Connect with us

Multilingua

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha coinvolto l’impiego di un wiper di dati basato su Golang, precedentemente non documentato, chiamato SwiftSlicer. ESET ha attribuito l’attacco a Sandworm, un gruppo di Stati-nazione collegato all’Unità militare 74455 della Direzione principale dell’intelligence dello Stato maggiore delle Forze armate della Federazione russa (GRU).

“Una volta eseguito, cancella le copie shadow, sovrascrive ricorsivamente i file situati in %CSIDL_SYSTEM%\driver, %CSIDL_SYSTEM_DRIVE%\Windows\NTDS e altre unità non di sistema e poi riavvia il computer”, ha rivelato ESET in una serie di tweet.

Le sovrascritture vengono effettuate utilizzando sequenze di byte generate casualmente per riempire blocchi di 4.096 byte. L’intrusione è stata scoperta il 25 gennaio 2023, ha aggiunto la società slovacca di cybersicurezza. Sandworm, rintracciato anche con i moniker BlackEnergy, Electrum, Iridium, Iron Viking, TeleBots e Voodoo Bear, ha una storia di campagne informatiche dirompenti e distruttive che colpiscono organizzazioni in tutto il mondo almeno dal 2007.

La sofisticazione dell’attore della minaccia è evidenziata dalle sue molteplici catene di morte distinte, che comprendono un’ampia varietà di strumenti personalizzati come BlackEnergy, GreyEnergy, Industroyer, NotPetya, Olympic Destroyer, Exaramel e Cyclops Blink.

Solo nel 2022, in coincidenza con l’invasione militare dell’Ucraina da parte della Russia, Sandworm ha scatenato WhisperGate, HermeticWiper, IsaacWiper, CaddyWiper, Industroyer2, Prestige e RansomBoggs contro le infrastrutture critiche in Ucraina. “Se ci pensate, la crescita del malware wiper durante un conflitto non è certo una sorpresa”, ha dichiarato Geri Revay, ricercatore dei FortiGuard Labs di Fortinet, in un rapporto pubblicato questa settimana. “È difficile monetizzarlo. L’unico caso d’uso praticabile è la distruzione, il sabotaggio e la guerra informatica”.

La scoperta di SwiftSlicer evidenzia l’uso costante di varianti di malware wiper da parte del collettivo di avversari russi negli attacchi progettati per creare scompiglio in Ucraina.

Lo sviluppo arriva anche quando il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha collegato Sandworm a un recente attacco informatico, in gran parte fallito, all’agenzia di stampa nazionale Ukrinform. L’intrusione, che si sospetta sia stata effettuata non più tardi del 7 dicembre 2022, ha comportato l’utilizzo di cinque diversi programmi di cancellazione dei dati, ovvero CaddyWiper, ZeroWipe, SDelete, AwfulShred e BidSwipe, mirati ai sistemi Windows, Linux e FreeBSD. “È stato stabilito che la fase finale dell’attacco informatico è stata avviata il 17 gennaio 2023”, ha dichiarato il CERT-UA in un avviso. “Tuttavia, ha avuto un successo solo parziale, in particolare in relazione a diversi sistemi di archiviazione dati”.
Sandworm non è l’unico gruppo che ha messo gli occhi sull’Ucraina. Altri attori russi sponsorizzati dallo Stato, come APT29, COLDRIVER e Gamaredon, hanno attivamente preso di mira una serie di organizzazioni ucraine dall’inizio della guerra.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Multilingua

FakeCall: malware ritorna in Corea del Sud che rilancia la tecnica del Vishing

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il malware Android chiamato “FakeCalls” sta nuovamente circolando in Corea del Sud, cercando di ingannare i banchieri affinché rivelino i dettagli delle loro carte di credito. Il malware viene distribuito su false app bancarie che impersonano grandi istituzioni finanziarie in Corea, quindi le vittime pensano di utilizzare un’app legittima da un venditore affidabile. L’attacco inizia con l’app che offre al bersaglio un prestito con un tasso di interesse basso. Una volta che la vittima è interessata, il malware inizia una chiamata telefonica che riproduce una registrazione del vero servizio clienti della banca con istruzioni per approvare la richiesta di prestito. A un certo punto, la vittima viene ingannata a confermare i dettagli della propria carta di credito, suppostamente richiesti per ricevere il prestito, che vengono poi rubati dagli attaccanti.

Il malware FakeCalls ha usato più di 2500 campioni che hanno utilizzato una varietà di combinazioni di organizzazioni finanziarie simulate e tecniche anti-analisi implementate. Gli sviluppatori del malware hanno prestato particolare attenzione alla protezione del loro malware, utilizzando diverse elusioni uniche che non erano state viste in precedenza.

Le ultime versioni di FakeCalls incorporano tre nuove tecniche che lo aiutano ad eludere la rilevazione. La prima tecnica si chiama “multi-disk”, che implica la manipolazione dei dati dell’intestazione ZIP del file APK, impostando valori anormalmente alti per confondere gli strumenti di analisi automatica. La seconda tecnica di elusione comporta la manipolazione del file AndroidManifest.xml per rendere indistinguibile il marcatore di avvio, modificare la struttura delle stringhe e degli stili e manomettere l’offset dell’ultima stringa per causare un’interpretazione errata. Infine, il terzo metodo di elusione consiste nell’aggiungere molti file all’interno di directory nascoste all’interno della cartella degli asset dell’APK, creando nomi di file e percorsi che superano i 300 caratteri.

Il vishing è un problema costoso per i cittadini della Corea del Sud, come dimostrano le statistiche del governo sudcoreano, che indicano che nel solo 2020 le vittime hanno subito una perdita di 600 milioni di dollari, mentre tra il 2016 e il 2020 sono stati segnalati 170.000 casi di truffa. Sebbene FakeCalls sia rimasto confinato alla Corea del Sud, i suoi sviluppatori o affiliati potrebbero facilmente espandere le loro operazioni ad altre regioni se sviluppassero nuovi kit di lingua e sovrimpressioni di app per mirare a banche in diversi paesi. Con l’aumento dei modelli di discorso di apprendimento automatico che possono generare discorsi naturali e imitare le voci di persone reali, la minaccia del vishing è destinata ad aumentare nel prossimo futuro.

Prosegui la lettura

Multilingua

Sys01: la nuova minaccia social engineering che ruba i vostri dati social

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Lo riporta la società Morphisec

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

L’azienda di sicurezza informatica Morphisec ha rivelato i dettagli di un malware chiamato Sys01 Stealer, che ha come obiettivo gli account Facebook di importanti impiegati del governo. Il malware viene distribuito tramite annunci Google e falsi account Facebook che promuovono contenuti per adulti, giochi e software crackati. Una volta eseguito sulla macchina della vittima tramite DLL side-loading, il malware è in grado di estrarre informazioni sensibili come le credenziali, i cookie e i dati degli account pubblicitari e commerciali su Facebook. Il malware è in grado di rimanere indetettabile grazie all’uso di Rust, Python, PHP e PHP advanced encoders e, inoltre, utilizza una campagna di social engineering per attirare le vittime a cliccare su URL dannosi. Per prevenire Sys01 Stealer, Morphisec consiglia di implementare una politica di zero-trust e di limitare i diritti degli utenti nel download e nell’installazione di programmi. Inoltre, è importante formare gli utenti per riconoscere le tattiche di ingegneria sociale utilizzate dagli attaccanti.

Prosegui la lettura

Multilingua

Polonia, sindaco di Sopot spiato da Pegasus

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Il politico è di opposizione all’attuale Governo polacco

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il sindaco della città polacca di Sopot, Jacek Karnowski, sarebbe stato monitorato dai servizi di sicurezza del paese tramite il controverso spyware Pegasus. Karnowski, che si oppone al partito al governo, Law and Justice (PiS), avrebbe visto i suoi dispositivi accessi in quello che è l’ultimo scandalo di sorveglianza apparentemente portato avanti dai servizi di sicurezza polacchi su ordine del governo, il quale nega ogni responsabilità.

Secondo il quotidiano polacco Gazeta Wyborcza, i dettagli di Karnowski sono stati trovati in una lista di individui monitorati resa disponibile a diversi media. Sempre secondo il quotidiano, i dispositivi del sindaco sarebbero stati intercettati tra dieci e venti volte tra il 2018 e il 2019, quando lavorava per il partito di opposizione al Senato polacco, la camera alta del parlamento.

Karnowski, che attualmente guida una coalizione di sindaci polacchi che avrebbe intenzione di opporsi a PiS nelle prossime elezioni parlamentari, ha commentato le rivelazioni dichiarando: “Si tratta di una violazione della privacy e della dignità umana. Coloro che hanno monitorato i propri avversari politici dovrebbero essere portati davanti al Tribunale dello Stato.”

Il sindaco è uno dei molti politici legati all’opposizione del Partito di Piattaforma Civica che sarebbero stati spiati in vista delle precedenti elezioni del 2019. Tra loro figurano l’ex senatore dell’opposizione Kryzsztof Brejza, l’insolita procuratrice Ewa Wrosek e Roman Giertych, un avvocato che rappresentava i leader senior del partito di Brejza.

PiS ha costantemente negato ogni coinvolgimento, ma in seguito alle rivelazioni si è scoperto che la Polonia aveva acquistato Pegasus. L’uso non autorizzato del software, prodotto dalla NSO Group, da parte di regimi autoritari in tutto il mondo per spiare giornalisti, attivisti e oppositori, ha suscitato polemiche. Nel 2021, la NSO Group ha revocato il diritto di utilizzare Pegasus da parte del governo polacco.

Prosegui la lettura

Facebook

CYBERWARFARE

DeFi6 ore fa

Hacker travestito da Zelensky intervista Lagarde sull’euro digitale?

Tempo di lettura: < 1 minuto. Verità o deep fake? Non è dato saperlo se si riflette

Notizie11 ore fa

Armis pubblica rapporto sulla guerra cibernetica e le difese del Regno Unito

Tempo di lettura: 2 minuti. Condividi questo contenutoIntroduzione: Armis, una delle principali aziende nel campo della visibilità e sicurezza degli...

Notizie1 giorno fa

KillNet mira alle applicazioni sanitarie ospitate su Microsoft Azure

Tempo di lettura: < 1 minuto. Condividi questo contenutoUn gruppo hacktivist affiliato alla Russia noto come KillNet è stato osservato...

Notizie2 giorni fa

Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Tempo di lettura: < 1 minuto. Condividi questo contenutoIl Cremlino ha imposto il divieto di utilizzo degli iPhone per i...

Notizie3 giorni fa

Gli hacker cinesi e russi usano il malware Silkloader per eludere il rilevamento

Tempo di lettura: < 1 minuto. Condividi questo contenutoLa regina canadese di QAnon, Romana Didulo, è stata etichettata come “falsa”...

Notizie4 giorni fa

NoName057 mette in palio 1 milione di rubli per chi partecipa ai DDoS

Tempo di lettura: < 1 minuto. Condividi questo contenuto Il gruppo di attivisti NoName057, conosciuto in Italia per essere stato...

Notizie6 giorni fa

Microsoft: Usa e Polonia i paesi più spiati dai russi

Tempo di lettura: < 1 minuto. Condividi questo contenutoSecondo un nuovo rapporto di intelligence di Microsoft, la Russia ha intensificato...

Notizie1 settimana fa

Microsoft: come sarà il secondo anno di guerra cibernetica

Tempo di lettura: 3 minuti. "La collaborazione tra settore pubblico e privato è essenziale per la difesa cibernetica e per...

Notizie2 settimane fa

Guerra cibernetica: il Pentagono non è pronto per la terza guerra mondiale

Tempo di lettura: < 1 minuto. Competere con la Cina per non essere sopraffatti

Notizie2 settimane fa

Cozy Bear ha attaccato la Commisione Europea: l’analisi dell’esperto

Tempo di lettura: < 1 minuto. Mentre il Cremlino sforna wiper dall'inizio del conflitto, una parte dell'esercito russo prova costantemente...

Truffe recenti

Truffe online2 mesi fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online2 mesi fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online2 mesi fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 mesi fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 mesi fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi3 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online4 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online5 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online5 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online6 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza