Connect with us

Notizie

Allarme USA: più dura la guerra più ci sarà una escalation di attacchi cibernetici

Tempo di lettura: 2 minuti. I Russi fanno paura perchè storicamente hanno saputo colpire gli avversari con attacchi altamente distruttivi

Pubblicato

il

Tempo di lettura: 2 minuti.

Cosa c'è all'orizzonte nei piani di della ? Secondo Neal Higgins, vicedirettore nazionale per la cybersicurezza americana, potrebbe esserci più guerra informatica. Il professionista della ha parlato a DefenseNews il 14 giugno, in occasione di un evento ospitato da Defense One, e ha rilasciato alcune dichiarazioni piuttosto rivelatrici.

Un pericoloso effetto di ricaduta

Un lento progresso militare continua a ostacolare i russi sul terreno in . Potrebbero prendere sempre più in considerazione opzioni informatiche per dividere i nostri alleati e diluire la determinazione internazionale contro la sua azione“, ha detto Higgins. “Non lo abbiamo ancora visto, ma non siamo fuori pericolo. Dobbiamo tenere gli scudi alzati, non possiamo abbassare la guardia“.

Higgins ha aggiunto che gli della Russia spesso si estendono in un territorio inesplorato.

I russi hanno una di attacchi poco controllati e dannosi che possono diffondersi al di là dei loro obiettivi“, ha detto Higgins. “È quello che è successo, in particolare, nel 2017 con l' NotPetya, che si è concentrato sull'Ucraina ma ha causato danni per miliardi di dollari in tutto il mondo“.

Gli ultimi 24 mesi hanno visto un'impennata senza precedenti di eventi informatici di alto profilo, da SolarWinds alla fine del 2020, passando per Kaseya, Colonial Pipeline, JBS Foods, e ora l'uso di attacchi informatici in relazione all'invasione russa in corso in Ucraina“, ha aggiunto Higgins.

Per proteggersi, il governo statunitense ha adottato diverse misure, tra cui quella di rivolgersi a di private. Inoltre, la and Infrastructure Security Agency ha emesso il cosiddetto avviso Shields Up sulla potenziale belligeranza russa.

Una delle attività principali che si sono viste da quando la minaccia dell'invasione russa dell'Ucraina ha iniziato a diffondersi alla fine del 2021 è stata una maggiore tra il governo e il settore privato, anche attraverso il Joint Cyber Defense Collaborative, il JCDC, gestito dal “, ha concluso Higgins. “Ma molto è stato fatto in modo meno visibile per cercare di assicurarci di essere difesi al meglio“.

La guerra infinita

È un bene che la nazione stia cercando di proteggersi, poiché la guerra in Ucraina non sembra destinata a finire presto. Domenica il capo della ha detto che potrebbe continuare per anni, secondo quanto riportato dalla Reuters.

Dobbiamo prepararci al fatto che potrebbero volerci anni. Non dobbiamo smettere di sostenere l'Ucraina“, ha dichiarato il Segretario generale Jens Stoltenberg. “Anche se i costi sono elevati, non solo per il sostegno militare, ma anche per l'aumento dei prezzi dell'energia e dei generi alimentari“.

La domanda diventa quindi: fino a quando le nazioni occidentali potranno sostenere l'Ucraina?

I Paesi stanno già soffrendo per l'aumento dei prezzi e la carenza di energia a causa della guerra. Potrebbe arrivare un momento in cui la loro sopravvivenza e vitalità potrebbero essere messe a rischio.

Cosa sceglieranno di fare se ciò accadrà?

Eset, Sandworm ed Industroyer: storia di un wiper imperfetto, dannoso e attuale

La Russia fa paura ed ha condotto una guerra cibernetica migliore di quanto raccontato dall'Occidente

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Silent Skimmer: la campagna scraping colpisce le pagine di pagamento dei siti web

Tempo di lettura: 3 minuti. Sfruttata una vulnerabilità nota per ottenere l’accesso iniziale e compromettere i server web

Pubblicato

il

Tempo di lettura: 3 minuti.

Una nuova campagna di skimming rivolta alle attività di pagamento online sarebbe stata rilevata nel Nord America e America Latina.

Soprannominata Silent Skimmer, la campagna sarebbe attiva da un anno. In particolar modo il Team di e di Blackberry ritiene che l'attore responsabile, seppure non identificato, provenga dalla regione APAC (Asia-Pacifico) in particolar modo dalla e sfrutti per l'accesso iniziale una nota, implementando infine sui server web compromessi una serie di strumenti per lo scraping dei pagamenti allo scopo di recuperare dati finanziari sensibili.

La campagna è attiva da oltre un anno e si rivolge a diversi settori che ospitano o creano infrastrutture di pagamento, come le attività online e i fornitori Point of Sales (POS). Abbiamo scoperto prove che suggeriscono che l'autore della minaccia conosce bene la lingua cinese e opera prevalentemente nella regione Asia-Pacifico (APAC)”, si legge nel post sul blog.

Sfruttamento vulnerabilità

In pratica una volta compromesso il sito web l'attaccante accede alle pagine di pagamento dei siti Web per distribuire uno web skimmer e rubare numeri di carte di credito degli acquirenti online per poi esfiltrarli. Per compromettere il server web l'attore sfrutterebbe un difetto di deserializzazione .NET tracciato come CVE-2019-18935 per l'esecuzione remota di codice sui server presi di mira.

Lo sfruttamento di  CVE-2019-18935  può comportare l'esecuzione di codice remoto (RCE). Il processo di , in questo caso, prevede che l'aggressore carichi una DLL in una directory specifica sul server di destinazione. Questo passaggio dipende completamente dal fatto che il server Web disponga dei permessi di scrittura. Una volta caricata, la DLL viene caricata nell'applicazione utilizzando un exploit che sfrutta la deserializzazione non sicura“, spiegano i ricercatori.

La DLL darà inizio ad una catena d'infezione che tramite script PowerShell, scaricherà:

  • un (server.ps1) per il controllo remoto ed eseguire numerose funzioni;
Fonte Blackberry
  • uno skimmer web ovvero tre diversi file JavaScript offuscati (“compiled.js”, “jquery.hoverIntent.js” e “checkout.js”) scelti in base alla configurazione del sito web.

Il codice dannoso presente in tutti e tre i file JavaScript ha lo stesso intento: sottrarre i dettagli di pagamento quando si verifica un evento specifico e quindi esfiltrare i dati finanziari.“, continua la spiegazione degli esperti.

Fonte Blackberry

Escalation degli attacchi

Nel loro rapporto, i ricercatori di Blackberry hanno constatato che inizialmente l'ambito della campagna era limitato alle aziende della regione APAC e che dall'ottobre 2022 l'aggressore ha esteso il target al e al Nord America, registrando in particolare un improvviso aumento degli attacchi a partire da maggio 2023.

Sebbene l'autore abbia adattato la propria infrastruttura C2 alla geolocalizzazione delle vittime utilizzando dei server VPS (Virtual Private Server) come server C2 e gli obiettivi finora siano stati singoli siti web, sulla base dei dati di ricerca esistenti e dell'espansione nel tempo della geolocalizzazione delle vittime, il team Blackberry ritiene che sia ragionevole aspettarsi in futuro più attacchi e una estensione della superfice d' contro sistemi simili nella stessa e in nuove regioni.

L'autore della minaccia utilizza i propri server di comando e controllo per ospitare tutti i servizi utilizzati in questa campagna. In particolare il file server HTTP (HFS- HTTP File Server) ospiterebbe un toolkit completo per attività post-sfruttamento.

Fonte Blackberry
Prosegui la lettura

Notizie

MOVEit: 10 anni di dati rubati dal registro dei neonati

Tempo di lettura: 2 minuti. BORN ritira la vista Basic HTML di Gmail, spingendo gli utenti verso la vista Standard più moderna e sicura, nonostante le preoccupazioni legate all’accessibilità e all’uso di hardware più vecchio.

Pubblicato

il

moveit

Tempo di lettura: 2 minuti.

Il registro delle nascite finanziato dal governo dell'Ontario ha confermato una violazione dei dati che colpisce circa 3,4 milioni di persone che hanno cercato cure per la gravidanza, incluso il dato sanitario personale di quasi due milioni di neonati e bambini in tutta la provincia canadese. BORN Ontario ha dichiarato che gli hanno copiato più di un decennio di dati, inclusi quelli relativi a fertilità, gravidanza, neonati e assistenza sanitaria infantile offerti tra gennaio 2010 e maggio 2023.

Dettagli del data breach

La notizia della violazione arriva dopo che l'incidente è stato scoperto il 31 maggio. Non è noto per quale motivo BORN abbia impiegato mesi per notificare agli individui interessati che le loro informazioni erano state compromesse. BORN ha attribuito il cyberattacco all'hack di massa mirato a MOVEit, uno strumento di trasferimento file utilizzato dalle organizzazioni per condividere grandi set di dati su .

Il gruppo di ransomware e estorsione legato alla Russia, Clop

Il noto gruppo di e estorsione legato alla , Clop, ha rivendicato la responsabilità degli hack di massa di MOVEit, ma non ha ancora rivendicato BORN come una delle sue vittime, secondo una del suo sito di perdite sul che per minacciare di pubblicare i dati rubati delle vittime in cambio del pagamento di un riscatto.

Informazioni rubate

I cybercriminali hanno rubato nomi, date di nascita, indirizzi e codici postali e numeri di tessera sanitaria. Le informazioni cliniche rubate includono date di cura e servizio, risultati di test di laboratorio, fattori di rischio per la gravidanza, tipo di parto, procedure e risultati della gravidanza e del parto e assistenza associata.

Impatto dell'hack di massa di MOVEit

L'hack di massa di MOVEit ha finora colpito più di 60 milioni di individui, sebbene solo una frazione delle organizzazioni colpite abbia divulgato i loro incidenti, il numero di vittime è probabile che sia significativamente più alto. Più di mille organizzazioni, comprese le agenzie federali degli Stati Uniti, che si affidavano al MOVEit interessato, sono colpite dall'hack di massa.

Prosegui la lettura

Notizie

CISA nuove vulnerabilità note e sfruttate aggiunte al catalogo

Tempo di lettura: < 1 minuto. La CISA aggiunge tre nuove vulnerabilità al suo catalogo, evidenziando l’importanza della tempestiva risoluzione per ridurre i rischi di cyberattacchi.

Pubblicato

il

Tempo di lettura: minuto.

Introduzione: La ha recentemente aggiunto tre nuove al suo Catalogo delle Vulnerabilità Note Sfruttate, basandosi su prove di sfruttamento attivo. Queste vulnerabilità rappresentano frequenti vettori di per attori cyber malintenzionati e pongono rischi significativi per l'impresa federale.

Le vulnerabilità aggiunte sono le seguenti:

  • CVE-2023-41991: vulnerabilità di in diversi prodotti legata alla non corretta validazione dei certificati.
  • CVE-2023-41992: vulnerabilità di Apple in diversi prodotti relativa all'escalation di privilegi del kernel.
  • CVE-2023-41993: vulnerabilità di Apple in diversi prodotti legata all'esecuzione di codice WebKit.

Direttiva Operativa Vincolante (BOD) 22-01

La BOD 22-01 ha istituito il Catalogo delle Vulnerabilità Note Sfruttate come un elenco vivente di vulnerabilità note (CVE) che comportano un rischio significativo per l'impresa federale. Questa direttiva richiede che le agenzie Federal Civilian Executive Branch (FCEB) risolvano le vulnerabilità identificate entro la data prevista per proteggere le reti FCEB contro minacce attive.

Raccomandazioni della CISA

Sebbene la BOD 22-01 si applichi solo alle agenzie FCEB, la CISA esorta fortemente tutte le organizzazioni a ridurre la loro esposizione agli , dando la priorità alla tempestiva risoluzione delle vulnerabilità del Catalogo come parte delle loro pratiche di gestione delle vulnerabilità. La CISA continuerà ad aggiungere vulnerabilità al catalogo che soddisfano i criteri specificati.

Prosegui la lettura

Facebook

CYBERWARFARE

Truffe recenti

Truffe online1 settimana fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

DeFi3 settimane fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 settimane fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Truffe online3 settimane fa

Nuova truffa di sextortion: il tuo “video intimo” su YouPorn

Tempo di lettura: 2 minuti. Una nuova truffa di sextortion associata a YouPorn sta cercando di estorcere denaro agli utenti...

Notizie4 settimane fa

ONU: Sud-est Asiatico manodopera del crimine informatico

Tempo di lettura: 2 minuti. Un rapporto dell'ONU svela il traffico di lavoratori nel Sud-est asiatico per operazioni di cybercriminalità,...

Notizie4 settimane fa

CISA Avverte: truffa informatica del cambiamento climatico

Tempo di lettura: < 1 minuto. La CISA avverte gli utenti di rimanere vigili di fronte alle truffe online, in...

Inchieste4 settimane fa

Vinted, come ottenere merce e rimborso: “il tuo capo è falso”

Tempo di lettura: 2 minuti. Una lettrice condivide la sua esperienza di truffa su Vinted, evidenziando i rischi delle vendite...

Inchieste4 settimane fa

Vinted, how to get goods and refund: “your luxury dress is fake”

Tempo di lettura: 2 minuti. A reader shares her experience of being scammed on Vinted, highlighting the risks of online...

vietnam matrix flag vietnam matrix flag
Truffe online4 settimane fa

Truffato per 416.000 dollari in un “club di incontri” su Telegram

Tempo di lettura: < 1 minuto. Uomo di Hanoi truffato per 416.000 dollari cercando di unirsi a un "club di...

Notizie1 mese fa

Galà della Frode: campagna BEC che colpisce l’Italia

Tempo di lettura: 3 minuti. Le truffe di "Business Email Compromise" sono un crescente pericolo nel mondo digitale, con cybercriminali...

Tendenza