Connect with us
speciale truffe online

segnalaci un sito truffa

Inchieste

Russia e Sud Est Asiatico: come Reaper ha spiato i nemici nella Corea del Nord

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 6 minuti.

Reaper (noto anche come APT37 o ScarCruft) è un attore APT sponsorizzato dalla Corea del Nord ed è noto per prendere di mira i disertori nordcoreani, i giornalisti che coprono le notizie relative l’impero di Kim Jong Un e le organizzazioni governative relative alla penisola coreana, tra gli altri. Nel 2021 un host compromesso da ScarCruft è stato infettato dal malware PowerShell e sono emerse le prove che l’attore aveva già rubato i dati dalla vittima e sorvegliandola per diversi mesi. L’attore ha anche tentato di inviare e-mail di spear-phishing ai soci della vittima che lavorano in aziende legate alla Corea del Nord, utilizzando credenziali di accesso rubate.

Sulla base dei risultati della macchina compromessa, è stato scoperto un ulteriore malware, in tutto tre tipi, con funzionalità simili: versioni implementate in PowerShell, eseguibili Windows e applicazioni Android. Anche se destinati a piattaforme diverse, condividevano uno schema di comando e controllo simile basato sulla comunicazione HTTP. Pertanto, gli operatori del malware potevano controllare l’intera famiglia di software malevoli attraverso un set di script di comando e controllo.

Reaper controllava il malware utilizzando uno script PHP sul server web compromesso e controllava gli impianti in base ai parametri HTTP. Sulla base dei logs acquisiti dai server compromessi sono state identificate ulteriori vittime in Corea del Sud e server web compromessi che sono stati utilizzati da Reaper dall’inizio del 2021 con annesse varianti più vecchie del malware, consegnate tramite documenti HWP risalenti alla metà del 2020.

Prima di effettuare lo spear-phishing su una potenziale vittima per poi inviare un documento dannoso, l’attore ha contattato il bersaglio utilizzando l’account Facebook rubato ad un suo conoscente, essendo già che informato il potenziale obiettivo gestiva un’attività legata alla Corea del Nord e ha chiesto informazioni sul suo stato attuale. Dopo una conversazione sui social media, l’attore ha inviato un’email di spear-phishing alla potenziale vittima utilizzando un account email rubato.

L’attore ha sfruttato i suoi attacchi utilizzando credenziali di accesso rubate, come Facebook e account di posta elettronica personali, e quindi ha mostrato un alto livello di sofisticazione.

Dopo una conversazione su Facebook, il potenziale bersaglio ha ricevuto un’email di spear-phishing dall’attore contenente un archivio RAR protetto da una password mostrata nel corpo dell’email con all’interno un documento Word dannoso.

In questa campagna, l’attore si è affidato esclusivamente a server web compromessi, per lo più situati in Corea del Sud. Durante questa ricerca un lavoro congiunto con il CERT coreano si è riusciti ad abbattere l’infrastruttura dell’attaccante ottenendo la possibilità di esaminare uno degli script sui server C2 che controllano il malware Chinotto. Lo script C2 (chiamato “do.php“) utilizzava diversi file predefiniti per salvare lo stato del client (shakest) e i comandi (comcmd). Inoltre, analizzava diversi parametri (id, tipo, direzione, dati) forniti dalla richiesta HTTP dell’impianto.

Le vittime predestinate erano disertori della Corea del Nord e analizzando l’infrastruttura dell’attaccante, sono state trovate 75 connessioni client tra gennaio 2021 e febbraio 2021. La maggior parte degli indirizzi IP sembrano essere connessioni Tor o VPN, che probabilmente provengono dai ricercatori o dagli operatori del malware. Analizzando altri server C2, abbiamo trovato più informazioni su possibili vittime aggiuntive e tutte provenivano dalla Corea del Sud.

Molti giornalisti, disertori e attivisti dei diritti umani sono da sempre obiettivi di sofisticati attacchi informatici di natura statale. A differenza delle aziende, questi obiettivi in genere non hanno strumenti sufficienti per proteggersi e rispondere agli attacchi di sorveglianza altamente qualificati e nella prosecuzione delle indagini sono poi emerse ulteriori varianti Android dello stesso malware, che è stato inestimabile nella comprensione e nel tracciamento del TTP di Reaper. Inoltre, durante la ricerca di attività correlate, sono state scoperte una serie di attività più vecchie che risalgono alla metà del 2020, indicando che le operazioni dell’apt nordcoreano contro questo gruppo di individui sono state operative per un periodo di tempo più lungo.

Alla fine di luglio 2021, è stata identificata una campagna di spear phishing in corso che promuoveva Konni Rat con il fine di colpire la Russia. Konni è stato osservato per la prima volta nel 2014 ed è stato potenzialmente collegato ai nordcoreani dell’APT37 conosciuti anche come Reaper.

Sono stati scoperti due documenti scritti in lingua russa e muniti della stessa macro dannosa. Una delle esche riguardava il commercio e le questioni economiche tra la Russia e la penisola coreana. L’altro riguardava una riunione della commissione intergovernativa russo-mongola.

Questi documenti malevoli utilizzati da Konni APT sono stati dotati con la stessa semplice ma intelligente macro che utilizzava funzione Shell per eseguire un comando cmd one-liner cheprendeva il documento attivo corrente come input e cercava la stringa “^var” usando findstr per poi scrivere il contenuto della linea che fissa da “var” in y.js. Alla fine chiamava la funzione Wscript Shell per eseguire il file Java Script (y.js).

La parte intelligente è che l’attore ha cercato di nascondere il suo JS dannoso e non l’ha messo direttamente nella macro per evitare di essere rilevato dai prodotti Antivirus e per nascondere l’intento principale. Questo javascript cercava due pattern codificati all’interno del documento attivo e per ogni pattern dapprima scriveva il contenuto a partire dal pattern nel file temp.txt e poi lo decodificava in base 64 usando la sua funzione integrata di decodifica base64, la funzione de(input), e infine scriveva il contenuto decodificato nell’output definito.

yy.js era usato per memorizzare i dati del primo contenuto decodificato e y.ps1 era usato per memorizzare i dati del secondo contenuto decodificato. Dopo aver creato i file di output, venivano eseguiti usando Wscript e Powershell.

Questo era il payload finale che è stato distribuito come servizio usando svchost.exe. Questo Rat era pesantemente offuscato e stava usando molteplici tecniche anti-analisi grazie alla sua sezione personalizzata chiamata “qwdfr0” che aveva il compito di eseguire tutto il processo di de-obfuscazione. Questo payload si registrava come servizio usando la sua funzione di esportazione ServiceMain.

La sua funzionalità non era cambiata molto ed era simile alla sua versione precedente. Sembra infatti che l’attore abbia semplicemente usato un pesante processo di offuscamento per ostacolare tutti i meccanismi di sicurezza. Il rilevamento di VirusTotal di questo campione al momento dell’analisi era 3, il che indicava le capacità dell’APT nell’offuscamento e nel bypassare la maggior parte dei prodotti antivirus.

Questo RAT aveva un file di configurazione criptato “xmlprov.ini” con la funzionalità di raccogliere informazioni dalla macchina della vittima eseguendo i seguenti comandi:

cmd /c systeminfo: Utilizza questo comando per raccogliere informazioni dettagliate sulla configurazione della macchina della vittima, comprese le configurazioni del sistema operativo, le informazioni sulla sicurezza e i dati hardware (dimensioni della RAM, spazio su disco e informazioni sulle schede di rete) e memorizza i dati raccolti in un file tmp.

cmd /c tasklist: Esegue questo comando per raccogliere un elenco di processi in esecuzione sulla macchina della vittima e memorizzarli in un file tmp.

Nella fase successiva ognuno dei file tmp raccolti viene convertito in un file cab utilizzando cmd /c makecab e poi criptato e inviato al server dell’attaccante in una richiesta HTTP POST (http://taketodjnfnei898.c1.biz/up.php?name=%UserName%).

Konni è un Rat che potenzialmente utilizzato da APT37-REAPER per colpire le sue vittime che principalmente sono organizzazioni politiche in Russia e Corea del Sud, ma non si limita a questi paesi ed è stato osservato che ha preso di mira il Giappone, il Vietnam, il Nepal e la Mongolia.

Ecco le principali differenze tra questa nuova campagna e quelle precedenti, tra cui l’operazione ScarCruft osservata in precedenza:

  • Le macro sono diverse. Nella vecchia campagna l’attore usava le TextBox per memorizzare i suoi dati, mentre nella nuova campagna il contenuto è stato codificato in base64 all’interno del contenuto del documento.
  • Nella nuova campagna sono stati usati file JavaScript per eseguire file batch e PowerShell.
  • La nuova campagna usa Powershell e chiamate API URLMON per scaricare il file cab mentre nella vecchia campagna usava certutil per scaricare il file cab.
  • La nuova campagna ha usato due diverse tecniche di bypass dell’UAC basate sul sistema operativo della vittima, mentre nella vecchia campagna l’attore usava solo la tecnica Token Impersonation.
  • Nella nuova campagna l’attore ha sviluppato una nuova variante di Konni RAT che è pesantemente offuscata. Inoltre, la sua configurazione è criptata e non è più codificata in base64. Inoltre non utilizza l’FTP per l’esfiltrazione.

Verso la fine dell’anno gli hacker nordcoreani hanno preso di mira i diplomatici russi usando gli auguri di Capodanno e sono stati effettuati almeno dal 20 dicembre.

“Nei messaggi di posta elettronica hanno usato la festa di Capodanno 2022 come tema esca”, secondo i ricercatori di Cluster25.

Contrariamente alle sue azioni passate, il gruppo APT nordcoreano questa volta non ha usato documenti dannosi come allegati; invece, hanno allegato un tipo di file .zip chiamato ‘поздравление.zip‘, che significa ‘congratulazioni’ in russo, contenente un eseguibile incorporato che rappresenta la prima fase dell’infezione”.

Secondo il gruppo Cluster25, che l’ha scoperto, i file ZIP contenevano un file screensaver (.scr) di Windows che, quando eseguito, installava uno screensaver con gli auguri per le vacanze russe, ma anche il trojan di accesso remoto (RAT) Konni, il malware da cui il gruppo ha preso il nome, e che garantiva all’attaccante il pieno controllo sui sistemi infetti.

Cluster25 ha detto di aver rilevato solo le e-mail inviate all’ambasciata russa in Indonesia, ma l’attacco molto probabilmente ha preso di mira anche altre ambasciate ed ha spiegato che Reaper, con il fine di sembrare più autentico possibile, ha detto che le e-mail sono state anche spoofate utilizzando un account @mid.ru come mittente per fingere che l’e-mail provenisse dall’ambasciata russa in Serbia.

La società di sicurezza ha sostenuto di aver monitorato i recenti attacchi Konni rivolti ai diplomatici russi almeno dall’agosto 2021, come parte di una serie di attacchi rilevati e dettagliati da Malwarebytes l’anno precedente. Tutto sommato, gli attacchi che utilizzano i file screensaver di Windows sono stati pesantemente abusati dalle operazioni di malware nei primi anni 2000 e potrebbero sembrare troppo semplicistici per funzionare, ma la realtà è che gli utenti non tecnici cadono ancora per questa tecnica, come accaduto precedentemente con i creatori di NFT.

Commenti da Facebook

Inchieste

Genitore attenzione: Sonic.exe è la nuova tendenza insana di YouTube

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un gioco del 2013 che imperversa in rete, nato da un racconto horror che distorce la trama dell’antico personaggio della Sega, Sonic, a distanza di anni sta ancora terrorizzando i bambini della rete con la compiacenza degli youtubers.

Sonic.exe non è altro che un remake della versione di uno dei primi giochi del personaggio, tra l’altro in questi giorni al cinema con il secondo film della saga, dove si sono modificati gli scenari di gioco in versione splatter e si vedono personaggi inseguiti da Sonic in modalità “cattivo” che li rincorre e, nel caso vengono catturati, il giocatore perde. Piste colme di sangue, personaggi non solo del gioco, ma anche pagliacci sanguinari, sono la tendenza proposta dagli youtubers nel corso degli ultimi anni e nessuno ancora ha provveduto a gettare nell’oblio contenuti simili dati tutt’oggi in pasto ai bambini.

Nel tempo, il gioco continua ad essere modificato in nuove versioni e sempre più paurose e, nonostante video obsoleti, i bambini si ritrovano questi contenuti su YouTube a causa degli algoritmi che hanno premiato nel tempo i video con più visualizzazioni e più interazioni.

Anche in questo caso è possibile acquistare i pupazzi del gioco e l’audio è stato ampiamente modificato proprio per trasformare il videogame più ambito dai ragazzini degli anni 90 in un terrificante percorso ludico digitale.

Altro gioco a tema è Sonic.EXE Sadness dove il personaggio di Sonic.EXE viaggia in un percorso composto da molti livelli ed ha lo scopo di raccogliere anelli e le anime delle sue vittime, diffondendo tristezza ovunque vada e facendosi strada attraverso quadri pieni di insidie e come sempre sanguinosi.

Nonostante il tempo trascorso, video come questi non solo se rimossi porterebbero un danno a YouTube per le visualizzazioni organiche che si potrebbero perdere nei prossimi anni, ma è anche una opportunità degli stessi creator di guadagnare.

Nell’ambito dei gamer o dei narratori di storie, spesso manca l’originalità ed è in voga lo “scopiazzamento” delle fonti statunitensi che danno vita poi ad eventi virali di questo genere.

A differenza di Huggy Wuggy e Phasmofobia, già trattati in questa inchiesta a puntate, ci sono pochi riferimenti tra dark web e Sonic.exe e questo fa intendere che si tratta di un evento non ancora superato del tutto ed anche in questo caso bisognerebbe tagliarlo dalle piattaforme che contano.

Commenti da Facebook
Prosegui la lettura

Inchieste

Clubhouse, cresce la tensione: “No a liste di proscrizione e pressioni psicologiche”

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Dopo la nostra inchiesta sul mondo italiano di Clubhouse sono giunte in redazione le segnalazioni degli utenti sulle attività messe in piedi dalle “squadre” formatesi in questi mesi.

Nell’universo del social audio più famoso al mondo, ma che vanta meno del 3% di penetrazione nel mercato mondiale e dello 0,00001 italiano, coesistono realtà di confronto amichevole parallelamente a stanze di confronto su dibattiti politici attuali o su vicende storiche importanti che hanno cambiato il corso dei tempi passati.

Secondo le ultime indiscrezioni, ci sono persone che hanno ricevuto pressioni nel non organizzare room con altri utenti, altre, invece, sono accusate di millantare minacce ricevute mai esistite o individuate come artefici di strumentalizzazioni delle clip audio estratte dai dibattiti concitati, agitati molte volte grazie a sodali agenti provocatori, con il fine di delegittimare un ignaro utente con l’infamia del compimento di reati.

Un tritacarne imbastito da un manipolo di gruppi con una strategia certosina che già ha mietuto molte vittime sul social. Gli obiettivi preferiti sembrerebbero essere le donne portatrici di un pensiero conservatore che subiscono attività di gruppo che ricordano il cyberbullismo o addirittura lo squadrismo.

Secondo alcune fonti interpellate dalla redazione, ma anche sbandierate pubblicamente in piattaforma, dalla bolla del social si è finiti ai luoghi di lavoro dove alcuni utenti hanno ricevuto telefonate nelle quali sono stati apostrofati alle orecchie dei propri colleghi, o addirittura superiori, come “fascisti“, “filoputiniani“, “antisemiti” e addirittura “pro life“.

Quanto accaduto non fa altro che confermare il motivo per il quale viene discriminata più una linea di pensiero a differenza di altre e non sorprende che siano le donne a soffrirne per prime. Alcune hanno denunciato di aver avuto stati di ansia e attacchi di panico per giorni, causati dalle vessazioni subite.

Anche per questo motivo è accaduto che, negli ultimi giorni, sono state aperte diverse stanze con il fine di facilitare un confronto utile nel superare questi scontri. Purtroppo però, non si è arrivati a un’intesa perché le intenzioni di alcuni sembrerebbero essere quelle di svolgere attività predatorie finalizzate a spuntarla in un conflitto, “inesistente” secondo molti habituè indignati, invece che preferire una convivenza pacifica basata sul confronto o sull’ignorarsi senza adire ai famigerati blocchi colpevoli di affondare l’audience delle rooms.

Secondo un articolo pubblicato negli States, il fantastico mondo di Clubhouse non esisterebbe in madre patria e, anzi, riporta la presenza di un mal comune globale composto da conflitti, scontri, litigi e ripicche frequenti.

Una delle ragioni centrali è il narcisismo insito in ogni utente del social, ma ecco che, secondo un esperto psicologo interpellato da Matrice Digitale, lo stesso narcisismo ha manifestazioni più o meno estreme.

C’è chi “pompa” il suo ego parlando, anche in modo prolisso, e chi mette in auge strategie di manipolazione delle masse come abbiamo affrontato in precedenza.

Non solo le proprie idee prima di se o degli altri, ma una necessità di prevaricare sulle opinioni altrui che nasce secondo lo psicologo “da una mancanza di amor proprio in primis che rende necessaria l’approvazione di terzi“.

Situazioni presentate come “estreme” agli occhi dell’audience, ma che non ravvisano la necessità, sbandierata quotidianamente nell’ultimo periodo, di far intromettere la Pubblica Autorità nelle beghe social a detta di molti utenti, evidenziano un’altra forma di manipolazione messa in piedi dai narcisisti: il vittimismo.

“Individuarsi agli occhi degli altri come vittima è un modo per catalizzare l’attenzione su di sè” conferma l’esperto “e attecchisce sulle persone che non hanno voglia o modo di andare oltre quello che gli viene raccontato, oppure non sanno gestire l’eventualità di schierarsi al di fuori del gruppo e vivere la solitudine in un confronto. Atri utenti portano la tesi che oltre ai narcisisti c’è un livello superiore composto da persone che amano gestirli dietro le quinte per raggiungere uno scopo diverso: simile a come avviene nel gioco dei bussolotti“.

Chi ha letto quanto scritto più in alto, potrebbe decodificare Clubhouse come un Grande Fratello in chiave vocale ed in effetti è così se pensiamo all’esiguo numero di utenti attivi che da un anno e mezzo ha fatto gruppo, nel bene e nel male, e che vive le stesse beghe quotidiane di un condominio composto da una babele di razze, religioni, opinioni politiche e generi sessuali presenti nel paese italico. A differenza del noto reality, su Clubhouse non è il pubblico a decidere chi viene eliminato e chi resta, ma dinamiche da branco che superano i confini del confronto virtuale con modi e toni non sempre civili e pacifici.

Chiedendo allo psicologo se l’imporre la frequentazione di stanze ad altri utenti fosse una forma di narcisismo, la risposta ha lasciato di stucco i presenti:

“più che narcisismo, povertà d’animo”

Un povertà d’animo che ha fatto “scoppiare” profili dal social con segnalazioni di massa, che ha messo gli utenti sul chi va là quando si tratta di esprimere una opinione personale, insinuando un senso di paura per l’essere etichettati in base alle idee. A differenza degli albori della piattaforma, quando si dibatteva senza la minaccia costante di carte bollate come deterrente in danno alla libertà di espressione individuale, l’aria che si respira nella piattaforma non è serena.

La domanda che sorge spontanea a questo punto è duplice: questi atteggiamenti fanno bene a qualcuno che ha scopi commerciali precisi oppure sono frutto di menti malate, sadiche semplicemente povere d’animo?

Da come si è svuotato il social, la risposta sembrerebbe scontata: meglio lasciar perdere per non finire nelle turbe mentali di utenti vittime di loro stessi e delle loro sadiche perversioni.

Commenti da Facebook
Prosegui la lettura

Inchieste

KillNet ed il suo battaglione Legion ostile alla NATO. Intervista esclusiva agli hacker russi che hanno colpito l’Italia

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

L’Italia è precipitata nella guerra cibernetica attesa da tempo con gli attacchi hacker che hanno sconquassato i siti governativi del Ministero della Difesa, che ha smentito, ACI, Iss e molti altri. Ad accendere il dibattito pubblico è stata la paternità dell’attacco. Secondo molti c’è differenza tra KillNet e Legion, ma la redazione li ha contattati per comprendere meglio chi sono coloro che hanno destabilizzato le certezze sulla tenuta informatica di un paese avanzato come l’Italia.

L’intervista è stata realizzata in russo e ci scusiamo per eventuali sbavature nella traduzione e vi anticipiamo che non è stato possibile controbattere alle loro dichiarazioni per motivi tecnici dovuti alla piattaforma Telegram.

Aldilà degli ideali espressi,

su cui la redazione prende fermamente le distanze perchè condanna ogni guerra

scopriamo chi sono, come sono strutturati, se sono legati all’intelligence russa e se continueranno a fare danni in Italia o altrove.

Intanto, l’indiscrezione data da Matrice Digitale sugli attacchi ai media è stata confermata dalla stessa Legion con un commento ironico sul profilo Twitter “It’s Biden“.

Esclusiva: Media Italiani sotto attacco dei “ragazzi” di Legion e KillNet

Qual è la differenza tra Killnet e Legion? Dite che siete diversi, ma su Telegram siete connessi.

Sono il fondatore di Killnet, sono il fondatore di Legion. L’ho creato io, ma non voglio controllarlo. Stiamo formando migliaia di persone pronte a combattere la NATO in futuro. Quando Legion sarà formata e avrà un proprio sistema di gestione, li lascerò senza la mia supervisione.

Quando è nato Killnet e qual è il suo scopo?

KILLNET è nato nel 2021. Fin dall’inizio, abbiamo fornito servizi DDOS per le aziende concorrenti. Quando è scoppiata la guerra, abbiamo chiuso il servizio e ci siamo convertiti ad azioni collegato all’estensione dell’Internet nazionale russo.

Quando è nata Legion e a cosa serve?

Lo scopo di Legion è la distruzione della NATO.

Legion è un collettivo indiano noto per essere anti-russo, avete legami con loro o siete un gruppo diverso?

Legion non è un collettivo, ma un’unità speciale. Possiamo definirlo un battaglione che comprende 5 unità di forze speciali. 4 di loro hanno una specifica di attacco DDoS. 1 Squadra è la Squadra di hacking. Come ho già detto, la Legione è un ramo della KILLNET.

Gli Stati Uniti non vi riconoscono come un’entità associata all’intelligence russa. Siete un gruppo finanziariamente motivato, singoli attivisti o ragazzi che amano creare danni “grossi” da queste parti?

Sono una persona comune della Russia. In tutto il tempo in cui abbiamo lavorato, nessuna persona dalla Russia ci ha offerto un aiuto finanziario. Per quanto riguarda le agenzie governative, è sciocco pensare di avere a che fare con loro. Non siamo bambini. Abbiamo un alto profilo di età, ma non siamo alla ricerca di avventure per divertimento. Stiamo creando danni a quei Paesi che stanno motivando questa guerra. Combatteremo la guerra come sappiamo fare con coloro che aiutano i nazisti in Ucraina. Se gli Stati Uniti pensano che siamo dei bambini, vi dico che ho mandato gli Stati Uniti a quel paese. Stiamo preparando una grande sorpresa per loro.

Secondo alcune ricerche effettuate, sembra che stiate utilizzando un servizio DDoS simile alla botnet Mirai, secondo alcuni rapporti si tratta di Mirai. Cosa c’è di vero in queste due riflessioni?

Prima di tutto, coloro che fanno ricerche sui nostri attacchi sono idioti e pagliacci. La botnet Mirai e la Mirai Squad sono la stessa cosa. Ma si tratta di una Squadra di 5, Killnet non fa parte di queste squadre. Che tipo di alimentazione utilizza KILLNET? A questa domanda risponderanno 500.000 computer negli Stati Uniti.

DdoS è l’unica cosa che sapete fare?

Al momento stiamo sviluppando l’infrastruttura informatica del nostro movimento. Le nostre competenze non si limitano agli attacchi ddos. È il più semplice. La mia azione preferita contro i nemici sono i cryptolocker, le iniezioni e altro ancora. Al momento abbiamo oltre 30 tipi di specifiche.

Quanto è stato difficile entrare in Italia? Quali erano gli obiettivi del Paese per cui vi siete candidati e quali no?

Non ci sono difficoltà ad entrare in nessun Paese. C’è una difficoltà solo nel comprendere l’atteggiamento dello Stato nei confronti del nazismo. È per questo che facciamo ricerca. Se si intende “L’Italia ha una buona protezione per i suoi server?” no, non ce l’ha. La vostra infrastruttura di rete presenta enormi lacune. Se volessimo attaccare i vostri ISP, Internet cesserebbe semplicemente di esistere. Ma non siamo vandali e non siamo contro la gente comune. Siamo contro il governo nazista!

Sostenete la propaganda russa? Se sì, perché?

Amo il mio paese! Il mio Paese non ha propaganda, il mio Paese ha solo un obiettivo: distruggere i nazisti in Ucraina. I vostri Paesi sono pieni di propaganda statunitense. Sono loro i vostri veri nemici, ma non la Russia. Lo capirete presto!

Come considerate la scelta di Anonymous nello scendere in campo in favore dell’Ucraina?

Non lo considero un nemico. Coloro che dicono di essere anonimi e parlano contro il popolo russo non sono veri hacker. Sono chiaramente propagandisti provenienti dall’Ucraina. Anonymous non sosterrà mai in vita sua il governo degli Stati Uniti. Anonymous non minaccerà mai le persone.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie14 ore fa

Guerra Cibernetica: l’Ucraina ha una rete di attacchi DDoS automatici

Tempo di lettura: 2 minuti. Condividi questo contenutoL’esercito non ufficiale di vigilantes informatici dell’Ucraina ha sviluppato un nuovo strumento di...

Notizie23 ore fa

C’è censura nella guerra cibernetica occidentale? Altra conferma USA all’analisi di Matrice Digitale

Tempo di lettura: 5 minuti. Condividi questo contenutoSi pubblica un articolo dell’European Leadership Network tradotto dalla redazione dove non solo...

Notizie1 giorno fa

Killnet attacchi DDoS a siti aeroporti e Ministero Difesa

Tempo di lettura: < 1 minuto. Accusa ai media italiani per diffondere notizie false

Notizie2 giorni fa

Giustozzi a Repubblica conferma le analisi di Matrice Digitale su Killnet e la fuffa

Tempo di lettura: < 1 minuto. Basterà a cambiare la narrazione propagandistica sulla guerra cibernetica

Multilingua2 giorni fa

Killnet: “DDoS all’Italia”. Polizia Postale “contiene” attacchi informatici

Tempo di lettura: < 1 minuto. Condividi questo contenutoKillnet aveva annunciato un attacco hacker a vari portali istituzionali italiani e così...

DeFi3 giorni fa

Costa Rica messa in ginocchio da Conti. Preoccupazione per i fondi USA del paese

Tempo di lettura: 2 minuti. Condividi questo contenutoIl numero di istituzioni costaricane colpite da un’ondata di attacchi informatici nell’ultimo mese...

Notizie4 giorni fa

Finlandia e Svezia nella NATO: paura per escalation di attacchi cibernetici

Tempo di lettura: 3 minuti. Condividi questo contenutoL’adesione di Finlandia e Svezia alla NATO ha sollevato preoccupazioni per le potenziali...

Notizie5 giorni fa

Pegasus, Johnson è stato intercettato dagli Emirati

Tempo di lettura: < 1 minuto. Condividi questo contenutoUn’importante indagine sull’uso del software spia israeliano Pegasus da parte dei governi...

Notizie5 giorni fa

Anonymous attacca Killnet e vendica l’Italia: buttato giù il sito della Polizia di Mosca

Tempo di lettura: 2 minuti. Condividi questo contenutoIl collettivo Anonymous Italia ha vendicato l’attacco alla Polizia da parte di Killnet...

Notizie6 giorni fa

Iran, APT34 attacca la Giordania

Tempo di lettura: 2 minuti. Condividi questo contenutoI ricercatori di Cybersecurity di Malwarebytes hanno dichiarato di aver scoperto un’e-mail dannosa...

Truffe recenti

Notizie2 settimane fa

Truffa Instagram: come funziona lo schema Ponzi di Meta che sta rubando i profili

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni molti utenti sono stati vittime della truffa Instagram. In cosa...

Notizie3 settimane fa

Truffa sms di Poste Italiane. Analisi di un altro caso di phishing

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questo periodo sono frequenti gli sms che propongono messaggi inerenti i servizi...

Notizie3 settimane fa

Truffa su WhatsApp attenzione al finto call center di supporto. Ecco cosa fare

Tempo di lettura: 2 minuti. Condividi questo contenutoGli utenti di WhatsApp devono fare attenzione a un pericoloso messaggio di truffa...

DeFi3 settimane fa

Truffa sulle criptovalute: come evitare di essere la prossima vittima

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’arma migliore per combattere le frodi è una sana dose di scetticismo....

scam scam
DeFi3 settimane fa

Call Center truffa per trading di criptovalute: scam di 22 milioni di dollari

Tempo di lettura: 2 minuti. Condividi questo contenutoEurojust ed Europol hanno smantellato uno schema di frode online per investimenti in...

DeFi4 settimane fa

La truffe sulle criptovalute sono in aumento. Quali sono le più comuni?

Tempo di lettura: 2 minuti. Condividi questo contenutoI truffatori sono maestri nell’usare eventi attuali e tendenze frizzanti per ingannare le...

smishing smishing
Notizie4 settimane fa

Smishing INFOPOSTE: il suo conto verrà sospeso

Tempo di lettura: < 1 minuto. Allarme smishing : In arrivo una nuova ondata di SMS truffa che hanno lo...

Tech4 settimane fa

Crescono le truffe su Instagram: cosa fare e come prevenire il furto degli account

Tempo di lettura: 2 minuti. Condividi questo contenutoGli esperti di sicurezza hanno avvertito miliardi di utenti di Instagram che i...

DeFi4 settimane fa

Metamask, Attenzione alla truffa su Apple. A rischio i portafogli di criptovalute

Tempo di lettura: 2 minuti. Condividi questo contenutoRecentemente sono state registrate molte truffe e schemi di phishing che circondano gli...

Inchieste3 mesi fa

Vinted: attenti alla truffa che chiede di confermare i dati della carta di credito

Tempo di lettura: 2 minuti. Condividi questo contenutoTramite il nostro form di segnalazione delle truffe, abbiamo ricevuto la denuncia di...

Tendenza