Connect with us

Multilingua

UNC3944 amplia le sue strategie di monetizzazione con il ransomware

Tempo di lettura: 2 minuti. UNC3944 intensifica le sue attività criminali, puntando su strategie di ransomware e estorsione di dati sensibili.

Pubblicato

il

Tempo di lettura: 2 minuti.

Il gruppo di cyber criminali finanziariamente motivato noto come UNC3944 sta espandendo le sue strategie di monetizzazione, virando verso il deployment di , come rivelato da , una nota azienda di sulle minacce. Ecco un'analisi dettagliata delle recenti attività del gruppo.

Focus sull'estorsione e comprensione delle pratiche occidentali

UNC3944 ha dimostrato un interesse crescente nel rubare grandi quantità di dati sensibili a scopo di estorsione. Il gruppo sembra comprendere le pratiche commerciali occidentali, probabilmente a causa della composizione geografica del gruppo stesso. Inoltre, ha costantemente fatto affidamento su strumenti pubblicamente disponibili e legittimo, combinati con acquistabile su forum underground.

Tattiche di infiltrazione e settori bersaglio

Conosciuto anche con i nomi 0ktapus, Scatter Swine e Scattered Spider, il gruppo è attivo dal 2022 e utilizza tecniche di telefonica e basato su SMS per ottenere credenziali valide dei dipendenti attraverso pagine di accesso fasulle, infiltrandosi così nelle organizzazioni vittime. Inizialmente focalizzato su aziende di telecomunicazioni e di outsourcing dei processi aziendali (BPO), ha poi ampliato i suoi obiettivi includendo settori come l'ospitalità, il retail, i media e l'intrattenimento, e i servizi finanziari.

Tecniche di impersonificazione e abuso di risorse cloud

Una caratteristica distintiva del gruppo è l'uso delle credenziali delle vittime per impersonare i dipendenti durante le chiamate al servizio di assistenza dell'organizzazione, nel tentativo di ottenere codici di autenticazione multifattore (MFA) e/o reset delle . In alcuni casi, hanno abusato delle risorse delle organizzazioni vittime per ospitare utility malevole, disabilitare firewall e software di , e distribuirli ad altri endpoint, evidenziando l'evoluzione delle tecniche del gruppo.

Collaborazione con il gruppo BlackCat

Recentemente, UNC3944 è emerso come affiliato del gruppo di ransomware BlackCat (noto anche come ALPHV o Noberus), sfruttando il suo nuovo status per violare MGM Resorts e distribuire malware criptante file. Durante le operazioni di ransomware, gli attori della minaccia sembrano puntare specificamente a macchine virtuali e altri sistemi critici per l'azienda, probabilmente nel tentativo di massimizzare l'impatto sulle vittime.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Multilingua

Google scopre un exploit 0-day per iPhone utilizzato da un egiziano

Tempo di lettura: 2 minuti. Google scopre un exploit 0-day per iPhone utilizzato da Intellexa, un fornitore di sorveglianza commerciale in Egitto.

Pubblicato

il

Tempo di lettura: 2 minuti.

La scorsa settimana, il Threat Analysis Group (TAG) di , in collaborazione con The Citizen Lab, ha scoperto una catena di 0-day in-the-wild per . Sviluppata dal fornitore di commerciale Intellexa, questa catena di exploit viene utilizzata per installare in modo subdolo il suo spyware Predator su un dispositivo. In risposta, ha prontamente corretto i in 16.7 e iOS 17.0.1 come CVE-2023-41991, CVE-2023-41992 e CVE-2023-41993. Si consiglia a tutti gli iOS di installare questi aggiornamenti il prima possibile.

Consegna dell'exploit tramite attacco Man-in-the-Middle (MITM)

La catena di exploit di Intellexa è stata consegnata tramite un “man-in-the-middle” (MITM). Se il bersaglio visita un sito web utilizzando ‘http', l'attaccante può intercettare il traffico e inviare dati falsi al bersaglio per indirizzarlo verso un sito diverso. Nel caso di questa campagna, se il bersaglio accedeva a qualsiasi sito ‘http', gli aggressori iniettavano traffico per reindirizzarli silenziosamente a un sito Intellexa, c.betly[.]me. Se l'utente era l'utente bersaglio previsto, il sito avrebbe poi reindirizzato il bersaglio al server di exploit, -flare[.]com.

Catena di exploit iOS

Non appena l'attaccante ha reindirizzato il bersaglio al proprio server di exploit, la catena di exploit ha iniziato ad eseguirsi. Per iOS, questa catena includeva tre :

  • CVE-2023-41993: Esecuzione remota del codice iniziale (RCE) in
  • CVE-2023-41991: Bypass PAC
  • CVE-2023-41992: Escalation di privilegi locali (LPE) nel Kernel XNU

Catena di exploit Android

L'attaccante aveva anche una catena di exploit per installare Predator sui dispositivi in Egitto. TAG ha osservato questi exploit consegnati in due modi diversi: l'iniezione MITM e tramite link one-time inviati direttamente al bersaglio. Siamo stati in grado di ottenere solo la vulnerabilità iniziale di esecuzione remota del codice renderer per , che sfruttava CVE-2023-4762.

Protezione di Chrome contro gli attacchi MITM

Chrome ha lavorato per anni per l'adozione universale di HTTPS su tutto il web. Inoltre, Chrome ha una modalità “HTTPS-First” che può ridurre la probabilità che gli exploit vengano consegnati tramite iniezione di rete MITM.

Questa campagna è un altro esempio degli abusi causati dalla proliferazione dei fornitori di sorveglianza commerciale e del loro grave rischio per la degli utenti online. TAG continuerà a prendere provvedimenti contro e a pubblicare ricerche sull'industria dello spyware commerciale.

Prosegui la lettura

Multilingua

NATO e UE si uniscono per rafforzare gli impegni nella difesa cibernetica

Tempo di lettura: 2 minuti. In risposta alle crescenti minacce cibernetiche, la NATO e l’UE rafforzano la loro collaborazione, sottolineando l’importanza della difesa cibernetica per proteggere infrastrutture militari e civili.

Pubblicato

il

Tempo di lettura: 2 minuti.

La (Organizzazione del Trattato dell'Atlantico del Nord) e l'Unione Europea () si sono incontrate per rafforzare ulteriormente gli impegni nella difesa cibernetica. Esperti di cibernetica della NATO si sono consultati con il Servizio Europeo per l'Azione Esterna per discutere delle minacce online rivolte sia alle infrastrutture militari che civili.

Collaborazione per la difesa cibernetica

David van Weel, Segretario Generale Aggiunto per le Sfide di Sicurezza Emergenti, ha sottolineato l'importanza della collaborazione, affermando: “Il cyberspazio può essere difeso solo in uno spirito collaborativo”. Ha inoltre evidenziato che una maggiore sinergia tra le iniziative cibernetiche della NATO e dell'UE potenzia il benessere e la sicurezza dei cittadini, delle economie, compresa la delle infrastrutture critiche, nonché delle difese cibernetiche.

Deterrenza, difesa e contrasto

Negli ultimi anni, la difesa cibernetica è emersa come una grave minaccia per la NATO, poiché stati e attori ostili hanno potenziato le loro capacità cibernetiche. Una delle principali evoluzioni nella difesa cibernetica della NATO è stata la creazione del Centro di Eccellenza per la Difesa Cibernetica Cooperativa nel 2008. Da allora, sono state fornite ricerche, sviluppo e formazione sia ai membri della NATO che ai non membri per espandere e potenziare le difese cibernetiche a livello globale.

Gli attacchi cibernetici commessi da gruppi sponsorizzati da stati, e persino dagli stessi stati, rappresentano una seria minaccia. Ad esempio, l' WannaCry del 2017, avviato dalla , ha colpito oltre 300.000 computer in 150 paesi, causando danni stimati in 4 miliardi di dollari a livello mondiale. La ha mostrato il volto mutevole della cibernetica con i suoi attacchi senza precedenti contro le infrastrutture civili e militari ucraine. La NATO ha formalmente stabilito che “attività cibernetiche maliziose significative potrebbero in certe circostanze essere considerate un attacco armato”, portando il Consiglio dell'Atlantico del Nord a invocare l'articolo 5.

Prosegui la lettura

Multilingua

Vivo T2 Pro debutta in India: display OLED curvo e SoC Dimensity 7200

Tempo di lettura: 2 minuti. Il Vivo T2 Pro, con il suo display OLED curvo e il chipset Dimensity 7200, si presenta come una proposta interessante nel mercato indiano, pronto per le vendite su Flipkart.

Pubblicato

il

Vivo T2 Pro

Tempo di lettura: 2 minuti.

ha appena annunciato il T2 Pro in , presentandolo come un interessante di fascia media dotato del primo mid-range a 4nm di , il Dimensity 7200. L'uscita ufficiale del dispositivo è prevista per il 29 settembre alle 19:00 ora locale e le inizieranno su Flipkart.

Caratteristiche principali

Il Vivo T2 Pro vanta un ampio curvo da 6,78 pollici con un tasso di di 120Hz, una luminosità di picco di 1.300 nit e una profondità di colore a 10 bit. Per quanto riguarda la memoria, sono disponibili due varianti: 8GB/128GB e 8GB/256GB.

Fotocamera e design

Uno degli aspetti di spicco del telefono è l'hardware della posteriore. Offre un sensore principale da 64MP con apertura f/1.8 e stabilizzazione ottica dell'immagine (OIS), accompagnato da un sensore di profondità da 2MP. La fotocamera anteriore, invece, è da 16MP con apertura f/2.5. La fotocamera posteriore è inoltre dotata di un flash ad anello LED, denominato Aura Light da Vivo.

Nonostante la capacità della non sia particolarmente impressionante, fermandosi a 4.600 mAh, il T2 Pro compensa con una soluzione di da 66W. Sorprende anche per il suo leggero, pesando solo 175 grammi, pur avendo un retro in vetro e una IP52 contro schizzi e polvere.

Colori e prezzo

Il Vivo T2 Pro sarà disponibile nei colori New Moon Black e Dune Gold. È già possibile preordinarlo, con un di partenza di INR 21.999.

Prosegui la lettura

Facebook

CYBERWARFARE

Truffe recenti

Truffe online5 giorni fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

DeFi2 settimane fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 settimane fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Truffe online3 settimane fa

Nuova truffa di sextortion: il tuo “video intimo” su YouPorn

Tempo di lettura: 2 minuti. Una nuova truffa di sextortion associata a YouPorn sta cercando di estorcere denaro agli utenti...

Notizie3 settimane fa

ONU: Sud-est Asiatico manodopera del crimine informatico

Tempo di lettura: 2 minuti. Un rapporto dell'ONU svela il traffico di lavoratori nel Sud-est asiatico per operazioni di cybercriminalità,...

Notizie3 settimane fa

CISA Avverte: truffa informatica del cambiamento climatico

Tempo di lettura: < 1 minuto. La CISA avverte gli utenti di rimanere vigili di fronte alle truffe online, in...

Inchieste3 settimane fa

Vinted, come ottenere merce e rimborso: “il tuo capo è falso”

Tempo di lettura: 2 minuti. Una lettrice condivide la sua esperienza di truffa su Vinted, evidenziando i rischi delle vendite...

Inchieste3 settimane fa

Vinted, how to get goods and refund: “your luxury dress is fake”

Tempo di lettura: 2 minuti. A reader shares her experience of being scammed on Vinted, highlighting the risks of online...

vietnam matrix flag vietnam matrix flag
Truffe online3 settimane fa

Truffato per 416.000 dollari in un “club di incontri” su Telegram

Tempo di lettura: < 1 minuto. Uomo di Hanoi truffato per 416.000 dollari cercando di unirsi a un "club di...

Notizie4 settimane fa

Galà della Frode: campagna BEC che colpisce l’Italia

Tempo di lettura: 3 minuti. Le truffe di "Business Email Compromise" sono un crescente pericolo nel mondo digitale, con cybercriminali...

Tendenza