Sicurezza Informatica
Anonymous dichiara guerra a Killnet: cosa è successo
Tempo di lettura: 2 minuti. In Italia non si fa altro che parlare del conflitto cyber
Il gruppo di hacker pro-Russia Killnet ha recentemente preso di mira le istituzioni europee, mentre gli hacker di Anonymous sostengono di aver già fatto trapelare le informazioni personali del gruppo in un dump di database.
Il collettivo di hacktivisti Anonymous ha annunciato la dichiarazione di guerra informatica contro gli hacker pro-Russia Killnet. Il gruppo di hacktivisti ha pubblicato sul proprio account Twitter, @YourAnonOne. Il tweet recitava:
“Il collettivo #Anonymous è ufficialmente in guerra informatica contro il gruppo di hacker filorussi #Killnet”.
Poco dopo aver pubblicato il tweet, Anonymous ha rivelato che il sito web ufficiale di Killnet (Killnet.ru) è stato messo offline. Anonymous ha poi pubblicato che anche il database degli utenti di Killnet è trapelato online.
“Il database degli utenti del gruppo di hacker russi KillNet è stato diffuso online da #Anonymous. LOL”.
Come riportato da Hackread.com, il database trapelato contiene 146 indirizzi e-mail e le loro password in chiaro.
Perché Anonymous è furioso con Killnet?
Questo atto potrebbe essere una risposta all’allarme lanciato dalle agenzie di cybersicurezza di Regno Unito, Stati Uniti, Canada, Nuova Zelanda e Australia, secondo cui gli hacker filorussi potrebbero presto prendere di mira organizzazioni al di fuori dei confini ucraini.
Vale la pena notare che la FVEY (Five Eyes Alliance) ha pubblicato ieri un rapporto di valutazione delle minacce. L’organizzazione ha rivelato che numerosi gruppi di hacker sponsorizzati dal governo russo e altri gruppi hanno giurato di sostenere la Russia.
Lo stesso rapporto afferma che questi gruppi potrebbero prendere di mira le organizzazioni occidentali di infrastrutture critiche nazionali. Tra i gruppi di criminalità informatica identificati figurano gli attaccanti DDoS Killnet, CoomingProject, Sality botnet famosa per Salty Spider e Emotet operators Mummy. Pertanto, Anonymous vuole interrompere le capacità di attacco di Killnet, che di recente si sono intensificate in Europa.
Killnet sostiene di essere “gente comune”.
In un’intervista rilasciata a Matrice Digitale Killnet ha spiegato la propria versione degli eventi in corso. Nell’intervista rilasciata in lingua russa al nostro portale ha affermato di essere composto da “persone comuni di tutta la Russia che si sono alzate per difendere il loro Paese“.
Killnet su Telegram
Killnet è specializzata in attacchi DDoS e di recente ha preso di mira i siti web di numerosi ministeri e istituzioni governative italiane, tra cui l’agenzia delle dogane, il dipartimento degli affari esteri, il ministero della cultura e del patrimonio, il ministero dell’istruzione e il consiglio superiore della magistratura.
Questa ondata di hacking si è verificata all’inizio di maggio, mentre il 16 maggio Killnet ha attaccato il senato, l’Automobile Club d’Italia e l’Istituto Superiore di Sanità. Ad aprile, Killnet ha attaccato i siti web del governo rumeno, compreso il Ministero della Difesa, con attacchi DDoS provenienti dalla Russia.
Killnet e Intelligence russa: Romania affondata
Killnet attacchi DDoS a siti aeroporti e Ministero Difesa
Killnet: “DDoS all’Italia”. Polizia Postale “contiene” attacchi informatici
Il gruppo filo-russo ha attaccato anche i siti web dei governi di Stati Uniti, Repubblica Ceca, Estonia, Polonia e altri membri della NATO.
Sicurezza Informatica
Norvegia raccomanda di sostituire le VPN SSL
Tempo di lettura: 2 minuti. Il Centro Nazionale per la Sicurezza Informatica della Norvegia raccomanda di sostituire le VPN SSL con IPsec per prevenire violazioni di sicurezza.
Il Centro Nazionale per la Sicurezza Informatica della Norvegia (NCSC) ha raccomandato di sostituire le soluzioni SSL VPN/Web VPN con alternative più sicure a causa della continua sfruttamento delle vulnerabilità associate a questi dispositivi di rete.
Raccomandazioni e tempistiche
L’NCSC consiglia alle organizzazioni di completare la transizione entro il 2025, mentre quelle soggette alla “Safety Act” o che operano in infrastrutture critiche dovrebbero adottare alternative più sicure entro la fine del 2024. La raccomandazione principale è di passare a Internet Protocol Security (IPsec) con Internet Key Exchange (IKEv2).
Problemi delle VPN SSL
Le VPN SSL/WebVPN forniscono accesso remoto sicuro utilizzando i protocolli SSL/TLS, creando un “tunnel di crittografia” tra il dispositivo dell’utente e il server VPN. Tuttavia, le implementazioni di SSLVPN non seguono uno standard unico, portando a numerose vulnerabilità sfruttate dai hacker per violare le reti. Esempi recenti includono le vulnerabilità di Fortinet e Cisco sfruttate da gruppi di hacker come Volt Typhoon e le operazioni di ransomware Akira e LockBit.
Vantaggi di IPsec con IKEv2
IPsec con IKEv2 offre maggiore sicurezza crittografando e autenticando ogni pacchetto di dati e riducendo il margine di errore di configurazione rispetto alle soluzioni SSLVPN. Anche se IPsec non è privo di difetti, rappresenta una riduzione significativa della superficie di attacco per incidenti di accesso remoto sicuro.
Misure proposte
Le misure proposte includono:
- Riconfigurazione o Sostituzione delle Soluzioni VPN Esistenti: Migrare tutti gli utenti e i sistemi al nuovo protocollo.
- Disabilitazione delle Funzionalità SSLVPN: Blocco del traffico TLS in ingresso.
- Autenticazione Basata su Certificati: Migliorare l’autenticazione per l’accesso remoto.
Misure temporanee
Per le organizzazioni che non possono adottare immediatamente IPsec con IKEv2, l’NCSC suggerisce misure temporanee come il logging centralizzato delle attività VPN, restrizioni geografiche rigorose e il blocco dell’accesso da provider VPN, nodi di uscita Tor e provider VPS.
L’NCSC ha emesso queste raccomandazioni per migliorare la sicurezza delle reti aziendali e prevenire ulteriori violazioni. L’adozione di soluzioni più sicure come IPsec con IKEv2 rappresenta un passo importante per proteggere le infrastrutture critiche e i dati sensibili dalle minacce informatiche.
Sicurezza Informatica
Turla usa Lunar contro le agenzie governative europee
Tempo di lettura: 2 minuti. Hacker russi utilizzano i nuovi malware LunarWeb e LunarMail per violare le agenzie governative europee nella ricerca di Eset
Ricercatori di sicurezza hanno scoperto due nuove backdoor, denominate LunarWeb e LunarMail, utilizzati per compromettere istituzioni diplomatiche di un governo europeo nel Medio Oriente e questi malware, attivi dal 2020 sotto il ceppo di Lunar, sono attribuiti all’APT sponsorizzato dallo stato russo, Turla.
Catena di attacco Lunar
Secondo il rapporto di ESET, l’attacco inizia con email di spear-phishing contenenti file Word con macro dannose per installare la backdoor LunarMail. Questo stabilisce la persistenza creando un componente aggiuntivo di Outlook che si attiva ogni volta che il client di posta viene avviato.
I ricercatori hanno anche osservato l’uso potenziale di uno strumento di monitoraggio di rete open-source mal configurato, Zabbix, per distribuire il payload LunarWeb. Questo componente viene eseguito tramite una richiesta HTTP con una password specifica, decrittando ed eseguendo i componenti del loader e del backdoor.
Funzionamento della backdoor Lunar
LunarWeb e LunarMail sono progettati per una sorveglianza prolungata e nascosta, il furto di dati e il mantenimento del controllo sui sistemi compromessi. LunarWeb è utilizzato sui server, emulando traffico legittimo e nascondendo comandi in file di immagini tramite steganografia.
LunarMail si installa su workstation con Microsoft Outlook, usando un sistema di comunicazione basato su email per lo scambio di dati con il server C2.
Tecniche di persistenza e attacco
I malware Lunar utilizzano tecniche sofisticate per mantenere la loro presenza sui dispositivi infetti, inclusi estensioni delle policy di gruppo, sostituzione di DLL di sistema e distribuzione come parte di software legittimi. I payload vengono decrittati da un loader chiamato LunarLoader usando cifrature RC4 e AES-256.
Attribuzione e sofisticazione degli attacchi
Le somiglianze nei TTP (tattiche, tecniche e procedure) osservate indicano che il toolset Lunar è stato sviluppato e operato da individui multipli, con vari gradi di sofisticazione nelle compromissioni. Gli attacchi più recenti hanno rivelato che i backdoor sono stati utilizzati in operazioni non rilevate dal 2020.
Indicatori di compromissione
ESET ha fornito una lista di indicatori di compromissione (IoC) per file, percorsi, rete e chiavi di registro osservati negli ambienti compromessi. La lista completa è disponibile qui.
Sicurezza Informatica
Garante Privacy irlandese indaga sulla violazione di Dell
Tempo di lettura: < 1 minuto. Garante Privacy irlandese avvia un’indagine sulla violazione dei dati personali dei clienti di Dell, con rischi di pesanti sanzioni per l’azienda.
Il Garante Privacy irlandese ha avviato un’indagine in seguito alle recenti violazioni dei dati personali dei clienti di Dell. La conferma arriva dal vice commissario della DPC, Graham Doyle, che ha ricevuto una notifica di violazione da parte di Dell, attualmente sotto valutazione.
Dettagli delle violazioni
Dell ha informato i clienti tramite email di aver subito una violazione dei dati che ha portato al furto di nomi, indirizzi fisici e informazioni sugli ordini. Nonostante ciò, Dell ha minimizzato il rischio per i clienti, affermando che il tipo di informazioni coinvolte non rappresenta un rischio significativo. Tuttavia, un secondo attacco è stato segnalato, nel quale l’attore della minaccia, noto come Menelik, ha dichiarato di aver sottratto nomi, numeri di telefono e indirizzi email dei clienti da un diverso portale Dell.
Implicazioni per Dell
Le violazioni mettono in luce vulnerabilità significative nei portali di Dell, con dati personali di clienti dell’Unione Europea coinvolti nel furto. L’Autorità Irlandese per la Protezione dei Dati, nota per essere uno dei regolatori della privacy più attivi in Europa, ha preso in carico il caso. La DPC ha precedentemente imposto pesanti sanzioni ad altre grandi aziende tecnologiche, tra cui una multa di 379 milioni di dollari a TikTok per la gestione dei dati dei minori e una multa di 1,3 miliardi di dollari a Meta per la violazione delle norme sul trasferimento dei dati personali verso gli Stati Uniti.
Con l’indagine della del Garante Privacy irlandese in corso, Dell rischia sanzioni significative in caso di violazioni confermate del GDPR, che possono arrivare fino al 4% del fatturato globale annuo. L’azienda ha dichiarato di collaborare con i regolatori per risolvere la situazione e proteggere i dati dei clienti.
- Inchieste1 settimana fa
Perchè il motore di ricerca OpenAI fa paura ai giornalisti?
- L'Altra Bolla1 settimana fa
Meta arriva l’intelligenza artificiale per la Pubblicità
- L'Altra Bolla1 settimana fa
TikTok: azione legale contro Stati Uniti per bloccare il divieto
- L'Altra Bolla1 settimana fa
Meta testa la condivisione incrociata da Instagram a Threads
- L'Altra Bolla1 settimana fa
X sotto indagine dell’Unione Europea
- Robotica6 giorni fa
Come controllare dei Robot morbidi ? MIT ha un’idea geniale
- Smartphone1 settimana fa
Xiaomi 14 e 14 Ultra, problemi di condensa nelle fotocamere
- Smartphone1 settimana fa
Google Pixel 8a vs Pixel 8: quale scegliere?