Multilingua
VMWARE vittima preferita degli hacker: i suoi malware su Linux valgono oro

Tempo di lettura: 2 minuti.
Linux ha problemi di sicurezza come qualsiasi altro sistema operativo, ma tendono ad essere risolti rapidamente e completamente. Sfortunatamente, se non si installa Linux correttamente sui propri server o cloud, anche se non si è vulnerabili come se si stesse usando Windows XP, si è comunque in pericolo. VMware Threat Analysis Unit (TAU) ha esplorato queste minacce in dettaglio nel suo nuovo rapporto, Exposing Malware in Linux-based Multi-Cloud Environments.
Linux è il principale sistema operativo cloud ed alimenta il 78% dei siti web più popolari. Gli hacker non sono stupidi. Sanno che possono fare più soldi prendendo di mira i clouds all'ingrosso, piuttosto che andando dietro ai PC Windows dei singoli utenti, ed è per questo che stanno sempre più prendendo di mira i sistemi vulnerabili basati su Linux.
I truffatori possono fare soldi veri se riescono a crackare un cloud. In genere questo viene fatto non da alcuni strumenti di cracking alla Mission Impossible, ma sfruttando l'autenticazione debole, le vulnerabilità e le cattive configurazioni nelle infrastrutture basate su container per infiltrarsi nell'ambiente con strumenti di accesso remoto (RAT).
Una volta che trovano un punto d'appoggio nel cloud di destinazione, di solito cercano di eseguire ransomware o distribuire componenti di cryptomining con il fine di fare soldi.
VMware ha scoperto che, poiché non ci si è concentrati sul rilevamento di queste minacce, i nostri attuali strumenti di rilevamento e prevenzione dei malware per Linux non sono all'altezza del compito, anzi, il ransomware che prende di mira i sistemi basati su Linux sta diventando più sofisticato.
Per esempio, il ransomware che prende di mira Linux si è recentemente evoluto per colpire le immagini degli host e richiede un'analisi dinamica e il monitoraggio dell'host.
Non aiuta nemmeno il fatto che ci sono non meno di nove grandi famiglie di ransomware che prendono di mira i sistemi Linux. Queste includono una versione per Linux di REvil; DarkSide; BlackMatter; e Defray777. Molti di loro sono disponibili come Ransomware as a Service per persone senza molte conoscenze tecniche, ma che vogliono fare un po' di soldi veloci.
La criptovaluta scelta dai cryptojackers è la criptovaluta Monero (XMR). L'ottantanove per cento dei criptojacking di Linux ha usato librerie legate a XMRig. I cybercriminali usano principalmente due approcci:
- Malware con funzionalità di furto di portafogli, a volte in posa come app basate su criptovalute.
- O la sempre popolare monetizzazione dei cicli di CPU rubati per estrarre con successo le criptovalute.
Ci sono attualmente sette famiglie di ransomware significative che implementano sistemi malevoli contro Linux. Queste includono XMRig, Sysrv e Mexalz.
Per mettere in atto il malware i RAT stanno diventando sempre più popolari. Il team di ricerca di VMware ha scoperto più di 14.000 server attivi del Cobalt Strike team su internet dalla fine di febbraio 2020. Red Team è stato pensato per aiutare a proteggere i sistemi, ma con il 56% dei server Cobalt Strike che sembrano essere istanze Cobalt Strike craccate o trapelate utilizzate da truffatori in cerca di istanze Linux vulnerabili.
Multilingua
Google scopre un exploit 0-day per iPhone utilizzato da un egiziano
Tempo di lettura: 2 minuti. Google scopre un exploit 0-day per iPhone utilizzato da Intellexa, un fornitore di sorveglianza commerciale in Egitto.

Tempo di lettura: 2 minuti.
La scorsa settimana, il Threat Analysis Group (TAG) di Google, in collaborazione con The Citizen Lab, ha scoperto una catena di exploit 0-day in-the-wild per iPhone. Sviluppata dal fornitore di sorveglianza commerciale Intellexa, questa catena di exploit viene utilizzata per installare in modo subdolo il suo spyware Predator su un dispositivo. In risposta, Apple ha prontamente corretto i bug in iOS 16.7 e iOS 17.0.1 come CVE-2023-41991, CVE-2023-41992 e CVE-2023-41993. Si consiglia a tutti gli utenti iOS di installare questi aggiornamenti il prima possibile.
Consegna dell'exploit tramite attacco Man-in-the-Middle (MITM)
La catena di exploit di Intellexa è stata consegnata tramite un attacco “man-in-the-middle” (MITM). Se il bersaglio visita un sito web utilizzando ‘http', l'attaccante può intercettare il traffico e inviare dati falsi al bersaglio per indirizzarlo verso un sito diverso. Nel caso di questa campagna, se il bersaglio accedeva a qualsiasi sito ‘http', gli aggressori iniettavano traffico per reindirizzarli silenziosamente a un sito Intellexa, c.betly[.]me. Se l'utente era l'utente bersaglio previsto, il sito avrebbe poi reindirizzato il bersaglio al server di exploit, sec-flare[.]com.
Catena di exploit iOS
Non appena l'attaccante ha reindirizzato il bersaglio al proprio server di exploit, la catena di exploit ha iniziato ad eseguirsi. Per iOS, questa catena includeva tre vulnerabilità:
- CVE-2023-41993: Esecuzione remota del codice iniziale (RCE) in Safari
- CVE-2023-41991: Bypass PAC
- CVE-2023-41992: Escalation di privilegi locali (LPE) nel Kernel XNU
Catena di exploit Android
L'attaccante aveva anche una catena di exploit per installare Predator sui dispositivi Android in Egitto. TAG ha osservato questi exploit consegnati in due modi diversi: l'iniezione MITM e tramite link one-time inviati direttamente al bersaglio. Siamo stati in grado di ottenere solo la vulnerabilità iniziale di esecuzione remota del codice renderer per Chrome, che sfruttava CVE-2023-4762.
Protezione di Chrome contro gli attacchi MITM
Chrome ha lavorato per anni per l'adozione universale di HTTPS su tutto il web. Inoltre, Chrome ha una modalità “HTTPS-First” che può ridurre la probabilità che gli exploit vengano consegnati tramite iniezione di rete MITM.
Questa campagna è un altro esempio degli abusi causati dalla proliferazione dei fornitori di sorveglianza commerciale e del loro grave rischio per la sicurezza degli utenti online. TAG continuerà a prendere provvedimenti contro e a pubblicare ricerche sull'industria dello spyware commerciale.
Multilingua
NATO e UE si uniscono per rafforzare gli impegni nella difesa cibernetica
Tempo di lettura: 2 minuti. In risposta alle crescenti minacce cibernetiche, la NATO e l’UE rafforzano la loro collaborazione, sottolineando l’importanza della difesa cibernetica per proteggere infrastrutture militari e civili.

Tempo di lettura: 2 minuti.
La NATO (Organizzazione del Trattato dell'Atlantico del Nord) e l'Unione Europea (UE) si sono incontrate per rafforzare ulteriormente gli impegni nella difesa cibernetica. Esperti di sicurezza cibernetica della NATO si sono consultati con il Servizio Europeo per l'Azione Esterna per discutere delle minacce online rivolte sia alle infrastrutture militari che civili.
Collaborazione per la difesa cibernetica
David van Weel, Segretario Generale Aggiunto per le Sfide di Sicurezza Emergenti, ha sottolineato l'importanza della collaborazione, affermando: “Il cyberspazio può essere difeso solo in uno spirito collaborativo”. Ha inoltre evidenziato che una maggiore sinergia tra le iniziative cibernetiche della NATO e dell'UE potenzia il benessere e la sicurezza dei cittadini, delle economie, compresa la protezione delle infrastrutture critiche, nonché delle difese cibernetiche.
Deterrenza, difesa e contrasto
Negli ultimi anni, la difesa cibernetica è emersa come una grave minaccia per la NATO, poiché stati e attori ostili hanno potenziato le loro capacità cibernetiche. Una delle principali evoluzioni nella difesa cibernetica della NATO è stata la creazione del Centro di Eccellenza per la Difesa Cibernetica Cooperativa nel 2008. Da allora, sono state fornite ricerche, sviluppo e formazione sia ai membri della NATO che ai non membri per espandere e potenziare le difese cibernetiche a livello globale.
Gli attacchi cibernetici commessi da gruppi sponsorizzati da stati, e persino dagli stessi stati, rappresentano una seria minaccia. Ad esempio, l'attacco ransomware WannaCry del 2017, avviato dalla Corea del Nord, ha colpito oltre 300.000 computer in 150 paesi, causando danni stimati in 4 miliardi di dollari a livello mondiale. La Russia ha mostrato il volto mutevole della guerra cibernetica con i suoi attacchi senza precedenti contro le infrastrutture civili e militari ucraine. La NATO ha formalmente stabilito che “attività cibernetiche maliziose significative potrebbero in certe circostanze essere considerate un attacco armato”, portando il Consiglio dell'Atlantico del Nord a invocare l'articolo 5.
Multilingua
Vivo T2 Pro debutta in India: display OLED curvo e SoC Dimensity 7200
Tempo di lettura: 2 minuti. Il Vivo T2 Pro, con il suo display OLED curvo e il chipset Dimensity 7200, si presenta come una proposta interessante nel mercato indiano, pronto per le vendite su Flipkart.

Tempo di lettura: 2 minuti.
Vivo ha appena annunciato il T2 Pro in India, presentandolo come un interessante smartphone di fascia media dotato del primo chipset mid-range a 4nm di MediaTek, il Dimensity 7200. L'uscita ufficiale del dispositivo è prevista per il 29 settembre alle 19:00 ora locale e le vendite inizieranno su Flipkart.
Caratteristiche principali


Il Vivo T2 Pro vanta un ampio display AMOLED curvo da 6,78 pollici con un tasso di aggiornamento di 120Hz, una luminosità di picco di 1.300 nit e una profondità di colore a 10 bit. Per quanto riguarda la memoria, sono disponibili due varianti: 8GB/128GB e 8GB/256GB.
Fotocamera e design
Uno degli aspetti di spicco del telefono è l'hardware della fotocamera posteriore. Offre un sensore principale da 64MP con apertura f/1.8 e stabilizzazione ottica dell'immagine (OIS), accompagnato da un sensore di profondità da 2MP. La fotocamera anteriore, invece, è da 16MP con apertura f/2.5. La fotocamera posteriore è inoltre dotata di un flash ad anello LED, denominato Aura Light da Vivo.

Nonostante la capacità della batteria non sia particolarmente impressionante, fermandosi a 4.600 mAh, il T2 Pro compensa con una soluzione di ricarica rapida da 66W. Sorprende anche per il suo design leggero, pesando solo 175 grammi, pur avendo un retro in vetro e una protezione IP52 contro schizzi e polvere.
Colori e prezzo

Il Vivo T2 Pro sarà disponibile nei colori New Moon Black e Dune Gold. È già possibile preordinarlo, con un prezzo di partenza di INR 21.999.
- L'Altra Bolla3 settimane fa
Puglisi colpisce Fabbri, ma rischia di favorire laureati incompetenti
- Editoriali2 settimane fa
Vannacci è diventato ricco grazie alle armi spuntate del Mainstream
- L'Altra Bolla2 settimane fa
Elon Musk e X Corp. contro lo stato della California sulla legge AB 587
- Editoriali1 settimana fa
Zelensky fa uso di cocaina? I dubbi e le paure su un alleato “tossico”
- L'Altra Bolla2 settimane fa
Corte d’appello USA: Governo Biden e l’FBI hanno viziato le opinioni social
- Truffe online3 settimane fa
Nuova truffa di sextortion: il tuo “video intimo” su YouPorn
- L'Altra Bolla2 settimane fa
YouTube sperimenta pulsante “Iscriviti” luminoso
- L'Altra Bolla2 settimane fa
YouTube e l’intelligenza artificiale insieme per la creatività pubblicitaria