Notizie
La Russia ha chiuso internet? Il nuovo CA può ispezionare il traffico in rete

La scorsa settimana, i cittadini russi hanno iniziato a ricevere istruzioni per scaricare un browser web approvato dal governo, o cambiare le impostazioni di base del loro browser, secondo le istruzioni emesse dal Ministero dello sviluppo digitale e delle comunicazioni del loro governo.
Da un lato, questi cambiamenti possono essere necessari ai russi per accedere ai servizi governativi e ai siti web colpiti dalle sanzioni internazionali. Tuttavia, è uno sviluppo preoccupante: la misura provvisoria dello stato russo per mantenere i suoi servizi in funzione permette anche di spiare i russi, ora e in futuro.
Le entità di governance di Internet ICANN e RIPE hanno respinto le richieste dell’Ucraina di revocare i domini di primo livello russi, l’accesso ai root server del Domain Name System e i suoi indirizzi IP. Tuttavia, le sanzioni internazionali hanno pesantemente colpito l’infrastruttura internet della Russia. In parte, questo è successo perché le autorità di certificazione (CA), i notai di fiducia che sostengono la sicurezza dei dati sul web, hanno iniziato a rifiutare gli ordini dai domini che terminano in “.ru“, e hanno revocato i certificati delle banche con sede in Russia. Poiché le CA internazionali come Digicert e Sectigo hanno in gran parte smesso di lavorare per i siti web russi, il governo russo è intervenuto e ha suggerito ai cittadini di installare la sua “Russian Trusted Root CA“.
Mentre le capacità della nuova autorità di certificazione radice russa non sono completamente chiare, il certificato è valido per dieci anni. Ha la capacità non solo di emettere certificati per i domini; può anche ispezionare il traffico degli utenti che comunicano con quei domini.
Il nuovo “Russian Trusted Root CA” non scadrà per 10 anni
Anche se questo nuovo root CA sponsorizzato dallo stato è stato apparentemente spinto dalle sanzioni internazionali contro la Russia, il governo russo ha da tempo mostrato segni di volere più controllo sulle infrastrutture internet. La Russia ha approvato una legge sulla censura di “internet sovrano” nel 2019, e l’anno scorso il governo russo ha fatto un test per vedere se poteva disconnettersi da internet globale.
Internet non è solo linee di trasmissione e centri dati. L’infrastruttura di internet include anche servizi tecnici come i resolver del Domain Name System, le CA, i gateway internet e i registri di dominio. Sarà difficile per lo stato russo creare versioni interamente nazionali e controllate dallo stato di tutti questi servizi. Ma gli incentivi a provare stanno crescendo. Per esempio, il produttore di hardware di rete Cisco ha recentemente tagliato i legami con le aziende russe in risposta all’invasione dell’Ucraina, rendendo chiaro che la Russia non può contare su Cisco per aiutare la sorveglianza e la censura interna (ironicamente, Cisco non ha avuto remore ad assistere altri regimi con la censura, e infatti ha avuto un ruolo centrale nello sviluppo della tecnologia personalizzata necessaria per costruire il “Grande Firewall” della Cina).
Una qualche versione di un internet nazionale autonomo – la cosiddetta “splinternet” – può essere descritta in termini di autosufficienza nazionale, ma inevitabilmente viene con opportunità di sorveglianza statale. La Russia non è il primo paese a provarci. Nel 2019, il Kazakistan ha tentato una sorveglianza a tappeto con un proprio certificato di radice. Lo stato iraniano ha proposto un disegno di legge per controllare i “gateway internazionali“, quindi il traffico in uscita del paese sarebbe diretto attraverso un’agenzia ad hoc controllata dalle forze armate e dalle agenzie di sicurezza. Nell’UE c’è una proposta di rendere obbligatorie le CA governative nei browser, senza possibilità di sfidare o garantire la sicurezza e l’autonomia dei browser – in nome della sicurezza degli utenti. Questi sono tutti tentativi di creare confini all’interno di internet, e stabiliscono pericolosi modelli per altri governi da eseguire.
Non sappiamo quando o se la Russia si disconnetterà da internet all’estero – o se questo è possibile. Ma per il popolo russo, compresi i molti che si oppongono all’invasione dell’Ucraina, la sicurezza digitale è già stata messa a rischio. L’autorità di certificazione che i russi hanno ricevuto l’ordine di installare apre la strada a un decennio di sorveglianza digitale, con il potere di bypassare le misure di privacy crittografica su cui ogni utente di internet fa affidamento.
Notizie
BlackSuit, nuovo Ransomware con legami sorprendenti al noto Royal
Tempo di lettura: < 1 minuto. BlackSuit e Royal: due nomi, due minacce, un solo incubo per la sicurezza informatica.

Il panorama della cyber sicurezza è costantemente in evoluzione, con nuovi ransomware che emergono regolarmente, portando con sé sfide uniche e minacce sempre più sofisticate. Recentemente, è emerso un nuovo ransomware chiamato BlackSuit, che ha attirato l’attenzione degli esperti di sicurezza per la sua sorprendente somiglianza con il noto Royal Ransomware.
BlackSuit: un Clone del Royal Ransomware?
L’analisi del ransomware BlackSuit ha rivelato caratteristiche che sono sorprendentemente simili a quelle del ransomware Royal. Entrambi condividono una struttura di codice quasi identica e impiegano tattiche simili per infettare i sistemi e criptare i file. Tuttavia, nonostante queste similitudini, BlackSuit non è una semplice copia di Royal. Ha introdotto alcuni miglioramenti e modifiche, suggerendo che possa essere stato sviluppato dagli stessi autori di Royal o da un affiliato che ha avuto accesso al codice sorgente originale.
Le Caratteristiche Uniche di BlackSuit
Nonostante le somiglianze con Royal, BlackSuit ha introdotto alcune nuove caratteristiche. Ad esempio, BlackSuit utilizza nuovi argomenti da riga di comando e ha la capacità di eludere le directory specificate in un file di testo. Queste nuove funzionalità potrebbero rendere BlackSuit più efficace o difficile da rilevare rispetto al suo predecessore.
Implicazioni per la Sicurezza Informatica
L’emergere di BlackSuit è un promemoria che i cybercriminali stanno continuamente cercando modi per migliorare le loro tattiche e strumenti. Anche se BlackSuit potrebbe essere solo una variante di Royal, la sua esistenza dimostra che i gruppi di cybercriminali sono disposti a imparare e adattarsi per massimizzare il loro profitto. Questo sottolinea l’importanza di rimanere vigili e aggiornati sulle ultime minacce alla sicurezza informatica.
Notizie
Rivoluzione Digitale dell’Africa: Huawei e partner inaugurano la prima IP GALA
Tempo di lettura: 2 minuti. Huawei, insieme a diversi partner, dà il via alla prima IP GALA africana, delineando il futuro della rete Internet nel continente africano

Huawei, in collaborazione con partner come l’IPv6 Forum, l’Unione Africana delle Telecomunicazioni (ATU) e l’Organizzazione Araba per le Tecnologie dell’Informazione e della Comunicazione (AICTO), ha organizzato la prima IP GALA mai tenuta in Africa a Marrakech, in Marocco. L’evento, intitolato “Intelligent IP Network, Boost New Growth”, ha radunato rappresentanti di enti di regolamentazione governativa, operatori, organizzazioni industriali e agenzie di consulenza per discutere il futuro dell’Internet nella regione araba africana.
L’evoluzione della Tecnologia IPv6
Durante la conferenza, il Forum IPv6, AICTO, ATU e Huawei hanno rilasciato congiuntamente il Libro Bianco sullo Sviluppo di IPv6 nell’Arabia e in Africa. Questo documento esamina attentamente lo sviluppo dell’industria IPv6 in Africa e sottolinea che IPv6 rappresenta una tendenza inevitabile per l’Internet della prossima generazione, nonché una scelta ideale per il dispiegamento di reti di trasporto 5G e lo sviluppo di servizi 5G.
L’Expansione di IPv6 in Africa
Nel corso della conferenza, operatori regionali come Tunisie Telecom e Hatif Libya hanno annunciato la loro adesione al Consiglio Migliorato IPv6 (IPE). Questo amplia ulteriormente il campo di applicazione di IPv6 in Africa, facilitando lo sviluppo di IPv6 nella regione.
Huawei alla Guida della Trasformazione Digitale
Huawei rimane all’avanguardia dello sviluppo tecnologico della comunicazione dati ed è leader mondiale in IPv6 Enhanced, Wi-Fi 6 & Wi-Fi 7, 400G e 800G. Con l’Africa all’inizio della trasformazione digitale e 5G, Huawei si impegna a fornire le ultime tecnologie per aiutare a costruire un’Africa migliore.
Il Futuro della Rete IP in Africa
SRv6 è considerato il protocollo più avanzato per l’evoluzione della rete IP e le reti di trasporto 5G. Tunisie Telecom ha stabilito con successo una rete di trasporto IPv6 pronta per il 5G basata su SRv6. Infine, Huawei ha ribadito il suo impegno a perseguire la sua visione “In Africa, Per l’Africa” e a collaborare strettamente con i protagonisti dell’industria ICT regionale per promuovere la tecnologia IP verso la prontezza per il 5G.
Notizie
Barracuda: abuso della vulnerabilità Zero-Day per diffondere nuovi malware e rubare dati
Tempo di lettura: < 1 minuto. Tra questi, il trojan Saltwater, un modulo Barracuda SMTP daemon (bsmtpd) modificato, che fornisce agli aggressori un accesso backdoor ai dispositivi infetti.

L’azienda di sicurezza di rete ed email Barracuda ha rivelato che una recente vulnerabilità zero-day è stata sfruttata per almeno sette mesi per introdurre backdoor nei dispositivi dei clienti tramite l’Email Security Gateway (ESG) utilizzando malware personalizzati e rubare dati.
L’Abuso della Vulnerabilità Zero-Day
Barracuda afferma che un’indagine in corso ha scoperto che la falla (tracciata come CVE-2023-2868) è stata sfruttata per la prima volta nell’ottobre 2022 per accedere a “un sottoinsieme di apparecchiature ESG” e distribuire backdoor progettate per fornire agli aggressori un accesso persistente ai sistemi compromessi.
La Risposta alla Minaccia
La società ha affrontato il problema il 20 maggio applicando una patch di sicurezza a tutte le apparecchiature ESG e bloccando l’accesso degli aggressori ai dispositivi compromessi un giorno dopo tramite uno script dedicato. Il 24 maggio, ha avvisato i clienti che i loro dispositivi ESG potrebbero essere stati violati utilizzando il bug zero-day ora corretto.
Malware Personalizzato Usato nell’Attacco
Durante l’indagine sono state trovate diverse ceppi di malware precedentemente sconosciuti, progettati appositamente per essere utilizzati sui prodotti Email Security Gateway compromessi. Tra questi, il trojan Saltwater, un modulo Barracuda SMTP daemon (bsmtpd) modificato, che fornisce agli aggressori un accesso backdoor ai dispositivi infetti.
Consigli per i Clienti
I clienti sono invitati a verificare se le loro apparecchiature ESG sono aggiornate, a smettere di utilizzare apparecchiature violate e a richiedere un nuovo dispositivo virtuale o hardware, a cambiare tutte le credenziali collegate alle apparecchiature violate e a controllare i loro log di rete per gli indicatori di compromissione (IOC) condivisi oggi e per le connessioni da IP sconosciuti.
-
Editoriali2 settimane fa
Il tempo è galantuomo: il Garante ha bloccato anche Google secondo i media
-
L'Altra Bolla2 settimane fa
Elon Musk lascia Twitter nelle mani di una donna e del WEF
-
L'Altra Bolla2 settimane fa
L’annuncio dello show di Tucker Carlson su Twitter diventa il tweet della settimana
-
Inchieste3 settimane fa
Paul Davison e Rohan Seth: da creatori dell’inclusivo Clubhouse a padrini dell’odio in rete
-
Inchieste1 settimana fa
Vinted: oltre le truffe c’è feticismo. Attenzione ai minori
-
Inchieste1 settimana fa
Vinted: beyond scams is fetishism. Beware of minors
-
Editoriali1 settimana fa
Facebook multata per 1,3 miliardi. L’Italia esce sconfitta … ancora una volta
-
Inchieste3 settimane fa
Paul Davison and Rohan Seth: from creators of the inclusive Clubhouse to godfathers of hate networking