Connect with us

Sicurezza Informatica

APT10: torna all’assalto con il side loading di VLC. Rischio anche in Italia

Pubblicato

in data

Tempo di lettura: 2 minuti.

L’inizio dell’attuale campagna di Cicada è stato rintracciato a metà del 2021 ed era ancora attivo nel febbraio 2022. I ricercatori dicono che questa attività potrebbe continuare oggi.

Ci sono prove che alcuni accessi iniziali ad alcune delle reti violate erano attraverso un server Microsoft Exchange, indicando che l’attore ha sfruttato una vulnerabilità nota su macchine senza patch.

I ricercatori di Symantec, una divisione di Broadcom, hanno scoperto che, dopo aver ottenuto l’accesso alla macchina bersaglio, l’attaccante ha distribuito un caricatore personalizzato sui sistemi compromessi con l’aiuto del popolare lettore multimediale VLC.

L‘attaccante utilizza una versione pulita di VLC con un file DLL dannoso nello stesso percorso delle funzioni di esportazione del lettore multimediale.

La tecnica è nota come DLL side-loading ed è ampiamente utilizzata dagli attori di minacce per caricare malware in processi legittimi per nascondere l’attività dannosa.

Oltre al caricatore personalizzato, visto in attacchi precedenti atrribuiti a Cicada/APT10, l’avversario ha anche distribuito un server WinVNC per ottenere il controllo remoto sui sistemi delle vittime.

L’attaccante ha anche eseguito la backdoor Sodamaster sulle reti compromesse, uno strumento che si ritiene essere utilizzato esclusivamente dal gruppo di minacce Cicada almeno dal 2020.

Sodamaster viene eseguito nella memoria di sistema (fileless) ed è in grado di eludere il rilevamento cercando nel registro di sistema indizi di un ambiente sandbox o ritardando la sua esecuzione.

Il malware può anche raccogliere dettagli sul sistema, cercare processi in esecuzione e scaricare ed eseguire vari payload dal server di comando e controllo.

Diverse altre utilità sono state osservate in questa campagna includono:

  • Strumento di archiviazione RAR – aiuta a comprimere, crittografare o archiviare i file, probabilmente per l’esfiltrazione
  • System/Network discovery – un modo per gli attaccanti di conoscere i sistemi o i servizi collegati a una macchina infetta
  • WMIExec – strumento a riga di comando Microsoft che può essere utilizzato per eseguire comandi su computer remoti
  • NBTScan – uno strumento open-source che è stato osservato essere utilizzato da gruppi APT per la ricognizione in una rete compromessa
  • Il tempo di permanenza degli attaccanti sulle reti di alcune delle vittime scoperte è durato fino a nove mesi, notano i ricercatori in un rapporto di oggi.

Molte delle organizzazioni prese di mira in questa campagna sembrano essere legate al governo o alle ONG (coinvolte in attività educative o religiose), così come le aziende nei settori delle telecomunicazioni, legale e farmaceutico.

I ricercatori di Symantec evidenziano l’ampia geografia di questa campagna Cicada, che conta vittime negli Stati Uniti, Canada, Hong Kong, Turchia, Israele, India, Montenegro e Italia.

Da notare che solo una vittima proviene dal Giappone, un paese che è stato l’obiettivo del gruppo Cicada per molti anni.

Rispetto al precedente targeting di questo gruppo, che si concentrava su aziende collegate al Giappone, le vittime di questa campagna indicano che l’attore della minaccia ha ampliato il suo interesse.

Pur concentrandosi sulle aziende collegate al Giappone, Cicada ha preso di mira in passato i settori della sanità, della difesa, dell’aerospaziale, della finanza, del mare, delle biotecnologie, dell’energia e del governo.

Almeno due membri del gruppo di minaccia APT10 sono stati accusati negli Stati Uniti per attività di hacking informatico per aiutare il Tianjin State Security Bureau del Ministero della Sicurezza di Stato cinese (MSS) a ottenere proprietà intellettuale e informazioni commerciali riservate da fornitori di servizi gestiti, agenzie governative statunitensi e oltre 45 aziende tecnologiche.

Sicurezza Informatica

Turla usa Lunar contro le agenzie governative europee

Tempo di lettura: 2 minuti. Hacker russi utilizzano i nuovi malware LunarWeb e LunarMail per violare le agenzie governative europee nella ricerca di Eset

Pubblicato

in data

Tempo di lettura: 2 minuti.

Ricercatori di sicurezza hanno scoperto due nuove backdoor, denominate LunarWeb e LunarMail, utilizzati per compromettere istituzioni diplomatiche di un governo europeo nel Medio Oriente e questi malware, attivi dal 2020 sotto il ceppo di Lunar, sono attribuiti all’APT sponsorizzato dallo stato russo, Turla.

Catena di attacco Lunar

Secondo il rapporto di ESET, l’attacco inizia con email di spear-phishing contenenti file Word con macro dannose per installare la backdoor LunarMail. Questo stabilisce la persistenza creando un componente aggiuntivo di Outlook che si attiva ogni volta che il client di posta viene avviato.

I ricercatori hanno anche osservato l’uso potenziale di uno strumento di monitoraggio di rete open-source mal configurato, Zabbix, per distribuire il payload LunarWeb. Questo componente viene eseguito tramite una richiesta HTTP con una password specifica, decrittando ed eseguendo i componenti del loader e del backdoor.

Funzionamento della backdoor Lunar

LunarWeb e LunarMail sono progettati per una sorveglianza prolungata e nascosta, il furto di dati e il mantenimento del controllo sui sistemi compromessi. LunarWeb è utilizzato sui server, emulando traffico legittimo e nascondendo comandi in file di immagini tramite steganografia.

LunarMail si installa su workstation con Microsoft Outlook, usando un sistema di comunicazione basato su email per lo scambio di dati con il server C2.

Tecniche di persistenza e attacco

I malware Lunar utilizzano tecniche sofisticate per mantenere la loro presenza sui dispositivi infetti, inclusi estensioni delle policy di gruppo, sostituzione di DLL di sistema e distribuzione come parte di software legittimi. I payload vengono decrittati da un loader chiamato LunarLoader usando cifrature RC4 e AES-256.

Attribuzione e sofisticazione degli attacchi

Le somiglianze nei TTP (tattiche, tecniche e procedure) osservate indicano che il toolset Lunar è stato sviluppato e operato da individui multipli, con vari gradi di sofisticazione nelle compromissioni. Gli attacchi più recenti hanno rivelato che i backdoor sono stati utilizzati in operazioni non rilevate dal 2020.

Indicatori di compromissione

ESET ha fornito una lista di indicatori di compromissione (IoC) per file, percorsi, rete e chiavi di registro osservati negli ambienti compromessi. La lista completa è disponibile qui.

Prosegui la lettura

Sicurezza Informatica

Garante Privacy irlandese indaga sulla violazione di Dell

Tempo di lettura: < 1 minuto. Garante Privacy irlandese avvia un’indagine sulla violazione dei dati personali dei clienti di Dell, con rischi di pesanti sanzioni per l’azienda.

Pubblicato

in data

Dell
Tempo di lettura: < 1 minuto.

Il Garante Privacy irlandese ha avviato un’indagine in seguito alle recenti violazioni dei dati personali dei clienti di Dell. La conferma arriva dal vice commissario della DPC, Graham Doyle, che ha ricevuto una notifica di violazione da parte di Dell, attualmente sotto valutazione.

Dettagli delle violazioni

Dell ha informato i clienti tramite email di aver subito una violazione dei dati che ha portato al furto di nomi, indirizzi fisici e informazioni sugli ordini. Nonostante ciò, Dell ha minimizzato il rischio per i clienti, affermando che il tipo di informazioni coinvolte non rappresenta un rischio significativo. Tuttavia, un secondo attacco è stato segnalato, nel quale l’attore della minaccia, noto come Menelik, ha dichiarato di aver sottratto nomi, numeri di telefono e indirizzi email dei clienti da un diverso portale Dell.

Implicazioni per Dell

Le violazioni mettono in luce vulnerabilità significative nei portali di Dell, con dati personali di clienti dell’Unione Europea coinvolti nel furto. L’Autorità Irlandese per la Protezione dei Dati, nota per essere uno dei regolatori della privacy più attivi in Europa, ha preso in carico il caso. La DPC ha precedentemente imposto pesanti sanzioni ad altre grandi aziende tecnologiche, tra cui una multa di 379 milioni di dollari a TikTok per la gestione dei dati dei minori e una multa di 1,3 miliardi di dollari a Meta per la violazione delle norme sul trasferimento dei dati personali verso gli Stati Uniti.

Con l’indagine della del Garante Privacy irlandese in corso, Dell rischia sanzioni significative in caso di violazioni confermate del GDPR, che possono arrivare fino al 4% del fatturato globale annuo. L’azienda ha dichiarato di collaborare con i regolatori per risolvere la situazione e proteggere i dati dei clienti.

Prosegui la lettura

Sicurezza Informatica

CISA: nuova direttiva e aggiornamenti di sicurezza

Tempo di lettura: 2 minuti. CISA rilascia nuovi avvisi di sicurezza per ics, aggiunge vulnerabilità al catalogo e Adobe rilascia diversi aggiornamenti di sicurezza

Pubblicato

in data

CISA logo
Tempo di lettura: 2 minuti.

Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente rilasciato una serie di aggiornamenti e avvisi di sicurezza significativi unitamente a una direttiva. Tra le principali notizie, CISA ha pubblicato diciassette nuovi avvisi riguardanti sistemi di controllo industriale per fornitori come Siemens e Rockwell Automation. Inoltre, sono state aggiunte tre nuove vulnerabilità conosciute al catalogo delle vulnerabilità sfruttate, che includono criticità nei router D-Link e in Google Chromium. CISA ha anche aggiornato il catalogo con due ulteriori vulnerabilità relative ai prodotti Microsoft. Infine, Adobe ha rilasciato importanti aggiornamenti di sicurezza per numerosi prodotti software, evidenziando la necessità di aggiornamenti tempestivi per prevenire potenziali exploit.

CISA rilascia diciassette avvisi sui sistemi di controllo industriale

Il Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato diciassette nuovi avvisi relativi ai sistemi di controllo industriale (ICS) per vari fornitori, tra cui Siemens, Rockwell Automation, Mitsubishi Electric e GE Healthcare. Questi avvisi forniscono informazioni dettagliate su vulnerabilità che potrebbero essere sfruttate da attori malevoli per compromettere i sistemi critici.

CISA aggiunge tre nuove vulnerabilità conosciute al catalogo

CISA ha aggiunto tre nuove vulnerabilità al suo catalogo delle vulnerabilità conosciute, basate su prove di sfruttamento attivo:

  • CVE-2014-100005 D-Link DIR-600 Router Cross-Site Request Forgery (CSRF) Vulnerability
  • CVE-2021-40655 D-Link DIR-605 Router Information Disclosure Vulnerability
  • CVE-2024-4761 Google Chromium V8 Out-of-Bounds Memory Write Vulnerability

Queste vulnerabilità rappresentano vettori di attacco comuni per i cyber attori e pongono rischi significativi per l’infrastruttura federale.

CISA aggiunge due nuove vulnerabilità conosciute al catalogo

CISA ha aggiunto altre due vulnerabilità al catalogo delle vulnerabilità conosciute:

  • CVE-2024-30051 Microsoft DWM Core Library Privilege Escalation Vulnerability
  • CVE-2024-30040 Microsoft Windows MSHTML Platform Security Feature Bypass Vulnerability

La direttiva operativa vincolante (BOD) 22-01 della CISA richiede alle agenzie del ramo esecutivo federale civile (FCEB) di risolvere le vulnerabilità identificate entro la data di scadenza per proteggere le reti contro le minacce attive.

Aggiornamenti di sicurezza di Adobe per più prodotti

Adobe ha rilasciato aggiornamenti di sicurezza per affrontare vulnerabilità nei suoi prodotti software. Gli utenti e gli amministratori sono incoraggiati a rivedere i bollettini di sicurezza di Adobe e applicare gli aggiornamenti necessari per prevenire il controllo del sistema da parte di attori malevoli.

Prosegui la lettura

Facebook

CYBERSECURITY

quick assist quick assist
Sicurezza Informatica22 ore fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica2 giorni fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Cisco Talos Cisco Talos
Sicurezza Informatica3 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica3 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica4 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia4 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica5 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security7 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica1 settimana fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica1 settimana fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Truffe recenti

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 settimana fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Galaxy Z Fold 6 Galaxy Z Fold 6
Smartphone6 minuti fa

Galaxy Z Fold 6: confermati Snapdragon 8 Gen 3 e 12GB di RAM

Tempo di lettura: < 1 minuto. Samsung conferma che il Galaxy Z Fold 6 avrà il processore Snapdragon 8 Gen...

Intelligenza Artificiale15 minuti fa

Reddit e OpenAI siglano un accordo per migliorare l’AI di ChatGPT

Tempo di lettura: 2 minuti. Reddit e OpenAI siglano un accordo per migliorare ChatGPT con dati reali e introdurre nuove...

Samsung Galaxy A33 Samsung Galaxy A33
Smartphone36 minuti fa

Samsung Galaxy A73 e Galaxy A33 ricevono One UI 6.1

Tempo di lettura: < 1 minuto. Samsung rilascia l'aggiornamento One UI 6.1 per Galaxy A73 e A33, con miglioramenti delle...

iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray
Smartphone42 minuti fa

iPhone 16 arriva a Settembre: lancio confermato

Tempo di lettura: < 1 minuto. Apple conferma il lancio della serie iPhone 16 a settembre 2024, con la produzione...

Samsung, Galaxy S23 Ultra, modalità Ritratto, zoom 2x, fotocamera Samsung, Galaxy S23 Ultra, modalità Ritratto, zoom 2x, fotocamera
Smartphone50 minuti fa

Samsung Galaxy S23 riceve aggiornamento Maggio 2024

Tempo di lettura: < 1 minuto. Samsung rilascia l'aggiornamento di sicurezza di maggio 2024 per Galaxy S23 in Europa. Scopri...

Tech60 minuti fa

Aggiornamenti di Maggio per Chrome: novità, miglioramenti e sicurezza

Tempo di lettura: 2 minuti. Google rilascia aggiornamenti per Chrome su desktop, Android e ChromeOS con miglioramenti della sicurezza e...

Moto X50 Ultra avrà ricarica rapida da 125W Moto X50 Ultra avrà ricarica rapida da 125W
Smartphone1 ora fa

Moto G85 5G, scoperto su Geekbench con Android 14, X50 Ultra disponibile in Cina

Tempo di lettura: 4 minuti. Motorola lancia l'X50 Ultra in Cina con Snapdragon 8s Gen 3, display a 144Hz, Moto...

ios Carplay ios Carplay
Tech13 ore fa

Nuove funzionalità di accessibilità per CarPlay in iOS 18

Tempo di lettura: < 1 minuto. Scopri le nuove funzionalità di accessibilità di CarPlay in iOS 18, tra cui controllo...

Intel lancia l'app Thunderbolt Share per il controllo e la condivisione tra PC Intel lancia l'app Thunderbolt Share per il controllo e la condivisione tra PC
Tech14 ore fa

Intel Thunderbolt Share per il controllo e la condivisione tra PC

Tempo di lettura: 2 minuti. Intel lancia Thunderbolt Share, un'app che consente a due PC di controllarsi e condividere risorse...

RetroArch iOS RetroArch iOS
Smartphone16 ore fa

RetroArch arriva su iOS: emulatore di giochi per sistemi popolari

Tempo di lettura: < 1 minuto. RetroArch arriva su iOS, supportando una vasta gamma di sistemi di gioco come Nintendo,...

Tendenza