Notizie
APT43 utilizza il crimine informatico per finanziare operazioni di spionaggio
Tempo di lettura: < 1 minuto. Il gruppo ha anche colpito settori legati alla salute e alle aziende farmaceutiche tra ottobre 2020 e ottobre 2021, evidenziando la sua capacità di cambiare rapidamente le priorità

Un nuovo operatore cyber nordcoreano, denominato APT43, è stato associato a una serie di campagne avviate dal 2018 volte a raccogliere informazioni strategiche in linea con gli interessi geopolitici di Pyongyang. La società Mandiant di proprietà di Google afferma che le motivazioni del gruppo sono sia legate allo spionaggio sia al guadagno finanziario, utilizzando tecniche come il furto di credenziali e l’ingegneria sociale.
Obiettivi e metodi dell’APT43
Le campagne finanziarie di APT43 sono un tentativo da parte dell’attore minaccioso di generare fondi per sostenere la “missione primaria di raccogliere informazioni strategiche”. I modelli di vittimologia suggeriscono che gli obiettivi si concentrano principalmente su Corea del Sud, Stati Uniti, Giappone ed Europa, abbracciando settori come governo, istruzione, ricerca, istituti politici, servizi aziendali e manifatturiero.
Collegamenti con agenzie nordcoreane e altri gruppi di hacker
Le attività dell’APT43 sono state associate al Reconnaissance General Bureau (RGB), l’agenzia di intelligence estera della Corea del Nord, indicando sovrapposizioni tattiche con un altro gruppo di hacker noto come Kimsuky (aka Black Banshee, Thallium o Velvet Chollima). Inoltre, sono stati osservati l’utilizzo di strumenti precedentemente associati ad altri gruppi avversari subordinati all’interno dell’RGB, come il Lazarus Group (aka TEMP.Hermit).
Le tecniche di attacco utilizzate da APT43
Le catene di attacco dell’APT43 prevedono email di spear-phishing contenenti esche personalizzate per attirare le vittime. Questi messaggi vengono inviati utilizzando identità fasulle che si spacciano per individui chiave all’interno dell’area di competenza della vittima per guadagnarne la fiducia. Il gruppo è anche noto per sfruttare le liste di contatti rubate da individui compromessi per identificare ulteriori bersagli e rubare criptovalute per finanziare la propria infrastruttura di attacco.
Notizie
Hacker incassano $105,000 scoprendo gravi Vulnerabilità Sicurezza nelle Casse Sonos One
Tempo di lettura: < 1 minuto. Le gravi vulnerabilità scoperte nelle casse wireless Sonos One possono esporre a rischi di divulgazione di informazioni e attacchi hacker.

Nella continua lotta per la sicurezza online, un gruppo di hacker ha scoperto alcune gravi falle di sicurezza nelle casse wireless Sonos One. Questa scoperta ha fruttato loro un premio di $105.000.
Le vulnerabilità di Sicurezza Scoperte
Secondo quanto riportato dall’Iniziativa Zero Day (ZDI) nella scorsa settimana, diverse vulnerabilità di sicurezza individuate potrebbero potenzialmente essere sfruttate per ottenere la divulgazione di informazioni sensibili e l’esecuzione remota di codice. Queste vulnerabilità sono state dimostrate da tre diverse squadre di hacker provenienti da Qrious Secure, STAR Labs, e DEVCORE durante il contest di hacking Pwn2Own che si è svolto a Toronto alla fine dello scorso anno.
Le quattro vulnerabilità rilevate riguardano la Sonos One Speaker 70.3-35220 e sono le seguenti:
- CVE-2023-27352 e CVE-2023-27355 (punteggio CVSS: 8.8): falle non autenticate che permettono a un attaccante, adiacente alla rete, di eseguire codice arbitrario sulle installazioni colpite.
- CVE-2023-27353 e CVE-2023-27354 (punteggio CVSS: 6.5): falle non autenticate che permettono a un attaccante, adiacente alla rete, di divulgare informazioni sensibili sulle installazioni colpite.
La vulnerabilità CVE-2023-27352 deriva dalla gestione dei comandi di interrogazione delle directory SMB, mentre la CVE-2023-27355 si trova all’interno del parser MPEG-TS.
Il Rischio delle Vulnerabilità
Un attacco hacker che sfrutta queste lacune potrebbe potenzialmente eseguire codice arbitrario nel contesto dell’utente root. Entrambe le falle relative alla divulgazione delle informazioni possono essere combinate separatamente con altre falle nei sistemi per ottenere l’esecuzione di codice con privilegi elevati.
Dopo una segnalazione responsabile il 29 dicembre 2022, Sonos ha affrontato queste vulnerabilità come parte delle versioni del software Sonos S2 e S1, 15.1 e 11.7.1 rispettivamente. Per mitigare i potenziali rischi, si consiglia agli utenti di applicare le ultime patch di sicurezza.
Notizie
Nvidia Ora Valutata $1 Trilione Grazie all’Esplosione dell’Intelligenza Artificiale
Tempo di lettura: < 1 minuto. Nonostante il rallentamento del mercato delle GPU per criptovalute e PC gaming, l’impennata dell’Intelligenza Artificiale vede Nvidia piazzarsi strategicamente al momento giusto.

Nvidia è appena diventata una compagnia da $1 trilione, con la sua crescente valutazione alimentata dalla corsa delle aziende tecnologiche, grandi e piccole, per aggiungere strumenti di intelligenza artificiale generativa ai loro prodotti.
Nvidia e l’Intelligenza Artificiale
Gli strumenti AI hanno costituito la grande maggioranza delle recenti presentazioni Google I/O e Microsoft Build, e i chip di Nvidia la rendono un fornitore chiave per le aziende che cercano di costruire qualcosa con l’IA.
Durante il fine settimana, il keynote di Nvidia al Computex 2023 è stato ricco di annunci sull’IA, tra cui una demo di giochi che utilizzano il suo Avatar Cloud Engine (ACE) per giochi per supportare il linguaggio naturale sia per l’input che per le risposte e un nuovo supercomputer costruito attorno al suo ultimo GH200 Grace Hopper Superchip in grado di erogare un exaflop di performance GPU.
Valutazione di $1 Trilione e Crescita delle Azioni
La sua valutazione ha superato il traguardo del trilione di dollari quando la contrattazione ha aperto oggi a oltre $400 per azione, mettendola nella stessa atmosfera rarefatta precedentemente occupata solo da poche grandi compagnie come Apple e Microsoft, che hanno superato entrambe il traguardo significativo rispettivamente nell’agosto 2018 e nell’agosto 2019.
Reuters riferisce che le azioni di Nvidia sono balzate circa del 25 percento la scorsa settimana, e il trading pre-market di martedì mattina ha portato l’azione fino a $404.91, un guadagno di circa il 4 percento, come riportato da Bloomberg.
Notizie
RaidForums: dati utenti finiti Online un anno dopo sequestro del DOJ
Tempo di lettura: < 1 minuto. Un’infrazione nella sicurezza ha portato alla pubblicazione online dei dati di quasi mezzo milione di utenti di RaidForums, un anno dopo il sequestro del famigerato forum di cybercrimine da parte del Dipartimento di Giustizia degli Stati Uniti.

Una base di dati contenente i dettagli di quasi mezzo milione di utenti di RaidForums è finita online, a un anno dal sequestro del noto forum di cybercrimine da parte del Dipartimento di Giustizia degli Stati Uniti.
Il database trapelato è stato postato su Exposed, descritto dagli esperti di sicurezza come un forum emergente che “vuole colmare il vuoto” lasciato dalla recente chiusura di BreachForums. Un amministratore di Exposed, noto come “Impotent”, ha postato i presunti dati degli utenti di RaidForums, che includono i dettagli di 478.000 utenti, tra cui i loro nomi utente, indirizzi email, password criptate e date di registrazione.
Indagini in Corso: Implicazioni del Leak
I dati esposti sono probabilmente già nelle mani delle forze dell’ordine a seguito del sequestro di RaidForums da parte delle autorità statunitensi, ma potrebbero aiutare i ricercatori di sicurezza che indagano sull’attività storica del forum.
RaidForums, lanciato nel 2015, è diventato uno dei più grandi forum di hacking del mondo. Veniva utilizzato dai cybercriminali principalmente per comprare e vendere database rubati. Questo includeva oltre un milione di password per il servizio di portafoglio di criptovalute Gatehub e milioni di account di clienti T-Mobile rubati. Anche il gruppo di hacking Lapsus$ avrebbe utilizzato il forum.
Passato Oscuro e Azioni del DOJ: Il Sequestro di RaidForums
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato che aveva sequestrato il sito web e l’infrastruttura di RaidForums nell’aprile 2022 come parte di un’operazione di applicazione della legge internazionale. L’amministratore di RaidForums, noto come “Omnipotent”, e due dei suoi complici sono stati anche arrestati. Prima del sequestro del forum, centinaia di database di dati rubati contenenti più di 10 miliardi di record unici per individui erano stati offerti in vendita, hanno detto i pubblici ministeri.
-
Editoriali2 settimane fa
Il tempo è galantuomo: il Garante ha bloccato anche Google secondo i media
-
L'Altra Bolla2 settimane fa
Elon Musk lascia Twitter nelle mani di una donna e del WEF
-
L'Altra Bolla2 settimane fa
L’annuncio dello show di Tucker Carlson su Twitter diventa il tweet della settimana
-
Inchieste3 settimane fa
Paul Davison e Rohan Seth: da creatori dell’inclusivo Clubhouse a padrini dell’odio in rete
-
Inchieste1 settimana fa
Vinted: oltre le truffe c’è feticismo. Attenzione ai minori
-
Inchieste1 settimana fa
Vinted: beyond scams is fetishism. Beware of minors
-
Inchieste3 settimane fa
Paul Davison and Rohan Seth: from creators of the inclusive Clubhouse to godfathers of hate networking
-
Editoriali1 settimana fa
Facebook multata per 1,3 miliardi. L’Italia esce sconfitta … ancora una volta