Connect with us

Multilingua

Cybercriminali sfruttano PowerShell per rubare dati sensibili

Tempo di lettura: 2 minuti. Scopri come i cybercriminali stanno utilizzando PowerShell per rubare hash NTLMv2 da sistemi Windows compromessi e come proteggere i dati sensibili.

Pubblicato

in data

Asylum Ambuscade, cybercriminali, spionaggio cibernetico, ESET, Proofpoint
Tempo di lettura: 2 minuti.

Un nuovo attacco cibernetico sta utilizzando lo script PowerShell associato a uno strumento legittimo di red teaming per rubare hash NTLMv2 da sistemi Windows compromessi, principalmente situati in Australia, Polonia e Belgio. L’attività è stata soprannominata “Steal-It” da Zscaler ThreatLabz. Ecco i dettagli su come i cybercriminali stanno sfruttando PowerShell per perpetrare attacchi e come proteggere i sistemi sensibili.

Dettagli sull’attacco “Steal-It”

Nella campagna “Steal-It”, gli attori della minaccia rubano ed esfiltrano hash NTLMv2 utilizzando versioni personalizzate dello script PowerShell “Start-CaptureServer” di Nishang, eseguendo vari comandi di sistema ed esfiltrando i dati recuperati tramite le API Mockbin. Nishang è un framework e una raccolta di script e payload PowerShell per la sicurezza offensiva, i test di penetrazione e il red teaming.

Gli attacchi sfruttano fino a cinque diverse catene di infezione, sebbene tutte inizino con email di phishing contenenti archivi ZIP come punto di partenza per infiltrarsi in specifici obiettivi utilizzando tecniche di geofencing. Le catene di infezione includono:

  1. Catena di infezione per il furto di hash NTLMv2, che utilizza una versione personalizzata dello script PowerShell menzionato per raccogliere hash NTLMv2.
  2. Catena di infezione per il furto di informazioni di sistema, che utilizza esche OnlyFans per indurre gli utenti australiani a scaricare un file CMD che ruba informazioni di sistema.
  3. Catena di infezione Fansly whoami, che utilizza immagini esplicite di modelli ucraini e russi di Fansly per indurre gli utenti polacchi a scaricare un file CMD che esfiltra i risultati del comando whoami.
  4. Catena di infezione dell’aggiornamento di Windows, che prende di mira gli utenti belgi con falsi script di aggiornamento di Windows progettati per eseguire comandi come tasklist e systeminfo.

Implicazioni e rischi

È importante notare che l’ultima sequenza di attacco è stata evidenziata dal Computer Emergency Response Team dell’Ucraina (CERT-UA) nel maggio 2023 come parte di una campagna APT28 diretta contro le istituzioni governative nel paese. Questo solleva la possibilità che la campagna “Steal-It” possa essere anche opera di un attore minaccioso sponsorizzato dallo stato russo.

Gli script PowerShell personalizzati degli attori della minaccia e l’uso strategico dei file LNK all’interno degli archivi ZIP evidenziano la loro competenza tecnica. La persistenza mantenuta spostando i file dalla cartella Download alla cartella di avvio e rinominandoli sottolinea la dedizione degli attori della minaccia all’accesso prolungato.

Multilingua

APT LilacSquid prende di mira settore energetico e farmaceutico

Tempo di lettura: 2 minuti. La campagna di spionaggio LilacSquid prende di mira reti chiave in Europa usando malware sofisticato e tecniche avanzate di infiltrazione.

Pubblicato

in data

LilacSquid
Tempo di lettura: 2 minuti.

Un’indagine di Cisco Talos ha rivelato una campagna di furto di dati che ha preso di mira diverse organizzazioni in Europa, attribuita a un attore di minaccia persistente avanzato (APT) noto come LilacSquid. Questa campagna, attiva almeno dal 2021, ha colpito organizzazioni nei settori della tecnologia, dell’energia e della farmaceutica, suggerendo che l’attore di minaccia potrebbe essere indifferente ai verticali industriali e cercare di rubare dati da una varietà di fonti.

Tecniche e strumenti utilizzati

Malware Headlace e strumenti Open Source

LilacSquid utilizza MeshAgent, uno strumento di gestione remota open-source, e una versione personalizzata di QuasarRAT chiamata “PurpleInk” come impianti principali dopo aver compromesso server di applicazioni vulnerabili esposti a Internet. La campagna sfrutta vulnerabilità nei server di applicazioni pubblicamente accessibili e credenziali RDP compromesse per orchestrare la distribuzione di vari strumenti open-source, come MeshAgent e SSF, insieme a malware personalizzati come “PurpleInk” e due loader di malware chiamati “InkBox” e “InkLoader”.

Persistenza e Raccolta Dati

Dopo il compromesso, LilacSquid stabilisce un accesso a lungo termine alle organizzazioni vittima per esfiltrare dati di interesse verso server controllati dagli attaccanti. L’infrastruttura operativa di LilacSquid, monitorata da Cisco Talos, indica che il gruppo ha condotto operazioni di cyber-spionaggio sofisticate attraverso diverse tecniche di accesso iniziale, tra cui lo sfruttamento delle vulnerabilità e l’uso di credenziali RDP compromesse.

Fasi dell’infezione

LilacSquid utilizza principalmente due catene di infezione:

  1. Sfruttamento di vulnerabilità in applicazioni web: Gli attaccanti distribuiscono script per configurare directory di lavoro per il malware e poi scaricano ed eseguono MeshAgent da un server remoto.
  2. Uso di credenziali RDP compromesse: L’infezione prevede il download di InkLoader e PurpleInk, copiandoli nelle directory desiderate sul disco e registrando InkLoader come servizio che viene poi avviato per distribuire PurpleInk.

Caratteristiche di PurpleInk

PurpleInk è un impianto versatile e fortemente offuscato, con capacità di Trojan di accesso remoto (RAT). Può eseguire varie azioni sul sistema infetto, tra cui:

  • Enumerazione e gestione dei processi
  • Raccolta di informazioni di sistema tramite query WMI
  • Esecuzione di shell remote e gestione dei file

Implicazioni e raccomandazioni

Le operazioni di LilacSquid sottolineano l’importanza di rafforzare le misure di sicurezza informatica. Le organizzazioni devono implementare:

  • Monitoraggio avanzato e analisi dei contenuti online per identificare rapidamente le campagne di disinformazione
  • Limitazione dell’accesso a servizi Internet non essenziali
  • Sorveglianza potenziata delle infrastrutture di rete critiche
  • Formazione continua sulla sicurezza informatica

Per ulteriori dettagli sull’analisi completa, è possibile consultarla qui

Prosegui la lettura

Multilingua

Russia e Cina usano OpenAI per diffondere disinformazione

Tempo di lettura: 2 minuti. Russia e Cina utilizzano l’IA di OpenAI per diffondere disinformazione: strategie e le contromisure per contrastare questa minaccia globale.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le recenti scoperte rivelano che Russia e Cina stanno sfruttando gli strumenti di OpenAI per condurre campagne di disinformazione su larga scala secondo quanto rivelato da Ars Technica. Queste nazioni stanno utilizzando l’intelligenza artificiale per creare e diffondere contenuti falsi, con l’obiettivo di influenzare l’opinione pubblica e destabilizzare le società democratiche.

Strategie di Disinformazione

Utilizzo degli strumenti AI di OpenAI

I governi russo e cinese stanno utilizzando modelli linguistici avanzati, come GPT-4, per generare testi che sembrano autentici. Questi testi vengono poi diffusi attraverso vari canali, tra cui social media, blog e siti di notizie falsi, per seminare disinformazione e creare confusione.

Contenuti Mirati

Le campagne di disinformazione si concentrano su temi sensibili e controversi, come elezioni politiche, crisi sanitarie e conflitti internazionali. Creando narrazioni false ma plausibili, queste operazioni cercano di manipolare l’opinione pubblica e creare divisioni all’interno delle società democratiche.

Implicazioni Globali

L’uso dell’IA per la disinformazione rappresenta una minaccia significativa per la sicurezza globale. Le capacità avanzate degli strumenti di OpenAI rendono difficile distinguere tra informazioni veritiere e false, aumentando il rischio di destabilizzazione politica e sociale.

Contromisure e Raccomandazioni

Per contrastare queste minacce, è essenziale che i governi e le organizzazioni lavorino insieme per sviluppare strategie di difesa. Tra le misure raccomandate ci sono:

  • Monitoraggio e Analisi: Implementare sistemi avanzati per monitorare e analizzare i contenuti online, identificando rapidamente le campagne di disinformazione.
  • Educazione e Consapevolezza: Promuovere l’alfabetizzazione mediatica tra il pubblico, aiutando le persone a riconoscere e resistere alla disinformazione.
  • Regolamentazione e Collaborazione: Collaborare a livello internazionale per creare regolamenti che limitino l’uso improprio dell’IA e promuovano la trasparenza nei modelli di generazione di contenuti.

L’uso degli strumenti di OpenAI da parte di Russia e Cina per diffondere disinformazione evidenzia la necessità di una risposta coordinata e globale. Rafforzare le difese contro queste campagne è cruciale per proteggere la verità e mantenere la stabilità delle società democratiche.

Prosegui la lettura

Multilingua

Misterioso malware distrugge 600.000 Router di un ISP in 72 Ore

Tempo di lettura: 2 minuti. Un misterioso malware distrugge 600.000 router Windstream in 72 ore, evidenziando gravi vulnerabilità nella sicurezza delle reti.

Pubblicato

in data

malware distrugge 600.000 Router Windstream
Tempo di lettura: 2 minuti.

Un attore sconosciuto ha utilizzato un malware per distruggere oltre 600.000 router appartenenti a un singolo ISP in un arco di tempo di 72 ore. L’incidente ha suscitato preoccupazioni significative riguardo alla sicurezza delle infrastrutture di rete e alla protezione degli utenti.

L’Attacco e le Conseguenze

Il 25 ottobre, gli abbonati a Windstream hanno iniziato a segnalare che i loro router erano improvvisamente diventati inutilizzabili. I modelli di router ActionTec T3200 forniti da Windstream non rispondevano ai tentativi di riavvio e presentavano una luce rossa fissa sul fronte. Gli utenti hanno inizialmente incolpato l’ISP per aver inviato aggiornamenti che avrebbero danneggiato i dispositivi.

Impatto sugli Utenti

Windstream, che offre servizi a circa 1,6 milioni di abbonati in 18 stati tra cui Iowa, Alabama, Arkansas, Georgia e Kentucky, è stata sommersa dalle lamentele dei clienti che hanno subito gravi disagi. Molti utenti, che dipendono da Kinetic per il lavoro da casa e altre attività essenziali, hanno riportato perdite economiche significative.

Dopo aver constatato che i router non potevano essere recuperati, Windstream ha inviato nuovi dispositivi ai clienti interessati. L’evento è stato denominato “Pumpkin Eclipse” dalla società di sicurezza Black Lotus Labs di Lumen Technologies.

Analisi dell’incidente

Il rapporto pubblicato da Black Lotus Labs ha rivelato che il malware, identificato come Chalubo, è stato utilizzato per infettare i router e sovrascrivere permanentemente il firmware. Questo malware ha permesso agli attaccanti di eseguire script personalizzati che hanno causato il danneggiamento irreversibile dei dispositivi.

Motivazioni sconosciute

Gli attaccanti, la cui identità e motivazioni rimangono sconosciute, hanno preso misure deliberate per coprire le loro tracce utilizzando malware comune anziché strumenti sviluppati su misura. La portata dell’attacco e l’uso di Chalubo indicano una volontà deliberata di causare interruzioni di servizio.

Implicazioni e preoccupazioni

L’attacco ha avuto gravi implicazioni, specialmente per le comunità rurali o sottoservite, dove l’accesso a servizi essenziali come l’assistenza sanitaria e i servizi di emergenza potrebbe essere stato interrotto. Il recupero da tali interruzioni può richiedere molto più tempo in queste aree rispetto ai centri urbani.

Misure di Sicurezza Consigliate

Per prevenire futuri attacchi simili, Black Lotus Labs consiglia alcune misure di sicurezza generiche ma cruciali:

  • Installazione di Aggiornamenti di Sicurezza: Mantenere sempre aggiornato il firmware dei dispositivi.
  • Utilizzo di Password Forti: Sostituire le password predefinite con password forti e uniche.
  • Riavvio Regolare dei Dispositivi: Eseguire riavvii periodici per mitigare alcune forme di attacchi persistenti.
  • Protezione delle Interfacce di Gestione: Implementare misure di sicurezza aggiuntive per proteggere le interfacce di gestione dei router.

L’attacco che ha distrutto 600.000 router Windstream in soli tre giorni è un grave promemoria dell’importanza della sicurezza informatica nelle infrastrutture di rete. Gli ISP e gli utenti devono rimanere vigili e adottare misure preventive per proteggere le proprie reti da minacce sempre più sofisticate.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica22 ore fa

Phishing FlyingYeti mira all’Ucraina

Tempo di lettura: 3 minuti. Cloudforce One interrompe la campagna di phishing FlyingYeti che mira all'Ucraina utilizzando esche a tema...

Sicurezza Informatica22 ore fa

Microsoft: Crash aggiornamento e nuovi pericoli dalle ISO

Tempo di lettura: 3 minuti. Microsoft sta affrontando problemi significativi con gli aggiornamenti recenti di Windows 11, mentre la comunità...

CISA logo CISA logo
Sicurezza Informatica2 giorni fa

CISA rilascia sette avvisi ICS e vulnerabilità CVE-2024-4978

Tempo di lettura: 2 minuti. CISA rilascia sette avvisi sui sistemi di controllo industriale e aggiunge una nuova vulnerabilità al...

Sicurezza Informatica3 giorni fa

AllaSenha: variante di AllaKore che ruba dati bancari

Tempo di lettura: 3 minuti. Scopri AllaSenha, la nuova variante di AllaKore che utilizza il cloud Azure per rubare credenziali...

Intelligenza Artificiale3 giorni fa

Task Force dell’UE su ChatGPT per applicare il GDPR sull’IA

Tempo di lettura: 2 minuti. La task force dell'UE su ChatGPT mira a garantire il rispetto del GDPR per le...

Check Point logo Check Point logo
Sicurezza Informatica3 giorni fa

Check Point conferma le attenzioni dei criminali alle VPN

Tempo di lettura: < 1 minuto. La sicurezza delle VPN di Check Point sono a rischio: consigli per prevenire accessi...

Fortinet logo Fortinet logo
Sicurezza Informatica4 giorni fa

Vulnerabilità nei Comandi OS di FortiSIEM: Aggiornamenti e Soluzioni

Tempo di lettura: < 1 minuto. Fortinet ha rilasciato una patch per una vulnerabilità critica di FortiSIEM, permettendo a un...

CISA logo CISA logo
Multilingua4 giorni fa

CISA aggiorna Catalogo Vulnerabilità Note e rilascia un Advisory su ICS

Tempo di lettura: 2 minuti. CISA aggiorna il catalogo delle vulnerabilità note sfruttate e rilascia un advisory sui sistemi di...

Multilingua4 giorni fa

CatDDoS: nuova ondata di attività nelle Botnet DDoS

Tempo di lettura: 2 minuti. Le gang CatDDoS hanno sfruttato oltre 80 vulnerabilità per attacchi DDoS globali, con tecniche avanzate...

Sicurezza Informatica4 giorni fa

Skimmer per carte di credito nel Plugin WordPress

Tempo di lettura: 2 minuti. Plugin WordPress poco conosciuto è stato utilizzato per installare malware Skimmer lato server e raccogliere...

Truffe recenti

Sicurezza Informatica19 ore fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 giorni fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 settimana fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 settimane fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 settimane fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 settimane fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica3 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica3 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT3 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

Tech

Nitrux 3.5 Nitrux 3.5
Tech16 ore fa

Nitrux 3.5: immutabile e senza Systemd con Mesa 24.1 e NVIDIA 555

Tempo di lettura: 2 minuti. Nitrux 3.5 rilasciata: distribuzione immutabile senza systemd con Mesa 24.1 e NVIDIA 555. Scopri le...

Realme C63 Realme C63
Smartphone16 ore fa

Realme C63: caratteristiche Top in un pacchetto accessibile

Tempo di lettura: 3 minuti. Realme C63 lanciato con caratteristiche premium a un prezzo accessibile. Scopri display fluido, batteria lunga...

Galaxy M15 5G Galaxy M15 5G
Smartphone16 ore fa

Aggiornamenti per Galaxy M54, F14 5G e M15 con One UI 6.1 e Patch di Sicurezza

Tempo di lettura: 2 minuti. Samsung aggiorna Galaxy M54 e F14 5G a One UI 6.1 e rilascia la patch...

Gnome 46 Nautilus Gnome 46 Nautilus
Smartphone19 ore fa

GNOME 46.2: nuovi miglioramenti e correzioni di bug

Tempo di lettura: < 1 minuto. GNOME 46.2 porta miglioramenti delle prestazioni e correzioni di bug, rendendo l'esperienza utente più...

Intelligenza Artificiale19 ore fa

iOS 18: Siri si evolverà con nuove funzionalità AI

Tempo di lettura: 2 minuti. Siri di Apple si aggiorna con iOS 18, introducendo nuove capacità AI per controllare funzioni...

Tech19 ore fa

Vivo Watch GT: primo Smartwatch rettangolare con eSIM di Vivo

Tempo di lettura: 2 minuti. Vivo Watch GT: primo smartwatch rettangolare di Vivo con supporto eSIM con design elegante, lunga...

Qualcomm aptX Qualcomm aptX
Smartphone22 ore fa

Qualcomm aptX: una rivoluzione nell’Audio Bluetooth

Tempo di lettura: 2 minuti. Scopri Qualcomm aptX, il codec audio che migliora la qualità del suono Bluetooth mantenendo le...

Tech22 ore fa

Le novità di Firefox, Chromium e Brave

Tempo di lettura: 3 minuti. Scopri le ultime novità di Firefox, Chromium e Brave, tra miglioramenti delle funzionalità, sicurezza e...

Due Fotocamere e AI: sistema innovativo per la sicurezza in Auto Due Fotocamere e AI: sistema innovativo per la sicurezza in Auto
Robotica22 ore fa

Due Fotocamere e AI: sistema innovativo per la sicurezza in Auto

Tempo di lettura: 2 minuti. Un nuovo sistema combina due fotocamere AI, migliora la sicurezza dei veicoli e offre rilevamenti...

OnePlus Nord CE4 OnePlus Nord CE4
Smartphone23 ore fa

OnePlus Nord 4 e Nord CE4 Lite: lancio e specifiche tecniche

Tempo di lettura: 2 minuti. OnePlus Nord 4 e Nord CE4 Lite avvistati sulla piattaforma Bluetooth SIG. Scopri le specifiche...

Tendenza