i dati a ricercatori, scienziati e altre parti interessate in tutto il mondo.
Tra i principali servizi offerti da EOSDIS vi sono la possibilità di cercare e scaricare dati e immagini, visualizzare mappe e grafici e accedere a strumenti di analisi per comprendere meglio le tendenze e i fenomeni legati all’ambiente terrestre e ai cambiamenti climatici.
L’allarme dagli USA: Killnet colpisce gli ospedali
Questa settimana, i ricercatori nel campo della cybersecurity hanno osservato che il gruppo di hacker pro-Russia noto come Killnet sta intensificando gli attacchi DDoS (Distributed Denial of Service) contro le organizzazioni sanitarie a partire dal novembre scorso.
Killnet è stato creato in seguito all’invasione della Russia in Ucraina nel febbraio 2022 e ha trascorso gran parte dell’ultimo anno lanciando attacchi DDoS contro governi e aziende di tutto il mondo. Sebbene gli attacchi siano per lo più un fastidio – mettendo offline i siti web per circa un’ora nella maggior parte dei casi – hanno suscitato preoccupazione all’interno del governo degli Stati Uniti, in particolare quando vengono lanciati contro infrastrutture critiche come aeroporti e ospedali.
Nei mesi recenti, il gruppo ha concentrato la sua attenzione sui siti web delle organizzazioni sanitarie, lanciando una campagna a febbraio che ha preso di mira ospedali in oltre 25 stati. La Cybersecurity and Infrastructure Security Agency (CISA) ha affermato che meno della metà di questi attacchi – che prevedevano l’invio di un’enorme quantità di richieste di pagina ai siti web presi di mira – ha avuto successo nel mettere offline i siti.
Venerdì, i membri del Microsoft Azure Network Security Team, Amir Dahan e Syed Pasha, hanno pubblicato un’analisi degli attacchi DDoS alle organizzazioni sanitarie utilizzando i loro strumenti di sicurezza.
“Le tipologie di organizzazioni sanitarie attaccate comprendevano il settore farmaceutico e delle scienze della vita con il 31% di tutti gli attacchi, gli ospedali con il 26%, le assicurazioni sanitarie con il 16% e i servizi e le cure sanitarie anch’esse con il 16%”, hanno dichiarato. Killnet ha solitamente provato due metodi diversi: creare molte connessioni diverse e cercare di mantenerle attive il più a lungo possibile per rendere inutilizzabile un sito web, oppure stabilire quante più nuove connessioni possibili in un breve lasso di tempo per esaurire le risorse.
“Killnet e i suoi avversari affiliati utilizzano gli attacchi DDoS come tattica più comune. Utilizzando script DDoS e stressor, reclutando botnet e utilizzando fonti di attacco contraffatte, KillNet può facilmente interrompere la presenza online di siti web e app”, hanno affermato i ricercatori. Servizi di protezione DDoS come Cloudflare hanno segnalato tendenze simili. Akamai, un’altra azienda che offre strumenti simili, ha pubblicato un rapporto il mese scorso che evidenziava un aumento significativo degli incidenti DDoS in Europa nel 2022, con un numero crescente di campagne che ora coinvolgono tattiche di estorsione. L’azienda ha anche avvertito che gli attacchi DDoS vengono ora sempre più utilizzati come copertura per vere e proprie intrusioni che coinvolgono ransomware e furto di dati.
Omer Yoachimik di Cloudflare ha riferito a The Record che la loro ricerca sulla campagna DDoS di Killnet nel settore sanitario indica che gli attacchi venivano “crowdsourced”, ovvero gli operatori di Killnet si rivolgevano ad altri gruppi e individui che utilizzano più botnet o metodi di attacco diversi. Anche la CISA ha dichiarato a The Record che gli incidenti DDoS sono diventati una questione prioritaria per l’agenzia, poiché cercano di proteggere le infrastrutture critiche.
“Il nostro personale regionale sta lavorando a stretto contatto con i nostri partner sul territorio e incoraggiamo tutte le organizzazioni, compresi gli enti statali e locali, a rimanere vigili e ad adottare misure per proteggersi”, ha detto il portavoce, facendo riferimento a una guida pubblicata insieme all’FBI a ottobre su come le organizzazioni possono ridurre la probabilità e l’impatto degli attacchi DDoS. Il portavoce ha aggiunto che per gran parte dell’ultimo anno, la CISA ha aiutato le organizzazioni a mitigare gli attacchi DDoS, in particolare quelli lanciati da Killnet. L’agenzia ha anche collaborato con diverse aziende tecnologiche per fornire risorse gratuite alle organizzazioni con finanziamenti limitati, al fine di aiutarle a ridurre l’impatto degli attacchi DDoS.
Inchieste
ACN finalista su LinkedIn: spegnetegli i social

“A pensar male ci si azzecca” diceva qualcuno di molto importante nella storia del nostro Paese.
L’Agenzia della Cybersicurezza Nazionale ha venduto sui social un grande successo che in realtà ha confermato una grande parte delle critiche mosse al suo ufficio di comunicazione da molti esperti informatici del Paese. Molta fuffa, molta politica, tantissima comunicazione e grande autoreferenzialità all’interno dei social network, ma pochissima sostanza.
Durante un periodo in cui l’ente è finito in un turbine di polemiche in seguito ad attacchi informatici da ogni dove, tra l’altro che hanno interessato più volte gli stessi obiettivi, c’è chi sui social ha pensato di vendersi l’essere rientrata tra i finalisti in un contest organizzato da LinkedIn.
Sì, proprio quella piattaforma utilizzata dall’Agenzia per una comunicazione “uno a molti” dove dipendenti dello Stato hanno più volte dato patenti di ignoranza ad esperti informatici che hanno dimostrato di aver svolto il ruolo delle “cassandre” e li ha offesi o addirittura minacciati via mail quando è stato segnalato un bug al CSIRT. LinkedIn, di proprietà della Microsoft che ha stipulato con l’ex direttore Baldoni un accordo per formare 100.000 esperti informatici nei prossimi anni a botte di certificazioni Microsoft, ha inserito tra i finalisti l’ACN per aver speso speso più tempo sul social network a dirsi di essere “bella e brava” ed “innovativa” senza però risolvere concretamente i problemi del paese per i quali è stata costituita.
Speriamo vinca il premio finale, altrimenti oltre ad aver messo in cattiva luce le proprie capacità pratiche, la beffa di non portare a casa la “mucca Carolina” sarebbe il colpo finale ad un’attività di comunicazione per un ente totalmente tecnico che dovrebbe spegnere i social ed occuparsi della sicurezza cibernetica in Italia.
-
L'Altra Bolla2 settimane fa
Perchè la “mostruosa” Elly Schlein non “puzza di antisemitismo”
-
Editoriali2 settimane fa
Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?
-
Inchieste2 settimane fa
Zuckerberg licenzia altri 10.000 dipendenti, abbandona NFT e Metaverso, e copia Telegram
-
Inchieste3 settimane fa
Il perimetro cibernetico nazionale di ACN è negli USA?
-
Tech2 settimane fa
Telegram introduce la modalità “risparmio batteria”
-
Tech3 settimane fa
La ricerca per data salverà gli utenti dal caos di Whats App?
-
Inchieste1 settimana fa
Sanremo multato per il conflitto di interessi della Ferragni con Meta
-
Tech3 settimane fa
Ritorna il Touch ID sugli iPhone?