Notizie
Apt cinese sfrutta falla firewall Sophos per colpire nel sud Est Asiatico
Tempo di lettura: 3 minuti. La falla zero-day in questione è classificata come CVE-2022-1040 (punteggio CVSS: 9,8) e riguarda una vulnerabilità di bypass dell’autenticazione che può essere utilizzata per eseguire codice arbitrario da remoto

Un sofisticato attore cinese di minacce persistenti avanzate (APT) ha sfruttato una vulnerabilità di sicurezza critica nel prodotto firewall di Sophos, venuta alla luce all’inizio di quest’anno, per infiltrarsi in un obiettivo sud-asiatico senza nome come parte di un attacco altamente mirato.
“L’attaccante ha implementato un’interessante backdoor web shell, ha creato una forma secondaria di persistenza e ha infine lanciato attacchi contro il personale del cliente“, ha dichiarato Volexity in un rapporto. “Questi attacchi miravano a violare ulteriormente i server web ospitati nel cloud che ospitano i siti web pubblici dell’organizzazione“.
La falla zero-day in questione è classificata come CVE-2022-1040 (punteggio CVSS: 9,8) e riguarda una vulnerabilità di bypass dell’autenticazione che può essere utilizzata per eseguire codice arbitrario da remoto. Il problema riguarda le versioni 18.5 MR3 (18.5.3) e precedenti di Sophos Firewall.
La società di cybersicurezza, che ha rilasciato una patch per la falla il 25 marzo 2022, ha fatto notare che è stata abusata per “colpire un piccolo gruppo di organizzazioni specifiche principalmente nella regione dell’Asia meridionale” e che ha notificato direttamente le entità interessate.
Ora, secondo Volexity, le prime prove di sfruttamento della falla sono iniziate il 5 marzo 2022, quando ha rilevato un’attività di rete anomala proveniente dal firewall Sophos di un cliente senza nome con la versione allora aggiornata, quasi tre settimane prima della divulgazione pubblica della vulnerabilità.
“L’aggressore stava utilizzando l’accesso al firewall per condurre attacchi di tipo man-in-the-middle (MitM)”, hanno dichiarato i ricercatori. “L’aggressore ha utilizzato i dati raccolti da questi attacchi MitM per compromettere altri sistemi al di fuori della rete in cui risiedeva il firewall“.
La sequenza di infezione successiva alla violazione del firewall ha comportato anche il backdooring di un componente legittimo del software di sicurezza con la shell web Behinder, alla quale si poteva accedere in remoto da qualsiasi URL a scelta dell’attore della minaccia.
È degno di nota il fatto che la web shell Behinder sia stata sfruttata all’inizio di questo mese da gruppi APT cinesi in una serie separata di intrusioni che sfruttavano una falla zero-day nei sistemi Atlassian Confluence Server (CVE-2022-26134).
Atlassian nei guai. Cisa avverte dello zero day in Confluence
Inoltre, l’aggressore avrebbe creato account utente VPN per facilitare l’accesso remoto, prima di passare a modificare le risposte DNS per siti web specificamente mirati – principalmente il sistema di gestione dei contenuti (CMS) della vittima – con l’obiettivo di intercettare le credenziali degli utenti e i cookie di sessione.
L’accesso ai cookie di sessione ha permesso al malintenzionato di prendere il controllo del sito WordPress e di installare una seconda shell web, denominata IceScorpion, che l’aggressore ha utilizzato per distribuire tre impianti open-source sul server web, tra cui PupyRAT, Pantegana e Sliver.
“DriftingCloud è un attore di minacce efficace, ben equipaggiato e persistente che mira a obiettivi legati a cinque veleni. È in grado di sviluppare o acquistare exploit zero-day per raggiungere i propri obiettivi, facendo pendere la bilancia a proprio favore quando si tratta di entrare nelle reti target“.
Sophos, in un’indagine indipendente su alcune delle intrusioni che hanno sfruttato la falla, ha puntato il dito contro due gruppi di minacce avanzate persistenti (APT) senza nome, entrambi i quali hanno realizzato un exploit per lanciare strumenti di accesso remoto come GoMet e Gh0st RAT.
“Gli aggressori hanno sfruttato il bug per inserire file dannosi nel dispositivo e poi hanno compiuto ulteriori passi che hanno indotto il dispositivo ad arrestare e poi riavviare alcuni servizi“, ha dichiarato Andrew Brandt, ricercatore principale di Sophos. “Questo passaggio ha fatto sì che il dispositivo eseguisse i file che erano stati inseriti“.
“Riteniamo che gli attacchi siano opera di un aggressore dedito all’uso della tastiera, che ha sfruttato le conoscenze di qualcuno che ha effettuato il reverse engineering del firmware del dispositivo“, ha aggiunto Brandt.
Notizie
Mario Adinolfi da “gay represso” a “uomo incinto che abortisce”. Online vignetta della vergogna
Tempo di lettura: < 1 minuto. Per alcuni sostenitori del fumettista è satira, ma per molti invece è oltre il cattivo gusto

Il giornalista Mario Adinolfi è stato disegnato come protagonista di una vignetta vietata ai minori. L’autore è il profilo Instagram ebubumysticfarm che appartiene alla comunità LGBTQ+ con cui Adinolfi si scontra costantemente nel dibattito quotidiani sui temi legati ai diritti arcobaleno.
Aldilà del contenuto vietato ai minori disponibile, insieme ad altri dove addirittura c’è riferimento alla coprofagia, su un social dove il limite di età è di 13 anni, quello che sorprende è l’assenza di una presa di distanza da parte di un componente della comunità arcobaleno in favore del giornalista.
Ed è qui che il confine tra satira ed offesa è molto sottile, leggendo i commenti da parte degli utenti, è visibile l’indignazione generale, ma non mancano i “te la sei meritata per via delle tue posizioni“.
La domanda che è giusto porsi è un’altra e lo fa un utente tra i commenti al post pubblicato dallo sciagurato protagonista della vignetta: se questo disegno fosse stato disegnato con i volti di Boldrini o Luxuria, la reazione dell’opinione pubblica e degli stakeholders politici sarebbe stata accondiscendente oppure avrebbero chiesto la rimozione e la condanna in sede di giudizio per l’autore della vignetta?
Notizie
Banche, Garante: necessarie verifiche puntuali prima di comunicare i dati dei clienti

Le banche devono effettuare verifiche puntuali prima di comunicare i dati dei propri clienti ad altre persone, anche perché soggetti in precedenza autorizzati a conoscerli, nel tempo potrebbero aver perso questa facoltà. Lo ha affermato il Garante per la privacy, definendo il procedimento avviato a seguito del reclamo di una ragazza all’epoca dei fatti già maggiorenne, che contestava a una banca la comunicazione dei dati del proprio conto corrente a suo padre. Tali informazioni erano state poi prodotte in un giudizio pendente dinanzi al Tribunale.
Rispondendo alla richiesta di informazioni del Garante l’istituto di credito confermava quanto denunciato, ma a giustificazione dell’accaduto invocava la buona fede del proprio dipendente. Secondo la banca, infatti, l’operatore aveva consegnato al padre della reclamante copia della movimentazione del conto corrente della figlia perché in precedenza egli era autorizzato ad operare sul rapporto bancario, in quanto esercente la potestà genitoriale fino al raggiungimento della maggiore età della ragazza. Inoltre la conoscenza personale del padre, un ex dipendente della banca, aveva indotto l’impiegato a ritenere il genitore ancora autorizzato ad accedere ai dati contabili della figlia, senza effettuare alcuna verifica.
Giustificazioni insufficienti per l’Autorità, che ha dichiarato fondato il reclamo e ritenuto illecito il comportamento tenuto dalla banca tramite un proprio dipendente, il quale ha effettuato un accesso ai dati bancari della reclamante e li ha comunicati ad un terzo non autorizzato, in violazione della normativa sulla protezione dei dati personali. Inoltre, contrariamente a quanto sostenuto dalla banca, l’Autorità ha ritenuto non applicabile al caso l’esimente della buona fede. In base al costante orientamento della giurisprudenza, infatti, l’errore rileva quale causa di esclusione della responsabilità solo quando è inevitabile, ossia in presenza di circostanze tali da indurre l’autore della violazione al convincimento della liceità del suo agire o se comunque abbia fatto il possibile per osservare la legge. Circostanze che, appunto, non sono state riscontrate nel caso in esame.
Il Garante ha quindi applicato alla banca una sanzione amministrativa di 100mila euro, anche tenuto conto che l’istituto – già in passato destinatario di un provvedimento analogo – non ha dimostrato, nel rispetto del principio di responsabilizzazione (accountability), di aver adottato o solo avviato un’adeguata riflessione sulle istruzioni fornite al personale riguardo alle richieste di accesso ai dati bancari, limitandosi a richiamare le attività formative genericamente erogate.
Notizie
Bitcoin a 250.000 dollari? Sicuramente non oggi e nemmeno domani
Tempo di lettura: 2 minuti. Le cripto non solo non crescono, ma c’è timore di altri crolli ed è sempre più chiaro il loro rapporto che li lega agli indizi azionari tecnologici

Il Bitcoin (BTC) è stato scambiato a circa 20.800 dollari, riducendo alcuni dei suoi guadagni della scorsa settimana.
La più grande criptovaluta per capitalizzazione di mercato oscilla al di sopra del livello chiave di 20.000 dollari, ma gli analisti non sono ottimisti sulle prospettive di un rally duraturo.
Simon Peters, analista cripto di EToro, ha affermato che le criptovalute hanno sofferto dello stesso mix tossico di scarsi guadagni aziendali, inflazione e rialzi dei tassi delle banche centrali che hanno danneggiato le azioni e altri asset quest’anno. I prezzi delle criptovalute sono sempre più correlati agli indici azionari, in particolare a quelli con una forte componente tecnologica. Craig Erlam, analista senior di mercato di Oanda, ha affermato che i rally del bitcoin riflettono un sentimento complessivamente negativo nei confronti degli asset più rischiosi.
Tuttavia, il panico per i problemi del prestatore di criptovalute Celsius Network e per l’insolvenza dell’hedge fund Three Arrows Capital sembra essersi attenuato.
Greenberg ha dichiarato di “osservare la SMA (media mobile semplice) a 200 settimane, a 22.650 dollari, come prezzo chiave da riconquistare e mantenere per vedere un ritorno a range di trading più elevati nel settore delle criptovalute”.
La maggior parte delle altre criptovalute è scivolata lunedì. Ether (ETH), la seconda criptovaluta per importanza, è stata scambiata di recente a poco meno di 1.200 dollari, con un calo del 2,3% nelle ultime 24 ore.
Il token MATIC di Polygon, uno dei maggiori rendimenti della scorsa settimana, ha guidato i ribassi tra le altcoin, con un calo del 9,8%.
Nei mercati tradizionali, il timore di una recessione ha frenato l’ottimismo che ha alimentato il rimbalzo della scorsa settimana: il sentimento ribassista degli investitori è aumentato di 11,4 punti percentuali, raggiungendo il 58,3%, mentre quello rialzista è sceso al 19,4%, secondo il sondaggio AAII sull’ottimismo degli investitori a breve termine, citato dalla società di ricerche di mercato Macro Hive in una nota.
Disastro criptovalute: Celsius chiede altri giorni ai suoi milioni di clienti
Dopo Celsius, Arrows Capital a rischio insolvenza. La DeFi Trema
-
Editoriali3 settimane fa
L’Enisa conferma le analisi di Matrice Digitale sulla guerra cibernetica
-
Inchieste2 settimane fa
Lista filoputin e rapporto sulla propaganda russa: DIS influenzato dagli USA?
-
Editoriali2 settimane fa
La Russia ha unito il mondo della geopolitica e della sicurezza informatica
-
Inchieste2 settimane fa
Deep Web e Dark Web: quali sono le differenze?
-
Tech2 settimane fa
WhatsApp: nuova funzione per scoprire le chiamate perse
-
Inchieste2 settimane fa
Lazarus ha colpito molte aziende in giro per il mondo usando LinkendIn
-
Inchieste2 settimane fa
Scopriamo Five Eyes o le Cinque Sorelle che da anni ci spiano attraverso Internet
-
Tech2 settimane fa
Spyware, quando a spiarci è un malware