Inchieste
Killnet assalta gli ospedali e Phoenix colpisce missione EOSDIS della NASA
Tempo di lettura: 4 minuti. Hanno monitorato tutti gli attacchi dal 18 novembre 2022 al 17 febbraio 2023, osservando un aumento da 10-20 attacchi giornalieri a novembre a 40-60 attacchi ogni giorno a febbraio

Killnet è tornato ed ha hackerato la NASA dopo un periodo di silenzio a causa del grande successo avuto dei cugini di NoName057. Il collettivo di hacktivisti russi ha pubblicato dettagli e dati sulla missione spaziale della NASA prevista sul satellite della terra.
🤴 Il gruppo di hacker russi PHOENIX si assume la piena responsabilità di aver violato alcuni dei vostri sistemi.
Lo dico in modalità 🔴 in quanto ho fiducia in me stesso e nei vostri professionisti IT.
✔️На al momento abbiamo accesso a (i dati saranno aggiornati):
⚡️Данные dai satelliti della missione MMS
⚡️Учетные record degli utenti/specialisti di EOSDIS
⚡️Нескольо terabyte di dati di ricerca, schemi di veicoli spaziali, rapporti e documenti aziendali
⚡️SOON…

Nonostante Killnet si sia da sempre contraddistinta per gli attacchi di DDoS, questa volta invece ha giocato un ruolo diverso dal solito entrando nei server della NASA: l’ente di aviazione spaziale americana famosissima anche per i suoi sistemi di sicurezza informatici avanzati e a prova di intrusioni non solo di hacker bensì anche militari da parte di altri paesi. Un’attività a questa che dovrà essere smentita dall’ente statunitense oppure confermata, ma attualmente sono stati pubblicati i dati con relative password delle persone impegnate nel progetto e quindi si può affermare che danno permanente è stato fatto salvo smentite sulal qualità dei contenuti
Cosa è la missione EOSDIS?
EOSDIS, acronimo di Earth Observing System Data and Information System, è un sistema gestito dalla NASA per raccogliere, archiviare e distribuire i dati provenienti dai satelliti di osservazione terrestre e dalle missioni scientifiche aeree. L’obiettivo principale di EOSDIS è fornire un accesso semplice e veloce a una vasta gamma di dati e informazioni relative all’ambiente terrestre, all’atmosfera, all’oceano e alle aree glaciali e polari.

EOSDIS fa parte del programma Earth Science Data Systems (ESDS) della NASA e utilizza diversi centri di elaborazione e distribuzione dei dati, chiamati Distributed Active Archive Centers (DAACs), per archiviare e distribuire i dati a ricercatori, scienziati e altre parti interessate in tutto il mondo.
Tra i principali servizi offerti da EOSDIS vi sono la possibilità di cercare e scaricare dati e immagini, visualizzare mappe e grafici e accedere a strumenti di analisi per comprendere meglio le tendenze e i fenomeni legati all’ambiente terrestre e ai cambiamenti climatici.
L’allarme dagli USA: Killnet colpisce gli ospedali
Questa settimana, i ricercatori nel campo della cybersecurity hanno osservato che il gruppo di hacker pro-Russia noto come Killnet sta intensificando gli attacchi DDoS (Distributed Denial of Service) contro le organizzazioni sanitarie a partire dal novembre scorso.
Killnet è stato creato in seguito all’invasione della Russia in Ucraina nel febbraio 2022 e ha trascorso gran parte dell’ultimo anno lanciando attacchi DDoS contro governi e aziende di tutto il mondo. Sebbene gli attacchi siano per lo più un fastidio – mettendo offline i siti web per circa un’ora nella maggior parte dei casi – hanno suscitato preoccupazione all’interno del governo degli Stati Uniti, in particolare quando vengono lanciati contro infrastrutture critiche come aeroporti e ospedali.
Nei mesi recenti, il gruppo ha concentrato la sua attenzione sui siti web delle organizzazioni sanitarie, lanciando una campagna a febbraio che ha preso di mira ospedali in oltre 25 stati. La Cybersecurity and Infrastructure Security Agency (CISA) ha affermato che meno della metà di questi attacchi – che prevedevano l’invio di un’enorme quantità di richieste di pagina ai siti web presi di mira – ha avuto successo nel mettere offline i siti.
Venerdì, i membri del Microsoft Azure Network Security Team, Amir Dahan e Syed Pasha, hanno pubblicato un’analisi degli attacchi DDoS alle organizzazioni sanitarie utilizzando i loro strumenti di sicurezza.
“Le tipologie di organizzazioni sanitarie attaccate comprendevano il settore farmaceutico e delle scienze della vita con il 31% di tutti gli attacchi, gli ospedali con il 26%, le assicurazioni sanitarie con il 16% e i servizi e le cure sanitarie anch’esse con il 16%”, hanno dichiarato. Killnet ha solitamente provato due metodi diversi: creare molte connessioni diverse e cercare di mantenerle attive il più a lungo possibile per rendere inutilizzabile un sito web, oppure stabilire quante più nuove connessioni possibili in un breve lasso di tempo per esaurire le risorse.
“Killnet e i suoi avversari affiliati utilizzano gli attacchi DDoS come tattica più comune. Utilizzando script DDoS e stressor, reclutando botnet e utilizzando fonti di attacco contraffatte, KillNet può facilmente interrompere la presenza online di siti web e app”, hanno affermato i ricercatori. Servizi di protezione DDoS come Cloudflare hanno segnalato tendenze simili. Akamai, un’altra azienda che offre strumenti simili, ha pubblicato un rapporto il mese scorso che evidenziava un aumento significativo degli incidenti DDoS in Europa nel 2022, con un numero crescente di campagne che ora coinvolgono tattiche di estorsione. L’azienda ha anche avvertito che gli attacchi DDoS vengono ora sempre più utilizzati come copertura per vere e proprie intrusioni che coinvolgono ransomware e furto di dati.
Omer Yoachimik di Cloudflare ha riferito a The Record che la loro ricerca sulla campagna DDoS di Killnet nel settore sanitario indica che gli attacchi venivano “crowdsourced”, ovvero gli operatori di Killnet si rivolgevano ad altri gruppi e individui che utilizzano più botnet o metodi di attacco diversi. Anche la CISA ha dichiarato a The Record che gli incidenti DDoS sono diventati una questione prioritaria per l’agenzia, poiché cercano di proteggere le infrastrutture critiche.
“Il nostro personale regionale sta lavorando a stretto contatto con i nostri partner sul territorio e incoraggiamo tutte le organizzazioni, compresi gli enti statali e locali, a rimanere vigili e ad adottare misure per proteggersi”, ha detto il portavoce, facendo riferimento a una guida pubblicata insieme all’FBI a ottobre su come le organizzazioni possono ridurre la probabilità e l’impatto degli attacchi DDoS. Il portavoce ha aggiunto che per gran parte dell’ultimo anno, la CISA ha aiutato le organizzazioni a mitigare gli attacchi DDoS, in particolare quelli lanciati da Killnet. L’agenzia ha anche collaborato con diverse aziende tecnologiche per fornire risorse gratuite alle organizzazioni con finanziamenti limitati, al fine di aiutarle a ridurre l’impatto degli attacchi DDoS.
Inchieste
Agrius: l’Apt iraniano specializzato in wiper contro Israele
Tempo di lettura: < 1 minuto. Conosciamo il gruppo iraniano specializzato in wiper e che colpisce il Medio Oriente più occidentalizzato

Il gruppo Agrius, conosciuto anche come DEV-0227, BlackShadow, SharpBoys, AMERICIUM e Pink Sandstorm, è un’entità di minaccia avanzata (APT) collegata all’Iran, attiva dal 2020. Si è concentrata principalmente su attacchi di sabotaggio, distruzione e furto di informazioni, principalmente in Israele, Hong Kong e Sud Africa.
Una delle sue operazioni più significative si è verificata nel febbraio 2022, quando Agrius ha condotto un attacco alla catena di fornitura contro sviluppatori di software israeliani per diffondere un nuovo malware distruttivo chiamato “Fantasy”. Questo malware è stato utilizzato per attaccare aziende nel settore dei diamanti in Israele, Sud Africa e Hong Kong.
Fantasy è un wiper, un tipo di malware progettato per cancellare i dati di un sistema infetto. Si basa sul codice di un altro wiper noto come “Apostle”, precedentemente utilizzato da Agrius, ma a differenza di Apostle, Fantasy non tenta di mascherarsi come ransomware e inizia immediatamente a cancellare i dati.
Agrius ha utilizzato un altro strumento, chiamato “Sandals”, per diffondere e attivare Fantasy sui sistemi infetti. Sandals è progettato per connettersi ai sistemi sulla stessa rete tramite SMB, scrivere un file batch su disco che esegue il wiper Fantasy e quindi eseguire quel file batch tramite PsExec.
Il gruppo Agrius ha dimostrato un focus sui sistemi di aziende di vari settori, come le risorse umane, consulenze IT e il settore dei diamanti. Con la combinazione di tecniche avanzate, tra cui attacchi alla catena di fornitura e l’uso di wipers, Agrius rappresenta una minaccia significativa per le organizzazioni nei paesi bersagliati.
Inchieste
APT42, il gruppo di cyber-spionaggio sponsorizzato dallo stato Iraniano: un’analisi dettagliata
Tempo di lettura: 3 minuti. APT42, un gruppo di cyber-spionaggio sponsorizzato dallo stato iraniano, continua a rappresentare una minaccia significativa per gli individui e le organizzazioni di interesse strategico per l’Iran.

APT42, identificato per la prima volta nel 2015, è un gruppo di cyber-spionaggio sponsorizzato dallo stato iraniano, le cui operazioni sono dirette all’acquisizione di informazioni e alla sorveglianza di individui e organizzazioni di interesse strategico per il governo iraniano. Secondo Mandiant, società di sicurezza informatica leader nel settore, è molto probabile che APT42 operi per conto dell’Organizzazione di Intelligence del Corpo delle Guardie della Rivoluzione Islamica (IRGC-IO), basandosi su modelli di targeting che si allineano con i mandati e le priorità operative dell’organizzazione.
Le operazioni di APT42
APT42 si distingue per operazioni altamente mirate di spear phishing e sorveglianza contro individui e organizzazioni di interesse strategico per l’Iran. Le operazioni del gruppo, progettate per costruire fiducia e rapporto con le loro vittime, hanno incluso l’accesso agli account email personali e aziendali di funzionari governativi, ex responsabili politici iraniani o figure politiche, membri della diaspora iraniana e gruppi di opposizione, giornalisti e accademici che si occupano di ricerca sull’Iran.
Dopo aver ottenuto l’accesso, il gruppo ha distribuito malware mobile in grado di tracciare la posizione delle vittime, registrare conversazioni telefoniche, accedere a video e immagini, e estrarre intere caselle di posta SMS.
La versatilità di APT42
APT42 ha dimostrato la capacità di modificare il suo focus operativo man mano che le priorità dell’Iran evolvono nel tempo. È previsto che APT42 continuerà a condurre operazioni di cyber-spionaggio a sostegno delle priorità strategiche dell’Iran a lungo termine, basandosi sulla loro estesa storia operativa e insensibilità alla segnalazione pubblica e alle interruzioni dell’infrastruttura.
Il report su APT42
Il rapporto completo pubblicato copre le attività recenti e storiche di APT42 risalenti almeno al 2015, le tattiche, le tecniche e le procedure del gruppo, i modelli di targeting, e chiarisce i collegamenti storici con Magic Hound, APT 35, Cobalt Illusion, Charming Kitten. APT42 coincide parzialmente con le segnalazioni pubbliche su ITG18.
Settori e Paesi Osservati
Settori osservati: Educazione, Governo, Sanità, Manifatturiero, Media, Organizzazioni non profit, Farmaceutico e Servizi legali e professionali.
Paesi: Australia, Bulgaria, Iran, Italia, Malesia, Norvegia, UAE, Regno Unito, Ucraina, USA.
Strumenti utilizzati
BROKEYOLK, CHAIRSMACK, DOSTEALER, Ghambar, MAGICDROP, PINEFLOWER, POWERPOST, SILENTUPLOADER, TABBYCAT, TAMECAT, VBREVSHELL, VINETHORN.
L’Attacco dello Stato Iraniano su Attivisti, Giornalisti e Politici
APT42, gruppo di cyber-spionaggio supportato dal governo iraniano, si è dimostrato responsabile di una serie di attacchi informatici contro almeno 20 individui di alto profilo, tra cui attivisti, giornalisti, ricercatori, accademici, diplomatici e politici operanti su temi del Medio Oriente. Questo attacco in corso di ingegneria sociale e phishing è stato rivolto a due membri dello staff di Human Rights Watch (HRW).
Dopo un’indagine approfondita, HRW ha attribuito l’attacco di phishing all’APT42, anche conosciuto come Charming Kitten, un’entità correlata al governo iraniano. L’analisi tecnica, condotta insieme al Security Lab di Amnesty International, ha identificato ulteriori 18 vittime che sono state prese di mira nella stessa campagna.
I cyber-attaccanti hanno ottenuto accesso alle e-mail, ai dischi di archiviazione cloud, ai calendari e ai contatti delle vittime. Tra le vittime note compromesse vi è un corrispondente per un importante giornale statunitense, un difensore dei diritti delle donne nel Golfo e un consulente per Refugees International con sede in Libano.
Le tecniche adottate dagli hacker iraniani sono sofisticate: utilizzano l’ingegneria sociale e le tecniche di raccolta delle credenziali per accedere a informazioni sensibili e contatti. Questo aumenta significativamente i rischi per giornalisti e difensori dei diritti umani sia in Iran che in altre parti della regione.
Le società di sicurezza hanno segnalato diverse campagne di phishing da parte di APT42, rivolte a ricercatori e gruppi della società civile concentrati sul Medio Oriente. Questo gruppo di cyber-attaccanti viene identificato principalmente attraverso schemi di attacco e prove tecniche.
L’indagine ha rivelato anche carenze nelle protezioni di sicurezza di Google per la salvaguardia dei dati dei suoi utenti. Gli individui presi di mira con successo dall’attacco di phishing hanno riferito di non aver notato che i loro account Gmail erano stati compromessi o che era stato avviato un Google Takeout, a causa dell’insufficienza dei messaggi di avviso di sicurezza di Google.
HRW ha esortato Google a rafforzare tempestivamente i suoi avvisi di sicurezza dell’account Gmail per proteggere meglio giornalisti, difensori dei diritti umani e gli utenti più a rischio dagli attacchi.
Inchieste
APT33, hacker iraniani che mettono a rischio la sicurezza globale
Tempo di lettura: 5 minuti. Le attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando sempre più preoccupanti, con una minaccia crescente per la sicurezza globale.

Mentre le attenzioni del mondo sono rivolte a gruppi di hacker ben noti, una minaccia meno conosciuta si muove nell’ombra. Stiamo parlando di APT33, un gruppo di hacker con potenziali capacità distruttive, operativo dal 2013 e sospettato di lavorare per il governo iraniano. Questo gruppo si è dimostrato molto abile nelle operazioni di spionaggio cibernetico e nonostante non sia ampiamente conosciuto come altri, il suo potenziale distruttivo è notevole.
APT33: obiettivi e motivazioni
APT33 ha preso di mira organizzazioni di diversi settori, tra cui aviazione, difesa, istruzione, energia, finanza, governo, sanità, alta tecnologia, produzione, media, petrochimico e altri. Queste organizzazioni hanno sede negli Stati Uniti, Arabia Saudita e Corea del Sud. In particolare, APT33 ha mostrato un forte interesse per le organizzazioni del settore dell’aviazione, sia militare che commerciale, e per quelle del settore energetico con legami con la produzione petrolchimica.
Gli strumenti di APT33
Il gruppo APT33 utilizza una serie di strumenti sofisticati per portare avanti le sue operazioni, tra cui AutoIt backdoor, DarkComet, DistTrack, EmpireProject, Filerase, JuicyPotato, LaZagne, Mimikatz, NanoCore RAT, NetWire RC, PoshC2, PowerBand, PowerSploit, POWERTON, PsList, PupyRAT, QuasarRAT, RemcosRAT, Ruler, SHAPESHIFT, StoneDrill, TURNEDUP e Living off the Land.
Queste scoperte sottolineano l’importanza di rimanere vigili di fronte alle minacce cibernetiche in continua evoluzione. La sicurezza delle nostre reti e dei nostri dati non è mai stata così importante, e il gruppo APT33 è un esempio eloquente del livello di pericolo che queste minacce possono rappresentare.
Dagli USA all’Arabia Saudita: concorrenza sleale nel settore petrolifero
Elfin (o APT33), gruppo di spionaggio attivo dal 2015/2016, ha attaccato oltre 50 organizzazioni in Arabia Saudita, Stati Uniti e altri paesi negli ultimi tre anni. Elfin si concentra su siti web vulnerabili, usando le informazioni ricavate per individuare potenziali obiettivi o creare infrastrutture di comando e controllo. Tra i settori colpiti ci sono ricerca, chimica, ingegneria, produzione, consulenza, finanza, telecomunicazioni e altri.
Nonostante la forte concentrazione sugli obiettivi sauditi (42% degli attacchi), Elfin ha anche attaccato 18 organizzazioni negli Stati Uniti, tra cui diverse aziende Fortune 500, spaziando in vari settori. In alcuni casi, gli attacchi sembrano essere stati condotti per realizzare attacchi alla catena di approvvigionamento.
Elfin è noto per sfruttare le vulnerabilità, come dimostrato da un attacco di febbraio 2019, in cui ha tentato di sfruttare una vulnerabilità conosciuta (CVE-2018-20250) nel software di archiviazione WinRAR.
Il gruppo Elfin ha attirato l’attenzione nel dicembre 2018 quando è stato collegato a una nuova ondata di attacchi Shamoon. Tuttavia, Symantec non ha trovato ulteriori prove per suggerire che Elfin fosse responsabile di questi attacchi.
Elfin utilizza un vasto assortimento di strumenti nei suoi attacchi, inclusi malware personalizzati, malware di uso comune e strumenti di hacking open source. Tra gli strumenti personalizzati utilizzati dal gruppo si segnalano Notestuk, Stonedrill e un backdoor scritto in AutoIt.
Elfin rappresenta uno dei gruppi più attivi attualmente operanti in Medio Oriente, dimostrando una notevole flessibilità tattica e l’utilizzo di un ampio spettro di strumenti per compromettere le sue vittime.
Luglio 2019: vulnerabilità Outlook utilizzata per installare malware su reti governative
US Cyber Command ha emesso un allarme su Twitter riguardo attori di minaccia che sfruttano una vulnerabilità di Outlook per infiltrare malware nelle reti governative. La vulnerabilità, denominata CVE-2017-11774, è un bug di sicurezza che Microsoft ha risolto nel 2017.
Il bug, scoperto dai ricercatori di SensePost, consente a un attore di minaccia di eludere il sandbox di Outlook e eseguire codice malevolo sul sistema operativo sottostante. Questa vulnerabilità è stata precedentemente sfruttata da hacker iraniani, conosciuti come APT33 o Elfin, noti per lo sviluppo del malware di cancellazione del disco Shamoon.
Il gruppo APT33 ha utilizzato questa vulnerabilità per installare backdoor sui server web e inviare l’exploit CVE-2017-11774 nelle caselle di posta degli utenti per infettare i loro sistemi con malware. Una volta ottenute le credenziali legittime, gli attori di minaccia identificano Outlook Web Access (OWA) o Office 365 non protetti da autenticazione multi-fattore, sfruttando le credenziali rubate e uno strumento come RULER per consegnare l’exploit.
I campioni di malware condivisi da US Cyber Command sembrano essere collegati all’attività di Shamoon, risalente al gennaio 2017. Tre dei cinque campioni di malware sono strumenti utilizzati per la manipolazione di server web sfruttati, mentre gli altri due sono downloader che utilizzano PowerShell per caricare il PUPY RAT, probabilmente su sistemi infettati.
L’account Twitter di US Cyber Command non emette allarmi su squadre di hacker motivate finanziariamente che prendono di mira gli Stati Uniti, ma si concentra solo sui nemici dello stato. Gli attacchi osservati oggi dall’agenzia sono collegati a vecchi campioni di malware APT33, probabilmente utilizzati in nuovi attacchi contro entità statunitensi.
L’allerta di US Cyber Command arriva dopo che Symantec ha avvertito di un aumento dell’attività da parte di APT33 nel marzo scorso. Inoltre, due settimane fa, la CISA, l’agenzia di sicurezza informatica del Dipartimento della Sicurezza Interna, ha emesso un avviso simile riguardo un aumento dell’attività da parte degli attori di minaccia iraniani, e in particolare sull’uso del malware di cancellazione del disco come Shamoon, l’arma cibernetica principale di APT33.
Questo è la prima volta che US Cyber Command ha condiviso malware non russo tramite il suo account Twitter. L’agenzia ha iniziato a pubblicare campioni di malware su VirusTotal e ad emettere avvisi Twitter lo scorso autunno, ritenendolo un modo più veloce di diffondere allarmi di sicurezza sugli attacchi informatici in corso e mettendo in guardia il settore privato statunitense.
Il pallino per le aziende petrolifere continua
Il gruppo di minacce noto come APT33, famoso per i suoi attacchi aggressivi nei confronti dell’industria petrolifera e dell’aviazione, è stato scoperto mentre utilizza una dozzina di server di comando e controllo (C&C) attivi per campagne malware estremamente mirate. Queste campagne sono dirette contro aziende nel Medio Oriente, negli Stati Uniti e in Asia. Il gruppo usa più livelli di offuscamento per gestire questi server C&C.
Il malware che utilizzano è piuttosto basico e viene usato principalmente per scaricare ed eseguire ulteriori malware. Alcune delle vittime degli attacchi di APT33 nel 2019 includono una società privata americana che offre servizi legati alla sicurezza nazionale, vittime connesse da una università e un college negli Stati Uniti, una vittima molto probabilmente legata all’esercito statunitense e diverse vittime in Medio Oriente e in Asia.
APT33 ha anche eseguito attacchi più aggressivi negli ultimi anni. Ad esempio, per almeno due anni il gruppo ha usato il sito web privato di un politico europeo di alto livello (membro del comitato di difesa del suo paese) per inviare email di spear phishing a società che fanno parte della catena di approvvigionamento dei prodotti petroliferi.
Questi attacchi hanno probabilmente risultato in infezioni concrete nell’industria petrolifera. Ad esempio, nell’autunno del 2018, abbiamo osservato comunicazioni tra una società petrolifera con sede nel Regno Unito e un server C&C di APT33. Un’altra compagnia petrolifera europea ha subito un’infezione di malware correlata ad APT33 su uno dei suoi server in India per almeno 3 settimane nel novembre e dicembre 2018.
Inoltre, APT33 ha usato il suo network VPN privato per accedere a siti web di società di test di penetrazione, webmail, siti web su vulnerabilità e siti web correlati alle criptovalute, così come per leggere blog e forum di hacker. APT33 ha anche un chiaro interesse per i siti web che si specializzano nel reclutamento di dipendenti nell’industria petrolifera e del gas.
-
Editoriali2 settimane fa
Il tempo è galantuomo: il Garante ha bloccato anche Google secondo i media
-
L'Altra Bolla2 settimane fa
Elon Musk lascia Twitter nelle mani di una donna e del WEF
-
L'Altra Bolla2 settimane fa
L’annuncio dello show di Tucker Carlson su Twitter diventa il tweet della settimana
-
Inchieste3 settimane fa
Paul Davison e Rohan Seth: da creatori dell’inclusivo Clubhouse a padrini dell’odio in rete
-
Inchieste1 settimana fa
Vinted: oltre le truffe c’è feticismo. Attenzione ai minori
-
Inchieste1 settimana fa
Vinted: beyond scams is fetishism. Beware of minors
-
Inchieste3 settimane fa
Paul Davison and Rohan Seth: from creators of the inclusive Clubhouse to godfathers of hate networking
-
Editoriali1 settimana fa
Facebook multata per 1,3 miliardi. L’Italia esce sconfitta … ancora una volta