Notizie
Dopo Pegasus c’è Reign, lo strano dualismo isrealiano tra NSO e QuaDream sui software spia dei governi

Una falla nel software di Apple sfruttata dalla società di sorveglianza israeliana NSO Group per introdursi negli iPhone nel 2021 è stata contemporaneamente sfruttata da una società concorrente.
QuaDream è una ditta israeliana più piccola e di basso profilo che sviluppa anche strumenti di hacking per smartphone destinati a clienti governativi.
Le due aziende rivali hanno ottenuto la stessa capacità l’anno scorso di penetrare in remoto negli iPhone il che significa che entrambe le aziende potrebbero compromettere i telefoni Apple senza che il proprietario abbia bisogno di aprire un link dannoso. Che due aziende abbiano impiegato la stessa sofisticata tecnica di hacking, nello specifico “zero-click” , dimostra che i telefoni sono più vulnerabili ai potenti strumenti di spionaggio digitale di quanto l’industria ci riferisca in merito.
Gli esperti che analizzano le intrusioni architettate da NSO Group e QuaDream dall’anno scorso credono che le due aziende abbiano usato exploit software molto simili, noti come ForcedEntry, per compromettere gli iPhone.
Un exploit è un codice informatico progettato per sfruttare una serie di vulnerabilità specifiche del software, dando a un hacker un accesso non autorizzato ai dati.
Gli analisti hanno creduto che gli exploit di NSO e QuaDream fossero simili perché hanno sfruttato molte delle stesse vulnerabilità nascoste in profondità all’interno della piattaforma di messaggistica istantanea di Apple e hanno usato un approccio comparabile per piantare software dannoso sui dispositivi mirati.
Un portavoce di Apple ha rifiutato di commentare QuaDream o di dire quali azioni, se ce ne sono, hanno pianificato di intraprendere nei confronti dell’azienda.
ForcedEntry è visto come “uno degli exploit tecnicamente più sofisticati” mai rilevati dai ricercatori di sicurezza.
Le due versioni di ForcedEntry erano così simili che quando Apple ha corretto i difetti sottostanti nel settembre 2021 ha reso inefficace sia il software spia di NSO che quello di QuaDream.
In una dichiarazione scritta rilasciata alla Reuters, una portavoce di NSO ha formalmente dichiarato che la società “non ha collaborato” con QuaDream, ma che “l’industria della cyber intelligence continua a crescere rapidamente a livello globale“.
Apple ha citato in giudizio NSO Group su ForcedEntry a novembre, sostenendo che NSO aveva violato i termini di utilizzo di Apple e l’accordo sui servizi. Il caso è ancora nelle sue fasi iniziali.
Le aziende di spyware hanno a lungo sostenuto di vendere tecnologia ad alta potenza per aiutare i governi a contrastare le minacce alla sicurezza nazionale. Ma gruppi per i diritti umani e giornalisti hanno ripetutamente documentato l’uso di spyware per attaccare la società civile, minare l’opposizione politica e interferire con le elezioni.
Apple ha notificato migliaia di obiettivi ForcedEntry a novembre, facendo capire a funzionari eletti, giornalisti e lavoratori dei diritti umani in tutto il mondo che erano stati messi sotto sorveglianza.
In Uganda, per esempio, ForcedEntry di NSO è stato usato per spiare i diplomatici statunitensi, ha riferito Reuters.
Oltre alla causa di Apple, anche WhatsApp di Meta è in causa per il presunto abuso della sua piattaforma. A novembre, NSO è stata messa su una lista nera commerciale dal Dipartimento del Commercio degli Stati Uniti per questioni di diritti umani.
A differenza di NSO, QuaDream ha mantenuto un profilo più basso pur servendo alcuni degli stessi clienti del governo. L’azienda non ha un sito web che promuove la sua attività e ai dipendenti è stato detto di tenere qualsiasi riferimento al loro datore di lavoro fuori dai social media per non fornire prove della sua esistenza.
QuaDream è stata fondata nel 2016 da Ilan Dabelstein, un ex ufficiale militare israeliano, e da due ex dipendenti della NSO, Guy Geva e Nimrod Reznik, secondo i documenti aziendali israeliani.
Come lo spyware Pegasus di NSO, il prodotto di punta di QuaDream – chiamato REIGN – potrebbe prendere il controllo di uno smartphone, raccogliendo messaggi istantanei da servizi come WhatsApp, Telegram e Signal, così come e-mail, foto, testi e contatti, secondo due brochure di prodotto del 2019 e 2020.
Le capacità della “Premium Collection” di REIGN includevano le “registrazioni delle chiamate in tempo reale”, “l’attivazione della fotocamera – anteriore e posteriore” e “l’attivazione del microfono”, diceva una brochure.
Un sistema QuaDream, che avrebbe dato ai clienti la possibilità di lanciare 50 irruzioni di smartphone all’anno, è stato offerto per 2,2 milioni di dollari esclusi i costi di manutenzione, secondo la brochure del 2019 seppur nell’ambiente si sostenga che il prezzo per REIGN sia più alto.
Nel corso degli anni, QuaDream e NSO Group hanno impiegato alcuni degli stessi talenti ingegneristici, ma le aziende non hanno collaborato ai loro software di assalto ai danni dell’iPhone, trovando i propri modi per sfruttare le vulnerabilità.
Diversi acquirenti di QuaDream si sono anche sovrapposti a quelli di NSO tra cui l’Arabia Saudita e il Messico entrambi i quali sono stati accusati di abuso di software spia per colpire gli oppositori politici.
Uno dei primi clienti di QuaDream è stato il governo di Singapore e la documentazione esaminata da Reuters mostra che la tecnologia di sorveglianza della società è stata proposta anche al governo indonesiano.
Notizie
Attacco ransomware ad Acea: tornano online i sistemi
Tempo di lettura: < 1 minuto. Panico durato 24 ore circa, ma sembrerebbe che il peggio è passato

Il gruppo Acea è stato colpito da un attacco ransomware della gang Black Basta che non ha risparmiato la società dal pretendere un riscatto. Il gruppo è stato colpito nei suoi sistemi ed il sito Internet risulta essere offline.
Sembrerebbero esserci buone notizie secondo quanto riferito da una fonte interna alla società interpellata da Matrice Digitale:
da ieri sera (3 febbraio ndr) funzionano di nuovo i sistemi. è stato un problema serio lavorare senza sistemi per gestire l’operatività tuttavia, non sono riusciti ad acquisire i dati degli utenti.
Il sito Internet è ancora offline, ma l’attacco ha portato un disservizio tecnico a dipendenti e clienti senza intaccare i dati con una violazione.
Notizie
PlugX, il malware si diffonde via USB. A rischio anche PC air gapped
Tempo di lettura: 3 minuti. Una volta caricato e decrittografato in memoria, il malware infetta l’host e tutti i dispositivi USB rimovibili collegati

L’Unit 42 incident response team di Palo Alto Networks avrebbe scoperto di recente una nuova variante del malware PlugX distribuita tramite dispositivi USB rimovibili e prendendo di mira i PC Windows.
La scoperta sarebbe avvenuta durante l’analisi di un attacco ransomware Black Basta rilevando diversi campioni e strumenti malware sui dispositivi delle vittime: il Tool ted-teaming Brute Ratel C4, il malware GootLoader e un vecchio campione PlugX.
Il malware PlugX
Come precisato dai ricercatori, il malware PlugX esiste da più di un decennio ed è stato utilizzato da molti gruppi di criminalità informatica nation-state. In particolare PlugX è stato osservato in molti attacchi informatici di alto profilo, come quello del 2015 responsabile della violazione dell’Office of Personnel Management (OPM) del governo degli Stati Uniti.
La specialità di PlugX è il DLL side loading ovvero lo sfruttamento di file legittimi per ottenere l’esecuzione di codice arbitrario.
In questo caso, gli attori delle minacce hanno deciso di dirottare un popolare e gratuito strumento di debug open source per Windows chiamato x64dbg utilizzato per analisi e reverse engineering.
In questo caso, gli attori hanno utilizzato il debugger a 32 bit di x64dbg. All’esecuzione di x32dbg.exe, Microsoft Windows cercherà tutti i file necessari per eseguire l’applicazione. In questo attacco DLL side loading è una copia non firmata della DLL X32bridge.dll legittima ad essere caricata per cercare localmente il file payload crittografato x32bridge.dat ovvero il malware PlugX.

https://unit42.paloaltonetworks.com/plugx-variants-in-usbs/
Una volta caricato e decrittografato in memoria, il malware infetta l’host e tutti i dispositivi USB rimovibili collegati.
La tecnica utilizzata per nascondere file nelle USB
Una volta che un dispositivo USB viene infettato, tutti i nuovi file scritti nella cartella principale del dispositivo USB dopo l’infezione vengono spostati in una cartella nascosta all’interno del dispositivo stesso.
La tecnica utilizzata dal malware PlugX per nascondere tali file prevede l’utilizzo di un determinato carattere Unicode. Ciò impedisce a Windows Explorer e ai comandi shell di visualizzare la struttura della directory USB e qualsiasi file, nascondendoli alla vittima.
Il carattere Unicode utilizzato per le directory sarebbe “00A0″(un carattere chiamato no-break space). Tale carattere impedisce al sistema operativo Windows di eseguire il rendering del nome della directory, nascondendolo.
“Per ottenere l’esecuzione del codice del malware dalla directory nascosta, viene creato un file di collegamento di Windows .lnk nella cartella principale del dispositivo USB“, si legge nel rapporto.
In pratica il malware crea un file “desktop.ini” nella directory nascosta per specificare l’icona del file .lnk nella cartella principale, facendolo apparire come un’unità USB per ingannare la vittima. Nel frattempo, una sottodirectory chiamata “RECYCLER.BIN” ospita copie del malware sul dispositivo USB.

Conclusioni
“Grazie a questa capacità di eludere il rilevamento, il malware PlugX può continuare a diffondersi e potenzialmente passare a reti con air gapped.“, commentano i ricercatori Unità 42 Mike Harbison e Jen Miller-Osborn e concludono, “La scoperta di questi campioni indica che lo sviluppo di PlugX è ancora vivo e vegeto tra almeno alcuni aggressori tecnicamente esperti e rimane una minaccia attiva.”
Notizie
Cybertech Global, il Vice Direttore di ACN è speaker a Tel Aviv

Il Vice Direttore Generale, dott.ssa Nunzia Ciardi, partecipa come speaker al Cybertech Global di Tel Aviv, evento di portata mondiale che raggruppa le industrie del settore e al contempo i decision-maker pubblici e privati. L’intervento della dott.ssa Ciardi ha avuto come tema “Leadership e coordinamento: due ingredienti per una buona cooperazione internazionale in materia di cybersicurezza”.
“Gli attacchi informatici si stanno evolvendo, diventando sempre più pervasivi e insidiosi in tutti i settori della società. In termini di cooperazione internazionale dobbiamo agire sulla base della consapevolezza condivisa che queste minacce informatiche necessitano di una risposta coordinata perché mettono in pericolo istituzioni, organizzazioni e individui in ogni paese – ha detto nel corso del suo intervento – In questa prospettiva, cerchiamo di affrontare le minacce e gli attacchi informatici adottando un approccio globale alla sicurezza informatica che preveda il coinvolgimento, e il contributo attivo, di tutte le parti interessate. Ciò implica una maggiore cooperazione a livello internazionale perché il Cyber è una dimensione senza confini e altamente interconnessa che richiede di superare una visione miope, concentrata sulle sole realtà nazionali”.
Il Cybertech Global è un momento di confronto sulle ultime novità tecnologiche, le sfide e le soluzioni per combattere le minacce cyber.
Il Piano di Implementazione della Strategia Nazionale di Cybersicurezza contiene delle misure (dalla 75 all’81) dedicate alla cooperazione internazionale. L’Agenzia mira a creare un solido ecosistema cyber con i partner mondiali e a rafforzare il partenariato pubblico-privato nell’ottica della prevenzione e gestione degli incidenti cyber.
-
Inchieste3 settimane fa
NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano
-
L'Altra Bolla3 settimane fa
Ferragni contro Lucarelli: chi ha ragione e chi ha torto
-
L'Altra Bolla3 settimane fa
Shakira e Pique: quando il divorzio fa fare soldi. Altro che Blasi e Totti …
-
L'Altra Bolla2 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !
-
Inchieste2 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla2 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT2 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?