Multilingua
Botnet multiple sfruttano vulnerabilità nei router TP-Link
Tempo di lettura: 2 minuti. Scopri come le botnet sfruttano una vulnerabilità nei router TP-Link per orchestrare attacchi, e come per proteggere i tuoi dispositivi.
Una vulnerabilità di sicurezza vecchia di un anno nei router TP-Link Archer AX21 (AX1800) sta attirando l’attenzione di numerose operazioni di botnet malware. Identificata come CVE-2023-1389, questa falla critica di iniezione di comandi non autenticata nella API locale attraverso l’interfaccia di gestione web del TP-Link Archer AX21 è stata ampiamente sfruttata nonostante le patch rilasciate.
Dettaglio della Vulnerabilità
La falla CVE-2023-1389, scoperta e segnalata agli inizi del 2023 tramite la Zero-Day Initiative (ZDI), ha portato TP-Link a rilasciare aggiornamenti di sicurezza per il firmware nel marzo 2023. Nonostante ciò, il codice di exploit divenne pubblico poco dopo, innescando una catena di attacchi mirati.
Escalation degli attacchi Botnet
Da marzo 2024, i dati di telemetria di Fortinet hanno registrato tentativi di infezione giornalieri che spesso superano i 40.000 e talvolta arrivano fino a 50.000, segno di un’attività malintenzionata in crescita. Almeno sei operazioni di botnet, incluse tre varianti di Mirai e la botnet denominata “Condi“, hanno intensificato gli attacchi sfruttando questa vulnerabilità.
Tattiche delle Botnet
Ogni botnet impiega metodologie diverse per sfruttare la vulnerabilità e stabilire il controllo sui dispositivi compromessi:
- AGoent: Scarica ed esegue script che recuperano ed eseguono file ELF da un server remoto, cancellando poi i file per nascondere le tracce.
- Variante di Gafgyt: Specializzata in attacchi DDoS, scarica script per eseguire binari Linux e mantenere connessioni persistenti ai server C&C.
- Moobot: Avvia attacchi DDoS, scaricando ed eseguendo uno script per ottenere file ELF, eseguendoli in base all’architettura, e poi rimuovendo le tracce.
- Miori: Utilizza HTTP e TFTP per scaricare file ELF, eseguendoli e utilizzando credenziali codificate per attacchi brute force.
- Variante di Mirai: Scarica uno script che a sua volta recupera file ELF compressi usando UPX, monitora e termina strumenti di analisi dei pacchetti per evitare rilevamenti.
- Condi: Usa uno script downloader per migliorare i tassi di infezione, impedisce i riavvii del dispositivo per mantenere la persistenza e scandisce e termina processi specifici per evitare rilevamenti.
Consigli per la sicurezza
Gli utenti dei router TP-Link Archer AX21 sono incoraggiati a seguire le istruzioni del produttore per l’aggiornamento del firmware, cambiare le password di amministrazione predefinite con altre uniche e lunghe, e disabilitare l’accesso web al pannello di amministrazione se non necessario.
Questo scenario di attacchi continua a evidenziare l’importanza di mantenere i firmware dei dispositivi aggiornati e di adottare pratiche di sicurezza robuste per proteggere le reti domestiche e aziendali dai malintenzionati.
Multilingua
ChatGPT Plus ha memoria e migliora l’assistente personale
Tempo di lettura: < 1 minuto. Scopri come l’aggiornamento di ChatGPT Plus migliora l’esperienza utente con una nuova ‘memoria’ che rende il chatbot più umano
Gli ultimi aggiornamenti della sottoscrizione a ChatGPT Plus rappresentano un salto significativo verso un’esperienza utente più personalizzata e “umana” con l’introduzione della memoria. Queste innovazioni includono la capacità del chatbot di ricordare le preferenze degli utenti e di applicarle nelle interazioni future, rendendolo un assistente personale ancora più efficace.
Dettagli degli Aggiornamenti
Memoria personalizzata
ChatGPT Plus ora può memorizzare dettagli specifici forniti dagli utenti, come preferenze personali o informazioni rilevanti per i loro compiti quotidiani. Ad esempio, se un utente preferisce che le note di riunione includano titoli, punti elenco e azioni riassunte, ChatGPT ricorderà e applicherà questa preferenza nelle future interazioni.
Integrazione nel contesto personale
Il chatbot può ora tenere conto del contesto personale e professionale dell’utente per offrire risposte più mirate e utili. Se un utente gestisce un caffè, ChatGPT può iniziare a suggerire idee per i post sui social media basandosi su quella specifica attività commerciale.
Esperienza utente migliorata
Con l’introduzione di queste funzionalità, ChatGPT Plus diventa un assistente più “umano”, capace non solo di rispondere alle domande ma anche di anticipare le esigenze degli utenti basandosi su interazioni precedenti.
Implicazioni per la Privacy
Con la memoria attiva, ChatGPT Plus offre un servizio più personalizzato, ma solleva anche questioni importanti sulla privacy. OpenAI assicura che le informazioni degli utenti sono gestite con la massima cura e che gli utenti possono controllare o eliminare i loro dati memorizzati in qualsiasi momento, garantendo trasparenza e controllo personale.
L’ultimo aggiornamento di ChatGPT Plus che ne fornisce “memoria” è un esempio di come l’intelligenza artificiale possa essere adattata per migliorare l’assistenza personale, mantenendo al contempo un forte impegno verso la sicurezza e la privacy degli utenti. Queste miglioramenti non solo rendono ChatGPT un assistente più utile e personale ma anche stabiliscono un nuovo standard per l’interazione con l’IA.
Multilingua
Nitrux 3.4.1: Kernel Linux 6.8 e supporto esteso
Tempo di lettura: 2 minuti. Scopri Nitrux 3.4.1 la distribuzione GNU/Linux che porta il kernel Linux 6.8, supporto per dispositivi Razer, Gamescope, e altro ancora.
Nitrux ha rilasciato l’aggiornamento 3.4.1, un’importante snapshot ISO della distribuzione GNU/Linux basata su Debian, priva di systemd e immutabile, che si concentra sull’ambiente desktop KDE Plasma. Questa versione porta numerose novità, migliorando notevolmente l’esperienza degli utenti e espandendo il supporto hardware.
Caratteristiche principali del Nitrux 3.4.1
- Kernel Linux 6.8: L’aggiornamento include il kernel Linux 6.8 in versione Liquorix, che offre miglioramenti in termini di prestazioni e sicurezza.
- Supporto per Dispositivi Razer: Grazie ai driver OpenRazer, ora c’è un supporto migliorato per i dispositivi Razer, facilitando l’uso di questi accessori con Nitrux.
- Gamescope: Incluso anche il gestore di composizione delle finestre Gamescope di SteamOS, che ottimizza l’esperienza di gioco su Linux.
- Gestione dell’Energia e Sicurezza: Introduzione di strumenti come PowerTOP per diagnosticare problemi di consumo energetico e power management, e Safe-rm per prevenire la cancellazione accidentale di file importanti.
- Supporto Hardware Migliorato: Aggiornamenti specifici per migliorare il supporto per le schede grafiche AMD e NVIDIA, inclusa la possibilità di sovraccaricare le GPU NVIDIA attraverso un file di configurazione X11.
Software aggiornato e Bug Corretti
Nitrux 3.4.1 porta con sé anche una selezione aggiornata di software predefinito, tra cui il browser web Mozilla Firefox 125, il sistema di inizializzazione OpenRC 0.54, e il driver grafico NVIDIA 550.78. Inoltre, sono stati risolti vari bug e problemi delle versioni precedenti, migliorando elementi come lo schermo di avvio Plymouth, l’autenticazione utente tramite PolicyKit, la configurazione di ZSH, e altro ancora.
Disponibilità e installazione
Nitrux 3.4.1 è disponibile per il download dal sito ufficiale per nuove installazioni. Gli utenti esistenti di Nitrux possono aggiornare i loro sistemi utilizzando lo strumento Nitrux Update Tool System incluso. La distribuzione continua a utilizzare la serie KDE Plasma 5.27 LTS fino al completamento dei lavori sul Maui Shell, un nuovo ambiente desktop convergente.
Nitrux 3.4.1 rappresenta un passo significativo nella continua evoluzione di questa distribuzione Linux, offrendo un’esperienza utente migliorata, supporto hardware esteso e una serie di aggiornamenti software che rafforzano la sua posizione come una scelta robusta e versatile per gli utenti di Linux.
Multilingua
Lazarus perfeziona gli attacchi da job recruitment
Tempo di lettura: 2 minuti. Avast rivela la tattica nota di Lazarus che utilizza offerte di lavoro fasulle per distribuire malware avanzato e exploit zero-day
In una recente scoperta, Avast ha identificato una complessa campagna di cyber attacchi mirata di Lazarus che sfrutta offerte di job recruitment fittizie per colpire individui specifici, prevalentemente nell’area asiatica. L’attacco ha utilizzato una catena sofisticata che culmina con il deploy di un rootkit “FudModule 2.0” e un exploit zero-day.
Analisi dell’attacco
Il gruppo di attacco, identificato con il nome di Lazarus, ha perfezionato le sue tecniche sfruttando vulnerabilità nei driver e tecnologie di rootkit per nascondere efficacemente le proprie operazioni e mantenere la persistenza sui dispositivi infetti. L’exploit zero-day impiegato, noto come CVE-2024-21338, mirava a un driver di Windows predefinito, appid.sys, sfruttando una vulnerabilità critica per ottenere privilegi elevati nel sistema.
Tecnica di ingresso e propagazione
L’attacco inizia con offerte di lavoro ingannevoli inviate alle vittime, utilizzando tecniche di ingegneria sociale per stabilire un rapporto e guadagnare la fiducia. Questo spesso avviene attraverso piattaforme di comunicazione come LinkedIn, WhatsApp o email. Una volta stabilito il contatto, gli attaccanti inducono le vittime a scaricare e montare un file ISO che apparentemente contiene strumenti legittimi per l’intervista, ma in realtà è infetto.
Strumenti e metodologie di Attacco
Il file ISO trasporta un eseguibile mascherato e un DLL malevolo, che utilizza tecniche di sideloading per bypassare i controlli di sicurezza. Il malware si inietta in processi legittimi per evitare rilevamenti, utilizzando tecniche di esecuzione fileless e crittografia per nascondere ulteriormente le sue tracce.
Implicazioni e prevenzione
Questo caso evidenzia l’avanzata capacità degli attaccanti di sfruttare sia le vulnerabilità tecniche che quelle umane. Gli esperti di sicurezza consigliano di verificare sempre l’origine delle comunicazioni relative a offerte di lavoro e di essere particolarmente cauti nel scaricare file da fonti non verificate. Inoltre, l’aggiornamento costante dei sistemi e l’uso di soluzioni di sicurezza affidabili possono aiutare a mitigare il rischio di tali attacchi.
L’attacco svelato da Avast mette in luce la crescente sofisticazione dei gruppi cybercriminali che non solo utilizzano strumenti tecnologicamente avanzati, ma sfruttano anche le interazioni umane per infiltrarsi nelle reti aziendali. La continua evoluzione delle tattiche di attacco richiede un impegno costante nell’educazione alla sicurezza e nelle strategie di difesa informatica.
- Notizie2 settimane fa
Kapeka: nuova backdoor di Sandworm per l’Est Europa
- Cyber Security2 settimane fa
Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
- L'Altra Bolla2 settimane fa
Truth Social di Trump lancia una Piattaforma di Streaming TV Live
- Editoriali2 settimane fa
Università, Israele e licenziamenti BigTech
- Robotica2 settimane fa
Atlas di Boston Dynamics non è morto
- Editoriali1 settimana fa
MITRE vittima di zero day Ivanti: anche i migliori le prendono
- L'Altra Bolla2 settimane fa
TikTok Notes: novità sulla prossima App concorrente di Instagram
- L'Altra Bolla2 settimane fa
LinkedIn: Pagine Aziendali Premium con Intelligenza Artificiale