Connect with us

Multilingua

Fancy Bear mira l’Ucraina con il nuovo malware MASEPIE

Tempo di lettura: 2 minuti. Scopri come Fancy Bear sta mirando all’Ucraina con il nuovo malware MASEPIE, utilizzando tecniche avanzate di phishing e strumenti sofisticati per furto di dati e ricognizione di rete.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Introduzione: Il CERT (Computer Emergency Response Team) dell’Ucraina ha lanciato un avviso riguardo a una nuova campagna di phishing che ha permesso a hacker collegati alla Russia di distribuire un malware finora sconosciuto in meno di un’ora. APT28, noto anche come Fancy Bear o Strontium, è un attore di minaccia sponsorizzato dallo stato russo noto per prendere di mira entità governative, aziende, università, istituti di ricerca e think tank nei paesi occidentali e nelle organizzazioni della NATO.

La Campagna di Phishing e il Malware MASEPIE

La recente campagna contro l’Ucraina, avvenuta tra il 15 e il 25 dicembre 2023, ha utilizzato email di phishing che invitavano i destinatari a cliccare su un link per visualizzare un documento importante. Questi link reindirizzavano le vittime verso risorse web malevole che utilizzavano JavaScript per rilasciare un file di collegamento Windows (LNK) che avviava comandi PowerShell per innescare una catena di infezione per un nuovo downloader di malware Python chiamato ‘MASEPIE’.

Persistenza e Furto di Dati

MASEPIE stabilisce la persistenza sul dispositivo infetto modificando il Registro di Windows e aggiungendo un file LNK ingannevolmente nominato (‘SystemUpdate.lnk’) nella cartella di avvio di Windows. Il ruolo principale di questo malware è scaricare ulteriore malware sul dispositivo infetto e rubare dati.

Strumenti Aggiuntivi Utilizzati nell’Attacco

Il CERT ucraino afferma che APT28 utilizza anche un insieme di script PowerShell chiamati ‘STEELHOOK’ per rubare dati dai browser web basati su Chrome, probabilmente per estrarre informazioni sensibili come password, cookie di autenticazione e cronologia di navigazione. Un altro strumento utilizzato nell’attacco è ‘OCEANMAP’, un backdoor C# usato principalmente per eseguire comandi codificati in base64 tramite cmd.exe.

Persistenza e Comunicazione di OCEANMAP

OCEANMAP stabilisce la persistenza nel sistema creando un file .URL denominato ‘VMSearch.url’ nella cartella di avvio di Windows. Utilizza il protocollo IMAP come canale di controllo per ricevere comandi in modo discreto, memorizzandoli come bozze di email contenenti il comando, il nome utente e la versione del sistema operativo. Dopo aver eseguito i comandi, OCEANMAP memorizza i risultati nella directory della posta in arrivo, consentendo ad APT28 di recuperare furtivamente i risultati e adeguare il loro attacco se necessario.

Strumenti per la Ricognizione di Rete e il Movimento Laterale

Altri strumenti distribuiti negli attacchi per la ricognizione di rete e il movimento laterale includono IMPACKET, una raccolta di classi Python per lavorare con i protocolli di rete, e SMBEXEC, che consente l’esecuzione remota di comandi. Il CERT dell’Ucraina afferma che questi strumenti vengono distribuiti nei sistemi compromessi entro un’ora dalla compromissione iniziale, indicando un attacco rapido e ben coordinato.

Multilingua

Google Pixel 8a: prezzo e custodie svelate

Tempo di lettura: 2 minuti. Scopri i dettagli su prezzo e personalizzazioni del Google Pixel 8a, con opzioni di colore e custodie innovative.

Pubblicato

in data

Google Pixel 8a
Tempo di lettura: 2 minuti.

Recenti informazioni trapelate rivelano dettagli significativi sul prezzo e le opzioni di personalizzazione per il Google Pixel 8a negli Stati Uniti e in India, insieme a nuove varianti di colore per le custodie.

Dettagli sui prezzi del Pixel 8a

Il Google Pixel 8a è previsto al prezzo di $499 per la variante base da 128GB negli Stati Uniti, con un modello da 256GB che raggiunge i $559. Questi prezzi sono allineati con quelli del predecessore, il Pixel 7a, al momento del lancio. Per il mercato indiano, il prezzo del Pixel 8a potrebbe essere leggermente superiore di Rs 1,000-2,000 rispetto al Pixel 7a, posizionandosi intorno a Rs 44,999 o Rs 45,999. Nonostante il costo leggermente più elevato, Google potrebbe offrire delle promozioni introduttive per rendere l’acquisto più allettante.

Variazioni di Colore e Custodie

Le immagini promozionali mostrano il Pixel 8a disponibile in verde, blu e nero (grigio scuro), con una nuova aggiunta potenzialmente in corallo, anche se non è chiaro se questa variante sarà disponibile al lancio. Inoltre, sono state mostrate diverse custodie che corrispondono a queste colorazioni, suggerendo che Google potrebbe puntare su una personalizzazione estetica per attirare un pubblico più ampio.

Con un design accattivante e opzioni di personalizzazione attraverso colori e custodie diverse, il Google Pixel 8a si prepara a essere un forte concorrente nel mercato degli smartphone di fascia media. Gli appassionati di tecnologia e i fedeli della marca Google attendono con impazienza ulteriori dettagli e la conferma ufficiale di queste caratteristiche al lancio.

Prosegui la lettura

Multilingua

TikTok aggira le commissioni dell’App Store di Apple?

Tempo di lettura: 2 minuti. TikTok testa un nuovo metodo per evitare le commissioni dell’App Store di Apple, vendendo direttamente dal suo sito web per ridurre i costi.

Pubblicato

in data

TikTok app store
Tempo di lettura: 2 minuti.

Una recente indagine di TechCrunch ha sollevato dubbi sulle pratiche di TikTok relative alle transazioni in-app, suggerendo che l’app potrebbe stare aggirando le commissioni dell’App Store di Apple. Questo comportamento potrebbe avere implicazioni significative per gli sviluppatori e i consumatori.

Strategia di TikTok per ridurre le commissioni

TikTok sta apparentemente testando un nuovo metodo per consentire agli utenti di acquistare “monete” — utilizzate per dare mance ai creatori — direttamente dal proprio sito web anziché tramite il sistema di acquisto in-app di Apple. Questo approccio suggerisce un risparmio del 25% sulle commissioni di servizio, offrendo agli utenti un incentivo finanziario per scegliere questa via alternativa. L’opzione di acquisto via web non sembra essere disponibile a tutti gli utenti ma limitata a coloro che hanno precedentemente speso cifre significative nell’app.

Implicazioni delle Nuove Linee Guida dell’App Store

Nonostante le modifiche alle linee guida dell’App Store di Apple a gennaio, che permettono agli sviluppatori di indirizzare gli utenti verso metodi di pagamento alternativi, TikTok sarebbe comunque tenuto a pagare una commissione ridotta del 27% per le transazioni effettuate. La discrepanza tra il risparmio offerto agli utenti e la commissione che TikTok dovrebbe ancora pagare solleva interrogativi sulla sostenibilità di tale strategia.

Problemi di conformità e risposta di Apple

L’approccio di TikTok, che non include un messaggio popup per informare gli utenti che stanno per lasciare l’app, potrebbe non essere conforme alle aspettative di Apple riguardo l’uso delle autorizzazioni necessarie. L’assenza di tale messaggio di avviso solleva ulteriori questioni sulla trasparenza e sulla correttezza delle pratiche adottate da TikTok.

Prosegui la lettura

Multilingua

Ex NSA condannato a 21 anni per spionaggio in favore della Russia

Tempo di lettura: 2 minuti. Un ex impiegato NSA è stato condannato a oltre 21 anni di prigione per aver tentato di vendere segreti nazionali alla Russia

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un ex impiegato della National Security Agency (NSA) degli Stati Uniti, Jareh Sebastian Dalke, è stato condannato a 262 mesi (oltre 21 anni) di prigione per aver tentato di agire come spia per la Russia. Il caso evidenzia non solo le severe conseguenze del tradimento della fiducia nazionale ma anche le potenziali lacune nella sicurezza delle informazioni sensibili.

Dettagli del caso

Dalke, che ha lavorato come progettista di sicurezza dei sistemi informativi presso la NSA per meno di un mese tra giugno e luglio 2022, è stato accusato di aver tentato di trasmettere informazioni top secret a un agente straniero. Dopo aver lasciato la NSA, ha cercato di stabilire un contatto con quello che credeva fosse un agente russo, inviandogli frammenti di documenti classificati per dimostrare la sua accessibilità e disponibilità a condividere tali informazioni.

L’incontro e l’arresto

Dalke aveva organizzato un incontro per consegnare fisicamente i documenti, portando con sé un laptop alla Union Station di Denver. Qui, ha trasmesso i documenti via internet a chi credeva fosse l’agente russo, ma in realtà era un agente sotto copertura dell’FBI. L’operazione di controspionaggio si è conclusa con l’arresto di Dalke subito dopo la trasmissione delle informazioni.

Reazioni

Il Procuratore Generale Merrick Garland ha commentato il caso, sottolineando che Dalke, nonostante avesse giurato di difendere il suo paese, ha tentato di tradirlo, e che la sentenza dimostra che chi cerca di tradire gli Stati Uniti sarà punito. La legge prevede che Dalke non potrà scontare le pene per i vari capi di accusa contemporaneamente, quindi sarà in carcere fino al gennaio 2046, quando avrà 53 o 54 anni.

Considerazioni sulla sicurezza

Questo incidente solleva preoccupazioni riguardo a come le informazioni sensibili siano gestite e chi ottenga l’accesso a tali dati. Risulta fondamentale che le agenzie di sicurezza nazionali rivedano e rafforzino i criteri di accesso ai materiali classificati, per prevenire ulteriori tentativi di divulgazione non autorizzata.

Prosegui la lettura

Facebook

CYBERSECURITY

Economia2 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security4 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste1 settimana fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste1 settimana fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security3 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Truffe recenti

Shein Shein
Truffe online3 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

microsoft openai microsoft openai
Intelligenza Artificiale11 ore fa

Email mostrano perchè Microsoft ha investito in OpenAI

Tempo di lettura: 2 minuti. Le email rivelano che l'investimento miliardario di Microsoft in OpenAI è stato motivato dalla preoccupazione...

Intelligenza Artificiale12 ore fa

iOS, Claude AI di Anthropic arriva su iPhone e iPad

Tempo di lettura: < 1 minuto. Anthropic lancia Claude AI su iPhone e iPad, offrendo sincronizzazione avanzata e analisi visiva...

Nvidia ChatRTX Nvidia ChatRTX
Intelligenza Artificiale12 ore fa

Nvidia arricchisce ChatRTX con nuovi modelli AI e Supporto a Query Vocali

Tempo di lettura: 2 minuti. Gli aggiornamenti di Nvidia ChatRTX includono nuovi modelli AI come Google Gemma e capacità di...

Honor 200 lite Honor 200 lite
Smartphone13 ore fa

Honor 200 e Honor 200 Pro: nuovi chipset rivelati

Tempo di lettura: < 1 minuto. Honor 200 e 200 Pro emergono con chipset Snapdragon 8s Gen 3 e 8...

Tech13 ore fa

L’ultimo aggiornamento di Windows 11 ha “rotto” le VPN

Tempo di lettura: 2 minuti. Risoluzione problemi connessioni VPN con Windows 11 post aggiornamento di aprile 2024: siamo ancora in...

GNU Nano 8.0 GNU Nano 8.0
Tech13 ore fa

GNU Nano 8.0: novità e miglioramenti del famoso editor di testo

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità e miglioramenti in GNU nano 8.0, l'ultimo aggiornamento dell'editor di testo...

whatsapp comunità eventi risposte whatsapp comunità eventi risposte
Tech13 ore fa

WhatsApp rinnova le comunità con eventi e risposte

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di WhatsApp per le Comunità, inclusi gli eventi e le risposte...

Apple safari Apple safari
Tech20 ore fa

iOS 18 porta innovazioni rivoluzionarie a Safari

Tempo di lettura: 2 minuti. Esplora le rivoluzionarie funzionalità di Safari in iOS 18, come "Intelligent Search" e "Web Eraser",...

Realme GT Neo6 SE Realme GT Neo6 SE
Smartphone21 ore fa

Realme GT Neo 6: svelate specifiche da Geekbench

Tempo di lettura: 2 minuti. Il Realme GT Neo 6 sorprende con specifiche di alto livello su Geekbench, inclusi Snapdragon...

Samsung Galaxy F55 Samsung Galaxy F55
Smartphone21 ore fa

Samsung Galaxy F55 5G su Geekbench con Snapdragon 7 gen 1

Tempo di lettura: 2 minuti. Galaxy F55 promette bene su Geekbench nonostante abbia un processore non più giovane.

Tendenza