Multilingua
UNC3944 amplia le sue strategie di monetizzazione con il ransomware
Tempo di lettura: 2 minuti. UNC3944 intensifica le sue attività criminali, puntando su strategie di ransomware e estorsione di dati sensibili.

Tempo di lettura: 2 minuti.
Il gruppo di cyber criminali finanziariamente motivato noto come UNC3944 sta espandendo le sue strategie di monetizzazione, virando verso il deployment di ransomware, come rivelato da Mandiant, una nota azienda di intelligence sulle minacce. Ecco un'analisi dettagliata delle recenti attività del gruppo.
Focus sull'estorsione e comprensione delle pratiche occidentali
UNC3944 ha dimostrato un interesse crescente nel rubare grandi quantità di dati sensibili a scopo di estorsione. Il gruppo sembra comprendere le pratiche commerciali occidentali, probabilmente a causa della composizione geografica del gruppo stesso. Inoltre, ha costantemente fatto affidamento su strumenti pubblicamente disponibili e software legittimo, combinati con malware acquistabile su forum underground.
Tattiche di infiltrazione e settori bersaglio
Conosciuto anche con i nomi 0ktapus, Scatter Swine e Scattered Spider, il gruppo è attivo dal 2022 e utilizza tecniche di ingegneria sociale telefonica e phishing basato su SMS per ottenere credenziali valide dei dipendenti attraverso pagine di accesso fasulle, infiltrandosi così nelle organizzazioni vittime. Inizialmente focalizzato su aziende di telecomunicazioni e di outsourcing dei processi aziendali (BPO), ha poi ampliato i suoi obiettivi includendo settori come l'ospitalità, il retail, i media e l'intrattenimento, e i servizi finanziari.
Tecniche di impersonificazione e abuso di risorse cloud
Una caratteristica distintiva del gruppo è l'uso delle credenziali delle vittime per impersonare i dipendenti durante le chiamate al servizio di assistenza dell'organizzazione, nel tentativo di ottenere codici di autenticazione multifattore (MFA) e/o reset delle password. In alcuni casi, hanno abusato delle risorse cloud delle organizzazioni vittime per ospitare utility malevole, disabilitare firewall e software di sicurezza, e distribuirli ad altri endpoint, evidenziando l'evoluzione delle tecniche del gruppo.
Collaborazione con il gruppo BlackCat
Recentemente, UNC3944 è emerso come affiliato del gruppo di ransomware BlackCat (noto anche come ALPHV o Noberus), sfruttando il suo nuovo status per violare MGM Resorts e distribuire malware criptante file. Durante le operazioni di ransomware, gli attori della minaccia sembrano puntare specificamente a macchine virtuali e altri sistemi critici per l'azienda, probabilmente nel tentativo di massimizzare l'impatto sulle vittime.
Multilingua
Google scopre un exploit 0-day per iPhone utilizzato da un egiziano
Tempo di lettura: 2 minuti. Google scopre un exploit 0-day per iPhone utilizzato da Intellexa, un fornitore di sorveglianza commerciale in Egitto.

Tempo di lettura: 2 minuti.
La scorsa settimana, il Threat Analysis Group (TAG) di Google, in collaborazione con The Citizen Lab, ha scoperto una catena di exploit 0-day in-the-wild per iPhone. Sviluppata dal fornitore di sorveglianza commerciale Intellexa, questa catena di exploit viene utilizzata per installare in modo subdolo il suo spyware Predator su un dispositivo. In risposta, Apple ha prontamente corretto i bug in iOS 16.7 e iOS 17.0.1 come CVE-2023-41991, CVE-2023-41992 e CVE-2023-41993. Si consiglia a tutti gli utenti iOS di installare questi aggiornamenti il prima possibile.
Consegna dell'exploit tramite attacco Man-in-the-Middle (MITM)
La catena di exploit di Intellexa è stata consegnata tramite un attacco “man-in-the-middle” (MITM). Se il bersaglio visita un sito web utilizzando ‘http', l'attaccante può intercettare il traffico e inviare dati falsi al bersaglio per indirizzarlo verso un sito diverso. Nel caso di questa campagna, se il bersaglio accedeva a qualsiasi sito ‘http', gli aggressori iniettavano traffico per reindirizzarli silenziosamente a un sito Intellexa, c.betly[.]me. Se l'utente era l'utente bersaglio previsto, il sito avrebbe poi reindirizzato il bersaglio al server di exploit, sec-flare[.]com.
Catena di exploit iOS
Non appena l'attaccante ha reindirizzato il bersaglio al proprio server di exploit, la catena di exploit ha iniziato ad eseguirsi. Per iOS, questa catena includeva tre vulnerabilità:
- CVE-2023-41993: Esecuzione remota del codice iniziale (RCE) in Safari
- CVE-2023-41991: Bypass PAC
- CVE-2023-41992: Escalation di privilegi locali (LPE) nel Kernel XNU
Catena di exploit Android
L'attaccante aveva anche una catena di exploit per installare Predator sui dispositivi Android in Egitto. TAG ha osservato questi exploit consegnati in due modi diversi: l'iniezione MITM e tramite link one-time inviati direttamente al bersaglio. Siamo stati in grado di ottenere solo la vulnerabilità iniziale di esecuzione remota del codice renderer per Chrome, che sfruttava CVE-2023-4762.
Protezione di Chrome contro gli attacchi MITM
Chrome ha lavorato per anni per l'adozione universale di HTTPS su tutto il web. Inoltre, Chrome ha una modalità “HTTPS-First” che può ridurre la probabilità che gli exploit vengano consegnati tramite iniezione di rete MITM.
Questa campagna è un altro esempio degli abusi causati dalla proliferazione dei fornitori di sorveglianza commerciale e del loro grave rischio per la sicurezza degli utenti online. TAG continuerà a prendere provvedimenti contro e a pubblicare ricerche sull'industria dello spyware commerciale.
Multilingua
NATO e UE si uniscono per rafforzare gli impegni nella difesa cibernetica
Tempo di lettura: 2 minuti. In risposta alle crescenti minacce cibernetiche, la NATO e l’UE rafforzano la loro collaborazione, sottolineando l’importanza della difesa cibernetica per proteggere infrastrutture militari e civili.

Tempo di lettura: 2 minuti.
La NATO (Organizzazione del Trattato dell'Atlantico del Nord) e l'Unione Europea (UE) si sono incontrate per rafforzare ulteriormente gli impegni nella difesa cibernetica. Esperti di sicurezza cibernetica della NATO si sono consultati con il Servizio Europeo per l'Azione Esterna per discutere delle minacce online rivolte sia alle infrastrutture militari che civili.
Collaborazione per la difesa cibernetica
David van Weel, Segretario Generale Aggiunto per le Sfide di Sicurezza Emergenti, ha sottolineato l'importanza della collaborazione, affermando: “Il cyberspazio può essere difeso solo in uno spirito collaborativo”. Ha inoltre evidenziato che una maggiore sinergia tra le iniziative cibernetiche della NATO e dell'UE potenzia il benessere e la sicurezza dei cittadini, delle economie, compresa la protezione delle infrastrutture critiche, nonché delle difese cibernetiche.
Deterrenza, difesa e contrasto
Negli ultimi anni, la difesa cibernetica è emersa come una grave minaccia per la NATO, poiché stati e attori ostili hanno potenziato le loro capacità cibernetiche. Una delle principali evoluzioni nella difesa cibernetica della NATO è stata la creazione del Centro di Eccellenza per la Difesa Cibernetica Cooperativa nel 2008. Da allora, sono state fornite ricerche, sviluppo e formazione sia ai membri della NATO che ai non membri per espandere e potenziare le difese cibernetiche a livello globale.
Gli attacchi cibernetici commessi da gruppi sponsorizzati da stati, e persino dagli stessi stati, rappresentano una seria minaccia. Ad esempio, l'attacco ransomware WannaCry del 2017, avviato dalla Corea del Nord, ha colpito oltre 300.000 computer in 150 paesi, causando danni stimati in 4 miliardi di dollari a livello mondiale. La Russia ha mostrato il volto mutevole della guerra cibernetica con i suoi attacchi senza precedenti contro le infrastrutture civili e militari ucraine. La NATO ha formalmente stabilito che “attività cibernetiche maliziose significative potrebbero in certe circostanze essere considerate un attacco armato”, portando il Consiglio dell'Atlantico del Nord a invocare l'articolo 5.
Multilingua
Vivo T2 Pro debutta in India: display OLED curvo e SoC Dimensity 7200
Tempo di lettura: 2 minuti. Il Vivo T2 Pro, con il suo display OLED curvo e il chipset Dimensity 7200, si presenta come una proposta interessante nel mercato indiano, pronto per le vendite su Flipkart.

Tempo di lettura: 2 minuti.
Vivo ha appena annunciato il T2 Pro in India, presentandolo come un interessante smartphone di fascia media dotato del primo chipset mid-range a 4nm di MediaTek, il Dimensity 7200. L'uscita ufficiale del dispositivo è prevista per il 29 settembre alle 19:00 ora locale e le vendite inizieranno su Flipkart.
Caratteristiche principali


Il Vivo T2 Pro vanta un ampio display AMOLED curvo da 6,78 pollici con un tasso di aggiornamento di 120Hz, una luminosità di picco di 1.300 nit e una profondità di colore a 10 bit. Per quanto riguarda la memoria, sono disponibili due varianti: 8GB/128GB e 8GB/256GB.
Fotocamera e design
Uno degli aspetti di spicco del telefono è l'hardware della fotocamera posteriore. Offre un sensore principale da 64MP con apertura f/1.8 e stabilizzazione ottica dell'immagine (OIS), accompagnato da un sensore di profondità da 2MP. La fotocamera anteriore, invece, è da 16MP con apertura f/2.5. La fotocamera posteriore è inoltre dotata di un flash ad anello LED, denominato Aura Light da Vivo.

Nonostante la capacità della batteria non sia particolarmente impressionante, fermandosi a 4.600 mAh, il T2 Pro compensa con una soluzione di ricarica rapida da 66W. Sorprende anche per il suo design leggero, pesando solo 175 grammi, pur avendo un retro in vetro e una protezione IP52 contro schizzi e polvere.
Colori e prezzo

Il Vivo T2 Pro sarà disponibile nei colori New Moon Black e Dune Gold. È già possibile preordinarlo, con un prezzo di partenza di INR 21.999.
- L'Altra Bolla3 settimane fa
Puglisi colpisce Fabbri, ma rischia di favorire laureati incompetenti
- Editoriali2 settimane fa
Vannacci è diventato ricco grazie alle armi spuntate del Mainstream
- L'Altra Bolla2 settimane fa
Elon Musk e X Corp. contro lo stato della California sulla legge AB 587
- Editoriali1 settimana fa
Zelensky fa uso di cocaina? I dubbi e le paure su un alleato “tossico”
- L'Altra Bolla2 settimane fa
Corte d’appello USA: Governo Biden e l’FBI hanno viziato le opinioni social
- Truffe online3 settimane fa
Nuova truffa di sextortion: il tuo “video intimo” su YouPorn
- L'Altra Bolla2 settimane fa
YouTube sperimenta pulsante “Iscriviti” luminoso
- L'Altra Bolla2 settimane fa
YouTube e l’intelligenza artificiale insieme per la creatività pubblicitaria