Multilingua
MATA: nuova versione del malware colpisce aziende di difesa e petrolio
Tempo di lettura: 2 minuti. La nuova versione del malware MATA colpisce aziende nel settore del petrolio e della difesa. Gli attacchi utilizzano tecniche avanzate e bypassano gli strumenti di sicurezza.
Una versione aggiornata del framework backdoor MATA è stata rilevata in attacchi tra agosto 2022 e maggio 2023. Le aziende bersaglio operano nei settori del petrolio, del gas e della difesa nell’Europa orientale. Gli attacchi utilizzano email di spear-phishing per ingannare le vittime e iniziare la catena di infezione.
Abuso di EDR negli attacchi
Una società di cybersecurity ha scoperto l’attività nel settembre 2022 esaminando due campioni di MATA che comunicavano con server di comando e controllo all’interno delle reti delle organizzazioni violate. Ulteriori analisi hanno rivelato che i sistemi compromessi erano server software finanziari collegati a numerose filiali dell’organizzazione bersaglio. L’indagine ha mostrato che gli hacker hanno esteso la loro presenza da un singolo controller di dominio in un impianto di produzione all’intera rete aziendale. Gli attacchi sono proseguiti con gli hacker che hanno avuto accesso a due pannelli di amministrazione di soluzioni di sicurezza, utilizzandoli per sorvegliare l’infrastruttura dell’organizzazione e diffondere malware alle sue filiali.
Aggiornamenti del malware MATA
Nei casi in cui i bersagli erano server Linux, gli aggressori hanno utilizzato una variante Linux di MATA. Kaspersky ha identificato tre nuove versioni del malware MATA, con la versione più recente che presenta estese capacità di controllo remoto. Questa versione supporta connessioni multi-protocollo ai server di controllo e catene di server proxy. Il malware supporta 23 comandi principali, tra cui la connessione al server C2, l’iniziazione di nuove sessioni client e la restituzione di informazioni dettagliate sul sistema. Plugin aggiuntivi permettono al malware di lanciare altri 75 comandi legati alla raccolta di informazioni, gestione di processi e esecuzione di shell remote.
Metodi di bypass e strumenti di sicurezza
Gli hacker hanno bypassato gli strumenti EDR e di sicurezza utilizzando un exploit pubblicamente disponibile. Questo strumento permette agli attaccanti di alterare la memoria del kernel e di rendere inefficaci gli strumenti di sicurezza endpoint. Se questo metodo non riusciva, gli attaccanti ricorrevano a tecniche precedentemente documentate.
Attribuzione incerta
Sebbene in passato Kaspersky avesse associato MATA al gruppo di hacker nordcoreano Lazarus, la società di cybersecurity ha avuto difficoltà ad associare con certezza l’attività recentemente osservata. Ci sono ancora collegamenti evidenti con l’attività di Lazarus, ma le nuove varianti di MATA e le tecniche utilizzate somigliano di più a quelle di gruppi APT come Purple, Magenta e Green Lambert. L’uso di più framework malware e versioni del framework MATA in un singolo attacco è molto raro, indicando un attore minaccioso particolarmente ben finanziato.
Multilingua
ChatGPT Plus ha memoria e migliora l’assistente personale
Tempo di lettura: < 1 minuto. Scopri come l’aggiornamento di ChatGPT Plus migliora l’esperienza utente con una nuova ‘memoria’ che rende il chatbot più umano
Gli ultimi aggiornamenti della sottoscrizione a ChatGPT Plus rappresentano un salto significativo verso un’esperienza utente più personalizzata e “umana” con l’introduzione della memoria. Queste innovazioni includono la capacità del chatbot di ricordare le preferenze degli utenti e di applicarle nelle interazioni future, rendendolo un assistente personale ancora più efficace.
Dettagli degli Aggiornamenti
Memoria personalizzata
ChatGPT Plus ora può memorizzare dettagli specifici forniti dagli utenti, come preferenze personali o informazioni rilevanti per i loro compiti quotidiani. Ad esempio, se un utente preferisce che le note di riunione includano titoli, punti elenco e azioni riassunte, ChatGPT ricorderà e applicherà questa preferenza nelle future interazioni.
Integrazione nel contesto personale
Il chatbot può ora tenere conto del contesto personale e professionale dell’utente per offrire risposte più mirate e utili. Se un utente gestisce un caffè, ChatGPT può iniziare a suggerire idee per i post sui social media basandosi su quella specifica attività commerciale.
Esperienza utente migliorata
Con l’introduzione di queste funzionalità, ChatGPT Plus diventa un assistente più “umano”, capace non solo di rispondere alle domande ma anche di anticipare le esigenze degli utenti basandosi su interazioni precedenti.
Implicazioni per la Privacy
Con la memoria attiva, ChatGPT Plus offre un servizio più personalizzato, ma solleva anche questioni importanti sulla privacy. OpenAI assicura che le informazioni degli utenti sono gestite con la massima cura e che gli utenti possono controllare o eliminare i loro dati memorizzati in qualsiasi momento, garantendo trasparenza e controllo personale.
L’ultimo aggiornamento di ChatGPT Plus che ne fornisce “memoria” è un esempio di come l’intelligenza artificiale possa essere adattata per migliorare l’assistenza personale, mantenendo al contempo un forte impegno verso la sicurezza e la privacy degli utenti. Queste miglioramenti non solo rendono ChatGPT un assistente più utile e personale ma anche stabiliscono un nuovo standard per l’interazione con l’IA.
Multilingua
Nitrux 3.4.1: Kernel Linux 6.8 e supporto esteso
Tempo di lettura: 2 minuti. Scopri Nitrux 3.4.1 la distribuzione GNU/Linux che porta il kernel Linux 6.8, supporto per dispositivi Razer, Gamescope, e altro ancora.
Nitrux ha rilasciato l’aggiornamento 3.4.1, un’importante snapshot ISO della distribuzione GNU/Linux basata su Debian, priva di systemd e immutabile, che si concentra sull’ambiente desktop KDE Plasma. Questa versione porta numerose novità, migliorando notevolmente l’esperienza degli utenti e espandendo il supporto hardware.
Caratteristiche principali del Nitrux 3.4.1
- Kernel Linux 6.8: L’aggiornamento include il kernel Linux 6.8 in versione Liquorix, che offre miglioramenti in termini di prestazioni e sicurezza.
- Supporto per Dispositivi Razer: Grazie ai driver OpenRazer, ora c’è un supporto migliorato per i dispositivi Razer, facilitando l’uso di questi accessori con Nitrux.
- Gamescope: Incluso anche il gestore di composizione delle finestre Gamescope di SteamOS, che ottimizza l’esperienza di gioco su Linux.
- Gestione dell’Energia e Sicurezza: Introduzione di strumenti come PowerTOP per diagnosticare problemi di consumo energetico e power management, e Safe-rm per prevenire la cancellazione accidentale di file importanti.
- Supporto Hardware Migliorato: Aggiornamenti specifici per migliorare il supporto per le schede grafiche AMD e NVIDIA, inclusa la possibilità di sovraccaricare le GPU NVIDIA attraverso un file di configurazione X11.
Software aggiornato e Bug Corretti
Nitrux 3.4.1 porta con sé anche una selezione aggiornata di software predefinito, tra cui il browser web Mozilla Firefox 125, il sistema di inizializzazione OpenRC 0.54, e il driver grafico NVIDIA 550.78. Inoltre, sono stati risolti vari bug e problemi delle versioni precedenti, migliorando elementi come lo schermo di avvio Plymouth, l’autenticazione utente tramite PolicyKit, la configurazione di ZSH, e altro ancora.
Disponibilità e installazione
Nitrux 3.4.1 è disponibile per il download dal sito ufficiale per nuove installazioni. Gli utenti esistenti di Nitrux possono aggiornare i loro sistemi utilizzando lo strumento Nitrux Update Tool System incluso. La distribuzione continua a utilizzare la serie KDE Plasma 5.27 LTS fino al completamento dei lavori sul Maui Shell, un nuovo ambiente desktop convergente.
Nitrux 3.4.1 rappresenta un passo significativo nella continua evoluzione di questa distribuzione Linux, offrendo un’esperienza utente migliorata, supporto hardware esteso e una serie di aggiornamenti software che rafforzano la sua posizione come una scelta robusta e versatile per gli utenti di Linux.
Multilingua
Lazarus perfeziona gli attacchi da job recruitment
Tempo di lettura: 2 minuti. Avast rivela la tattica nota di Lazarus che utilizza offerte di lavoro fasulle per distribuire malware avanzato e exploit zero-day
In una recente scoperta, Avast ha identificato una complessa campagna di cyber attacchi mirata di Lazarus che sfrutta offerte di job recruitment fittizie per colpire individui specifici, prevalentemente nell’area asiatica. L’attacco ha utilizzato una catena sofisticata che culmina con il deploy di un rootkit “FudModule 2.0” e un exploit zero-day.
Analisi dell’attacco
Il gruppo di attacco, identificato con il nome di Lazarus, ha perfezionato le sue tecniche sfruttando vulnerabilità nei driver e tecnologie di rootkit per nascondere efficacemente le proprie operazioni e mantenere la persistenza sui dispositivi infetti. L’exploit zero-day impiegato, noto come CVE-2024-21338, mirava a un driver di Windows predefinito, appid.sys, sfruttando una vulnerabilità critica per ottenere privilegi elevati nel sistema.
Tecnica di ingresso e propagazione
L’attacco inizia con offerte di lavoro ingannevoli inviate alle vittime, utilizzando tecniche di ingegneria sociale per stabilire un rapporto e guadagnare la fiducia. Questo spesso avviene attraverso piattaforme di comunicazione come LinkedIn, WhatsApp o email. Una volta stabilito il contatto, gli attaccanti inducono le vittime a scaricare e montare un file ISO che apparentemente contiene strumenti legittimi per l’intervista, ma in realtà è infetto.
Strumenti e metodologie di Attacco
Il file ISO trasporta un eseguibile mascherato e un DLL malevolo, che utilizza tecniche di sideloading per bypassare i controlli di sicurezza. Il malware si inietta in processi legittimi per evitare rilevamenti, utilizzando tecniche di esecuzione fileless e crittografia per nascondere ulteriormente le sue tracce.
Implicazioni e prevenzione
Questo caso evidenzia l’avanzata capacità degli attaccanti di sfruttare sia le vulnerabilità tecniche che quelle umane. Gli esperti di sicurezza consigliano di verificare sempre l’origine delle comunicazioni relative a offerte di lavoro e di essere particolarmente cauti nel scaricare file da fonti non verificate. Inoltre, l’aggiornamento costante dei sistemi e l’uso di soluzioni di sicurezza affidabili possono aiutare a mitigare il rischio di tali attacchi.
L’attacco svelato da Avast mette in luce la crescente sofisticazione dei gruppi cybercriminali che non solo utilizzano strumenti tecnologicamente avanzati, ma sfruttano anche le interazioni umane per infiltrarsi nelle reti aziendali. La continua evoluzione delle tattiche di attacco richiede un impegno costante nell’educazione alla sicurezza e nelle strategie di difesa informatica.
- Notizie2 settimane fa
Kapeka: nuova backdoor di Sandworm per l’Est Europa
- Cyber Security2 settimane fa
Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
- L'Altra Bolla2 settimane fa
Truth Social di Trump lancia una Piattaforma di Streaming TV Live
- Editoriali2 settimane fa
Università, Israele e licenziamenti BigTech
- Robotica2 settimane fa
Atlas di Boston Dynamics non è morto
- L'Altra Bolla2 settimane fa
TikTok Notes: novità sulla prossima App concorrente di Instagram
- L'Altra Bolla2 settimane fa
Meta’s Oversight Board: immagini esplicite AI su Instagram e Facebook
- Editoriali1 settimana fa
MITRE vittima di zero day Ivanti: anche i migliori le prendono