Notizie
Addio Hive? Trovata la chiave di decriptazione della ransomware gang

Il primo tentativo di decifrare i dati infettati dal ransomware Hive senza fare affidamento sulla chiave privata utilizzata per bloccare l’accesso al contenuto è riuscito.
“Siamo stati in grado di recuperare la chiave master per generare la chiave di crittografia del file senza la chiave privata dell’attaccante, utilizzando una vulnerabilità crittografica identificata attraverso l’analisi“, ha dichiarato un gruppo di accademici della Kookmin University della Corea del Sud .
Hive, come altri gruppi di criminali informatici, gestisce un ransomware-as-a-service che utilizza diversi meccanismi per compromettere le reti aziendali, esfiltrare i dati e crittografare i dati sulle reti con lo scopo di raccogliere un riscatto in cambio dell’accesso al software di decrittazione.
È stato osservato per la prima volta nel giugno 2021, quando ha colpito una società chiamata Altus Group. Hive sfrutta una varietà di metodi di compromissione iniziale, tra cui server RDP vulnerabili, credenziali VPN compromesse, così come e-mail di phishing con allegati dannosi.
Il gruppo pratica anche lo schema sempre più redditizio della doppia estorsione, in cui gli attori vanno oltre la semplice crittografia esfiltrazione dei dati sensibili delle vittime e minacciano di far trapelare le informazioni sul loro sito Tor, “HiveLeaks“.
A partire dal 16 ottobre 2021, il programma Hive RaaS ha vittimizzato almeno 355 aziende come Media Markt, con il gruppo che si è assicurato l’ottavo posto tra i primi 10 ceppi ransomware per fatturato nel 2021.
Le attività maligne associate al gruppo hanno anche spinto l’U.S. Federal Bureau of Investigation (FBI) a rilasciare un rapporto che dettaglia il modus operandi degli attacchi, notando come il ransomware termina i processi relativi a backup, anti-virus e copia di file per facilitare la crittografia.
La vulnerabilità crittografica identificata dai ricercatori riguarda il meccanismo con cui vengono generate e memorizzate le chiavi master, con il ceppo del ransomware che crittografa solo porzioni selezionate del file in contrasto con l’intero contenuto utilizzando due flussi di chiavi derivate dalla chiave master.
“Per ogni processo di crittografia dei file, sono necessari due flussi di chiavi dalla chiave principale“, fanno sapere i ricercatori. “Due flussi di chiavi sono creati selezionando due offset casuali dalla chiave master ed estraendo 0x100000 byte (1MiB) e 0x400 byte (1KiB) dall’offset selezionato, rispettivamente“.
Il keystream di crittografia, che è creato da un’operazione XOR dei due keystream, è poi XORato con i dati in blocchi alternati per generare il file crittografato. Ma questa tecnica permette anche di indovinare i flussi di chiavi e ripristinare la chiave principale, consentendo a sua volta la decodifica dei file crittografati senza la chiave privata dell’attaccante.
I ricercatori hanno detto che sono stati in grado di armare la falla per escogitare un metodo per recuperare in modo affidabile più del 95% delle chiavi utilizzate durante la crittografia.
“La chiave principale recuperata nel 92% dei casi è riuscita a decifrare circa il 72% dei file, la chiave principale ripristinata 96% è riuscita a decifrare circa l’82% dei file, e la chiave principale ripristinata al 98% è riuscita a decifrare circa il 98% dei file”, hanno detto i ricercatori.
Notizie
Cina pubblica “Libro Bianco” di Internet e lo consiglia ai paesi per il controllo delle informazioni
Tempo di lettura: 2 minuti. E’ arrivato il modello cinese da esportare in altre democrazie?

Il regime comunista cinese ha recentemente pubblicato un Libro Bianco riguardante la “regola del diritto” per Internet, dichiarando apertamente le sue intenzioni di esportare la sua “esperienza” nel totalitarismo digitale ad altri paesi. Esperti sottolineano che il Libro Bianco del Partito Comunista Cinese (PCC) indica che le autorità cinesi sono in grado di controllare completamente Internet utilizzando la tecnologia moderna e che il suo modello di controllo si è effettivamente già diffuso nel resto del mondo.
Il 16 marzo, l’Ufficio di Informazione del Consiglio di Stato del regime ha emesso il Libro Bianco intitolato “La costruzione della regola del diritto di Internet della Cina nella nuova era”. Il documento, lungo quasi 18.000 parole e pubblicato in otto lingue, afferma che il regime intende “rafforzare gli scambi internazionali e la cooperazione sulla regola del diritto di Internet” e “condividere esperienze e pratiche” con altri paesi.
Il portavoce dell’Ufficio di Informazione del Consiglio di Stato ha dichiarato che la “regola del diritto di Internet” del regime include la “promozione integrata della legislazione online, dell’applicazione della legge online, della giurisdizione online, della divulgazione del diritto online e dell’educazione legale online”.
Lai Chung-chiang, convocatore del think tank Economic and Democratic United di Taiwan e avvocato in esercizio, ha affermato che l’impero digitale totalitario del PCC incorpora ogni mossa delle persone nell’ambito della supervisione del governo su Internet.
Le autorità cinesi monitorano ogni mossa dei cittadini attraverso vari sistemi di monitoraggio, riconoscimento facciale, codici di salute digitali e codici di sicurezza. Il Libro Bianco del PCC sottolinea che la gestione di Internet coinvolge la partecipazione di più parti, tra cui il governo, le imprese, le organizzazioni sociali e gli utenti di Internet.
Il documento afferma inoltre che il PCC è disposto a lavorare con la comunità internazionale per “promuovere congiuntamente il processo di regola del diritto nella governance globale di Internet”. Nel frattempo, l’agenzia di stampa statale Xinhua News ha diffuso un discorso del leader del PCC, Xi Jinping, intitolato “Esplorare la costruzione di un dialogo globale sulla civiltà e la cooperazione su Internet” durante l’incontro ad alto livello del PCC in dialogo con i partiti politici mondiali il 15 marzo.
Wang He, osservatore della Cina e collaboratore di Epoch Times, ha affermato che il PCC ha sempre esportato il totalitarismo su Internet ad altri paesi. La strategia prevede l’esportazione della dittatura cibernetica attraverso il progetto economico-politico dell’Iniziativa Belt and Road
Notizie
Bard, l’intelligenza artificiale di Google, disponibile in anteprima in alcuni paesi
Tempo di lettura: < 1 minuto. Google cerca feedback dagli utenti

Bard, l’assistente virtuale basato sull’intelligenza artificiale di Google, è ora disponibile per i primi test negli Stati Uniti e nel Regno Unito tramite bard.google.com. Google spera di raccogliere preziosi feedback dagli utenti per migliorare il suo chatbot in fase di sviluppo.
L’intelligenza artificiale di Google si basa su un “grande modello linguistico di ricerca (LLM)”, una versione ottimizzata e più leggera di LaMDA. A differenza di ChatGPT di OpenAI, che utilizza un database proprietario, Bard sfrutta le risorse estratte direttamente dal web.
Google prevede di sostituire la versione leggera di LaMDA con modelli più avanzati per ridurre gli errori attualmente presenti nelle risposte dell’IA. Nel frattempo, Google ha anche chiesto ai suoi dipendenti di correggere le risposte sbagliate fornite da Bard.
L’obiettivo di Google è proporre l’intelligenza artificiale in due modalità: integrando gli LLM in Search e come esperienza complementare a Search. Durante questa fase sperimentale, Bard offrirà agli utenti la possibilità di scegliere la risposta migliore da sottoporre all’IA per ulteriori domande.
Google afferma di aver integrato misure di protezione per garantire qualità e sicurezza nelle interazioni con l’IA, come limitare il numero di scambi in un dialogo per mantenere le conversazioni pertinenti e utili.
Notizie
Ferrari colpita da attacco hacker. Orlowski “avvisa” Barilla e Lamborghini

Ferrari S.p.A. è stata recentemente contattata da cybercriminali che chiedevano un riscatto per alcuni dati dei clienti. La casa automobilistica ha avviato un’indagine con una società di cybersicurezza e informato le autorità. Ferrari ha deciso di non pagare il riscatto, in quanto finanzierebbe attività criminali e perpetuerebbe gli attacchi. L’azienda ha preferito informare i clienti sull’incidente e sulla possibile esposizione dei loro dati. Ferrari sta lavorando con esperti esterni per rafforzare ulteriormente i propri sistemi e conferma che l’attacco non ha influenzato le operazioni aziendali.

Le previsioni di Orlowski su chi sarà il prossimo
Se oggi è capitato a Ferrari, nei prossimi mesi c’è il rischio dalle analisi svolte da Metatron, applicativo sviluppato da Orlowski, che Automobili Lamborghini S.p.A., Ducati Motor Holding, Parmalat Italia S.p.A., Barilla Group, Impresa Pizzarotti & C. S.p.A., Max Mara Fashion Group, Coccinelle, Lactalis Group possono essere coinvolte in diversi data breach da esporre clienti, fornitori e catena di montaggio.
-
L'Altra Bolla3 settimane fa
TikTok sul banco degli imputati: sicurezza o ennesima sanzione alla Cina?
-
Editoriali3 settimane fa
L’intelligenza artificiale al servizio dell’umanità? E’ già un falso storico
-
Inchieste3 settimane fa
Google e ACN finanziano progetti contro la disinformazione con politici e disinformatori
-
Inchieste2 settimane fa
ACN copia e incolla da Accenture il Piano Strategico Nazionale di Cybersicurezza?
-
L'Altra Bolla3 settimane fa
FBI va oltre la scienza: Covid ha avuto origine in laboratorio. Perchè fa paura?
-
Editoriali2 settimane fa
Baldoni: dimissioni da ACN. Spiazzato lo storytelling della propaganda cyber
-
L'Altra Bolla2 settimane fa
Polizia di Kiev scopre 160 comunità Telegram degli estremisti PMC Redan
-
Editoriali2 settimane fa
Fedez è l’opposto della Cultura Digitale che serve al paese