Notizie
Attenzione ai fogli Excel: APT diffonde malware tramite Office

I ricercatori hanno scoperto che l’attore di spionaggio informatico UAC-0056, noto anche come SaintBear, UNC2589 e TA471, sta utilizzando un documento Excel macro-incorporato per colpire diverse entità in Ucraina, tra cui ICTV, un canale TV privato.
“A differenza degli attacchi precedenti che cercavano di convincere le vittime ad aprire un URL e scaricare un payload di primo stadio o distribuire un falso software di traduzione, in questa campagna l’attore della minaccia sta utilizzando un attacco di spear-phishing che contiene documenti Excel macro-embedded“, riferiscono i ricercatori della società di cybersecurity Malwarebytes.
Il gruppo UAC-0056, che la società di cybersicurezza SentinelOne ha recentemente segnalato che stava prendendo di mira gli ucraini con un falso software di traduzione, è noto per aver eseguito un attacco wiper nel gennaio 2022 su più computer e siti web del governo ucraino.
In marzo Cert-UA ha riferito che il gruppo ha preso di mira le organizzazioni statali in Ucraina utilizzando impianti maligni chiamati GrimPlant, GraphSteel e CobaltStrike Beacon.
Il gruppo è anche noto per aver eseguito l’attacco dirompente WhisperGate contro le entità governative ucraine all’inizio del 2022.
Analisi tecnica
L’attacco inizia con una e-mail di phishing in cui un allegato di un documento dannoso contenente una macro dannosa lascia cadere un carico utile incorporato e poi ulteriori carichi utili vengono scaricati dal server dell’attaccante in formato Base64.
I ricercatori hanno osservato che le e-mail di phishing sono state distribuite almeno dal 23 al 28 marzo, con l’oggetto ‘arretrati salariali‘ e il corpo di tutte le e-mail contiene un messaggio simile: ‘Arretrati salariali. Aggiornato automaticamente. Si prega di inviare la vostra offerta per ridurre gli arretrati salariali“. Il documento allegato contiene un messaggio simile al corpo dell’email. “Questo documento contiene una macro incorporata che fa cadere il payload del primo stadio chiamato “base-update.exe“. Il payload è stato salvato in un “foglio molto nascosto” chiamato “SheetForAttachedFile“.
I ricercatori di Malwarebytes hanno scoperto che questo foglio contiene il nome del file, la data in cui il payload è allegato (21, marzo 2022), la dimensione del file e il contenuto del file allegato in formato hex.
“La macro legge il contenuto del file incorporato nel foglio nascosto e lo scrive nella posizione definita per questo payload che è la directory “AppDataLocalTemp”. La macro utilizzata dall’attore è presa da un sito web che ha descritto e fornito il codice per un metodo per allegare ed estrarre i file da una cartella di lavoro Excel“.
Elephant Dropper
I ricercatori dicono che il dropper Elephant è l’eseguibile iniziale distribuito in questo attacco; è un semplice dropper che distribuisce ulteriori fasi. Questo dropper è scritto nel linguaggio di programmazione Go ed è firmato con un certificato Microsoft rubato.
“Le stringhe nel binario suggeriscono che è stato effettivamente chiamato Elephant Dropper dagli stessi attaccanti“, dicono i ricercatori. “Controlla se la directory “C:Users{user}.java-sdk” esiste sul sistema e la crea se non esiste. Le stringhe nel binario sono codificate e vengono decodificate solo quando devono essere utilizzate“.
Inoltre, il dropper decodifica l’indirizzo di comando e controllo da una stringa e poi scarica un binario codificato Base64 dal C2 e lo scrive in “C:Users{user}.java-sdkjava-sdk.exe”.
Elephant Downloader
Elephant Downloader è anche scritto nel linguaggio di programmazione Go e viene eseguito dal Dropper. Lo scopo di questo payload è quello di mantenere la persistenza e anche di distribuire le due fasi successive dell’attacco.
“Le stringhe in questo eseguibile sono codificate nello stesso modo del Dropper. Si rende persistente attraverso la chiave di registro auto-run“, dicono i ricercatori. “Il downloader è responsabile per ottenere l’impianto e il client; i percorsi URL per i payloads sono memorizzati in forma codificata nel binario. Scarica l’impianto e il client“.
Nella fase successiva il downloader Elephant decodifica i nomi dei file che sono anche memorizzati in un formato codificato e crea un file. Il nome del file dell’impianto è oracle-java.exe e il client è microsoft-cortana.exe.
Elephant Implant, rintracciato anche come backdoor GrimPlant, sembra essere uno dei payload più importanti in questo attacco, dicono i ricercatori. Essi descrivono come comunica con il C2 sulla porta 80 e ottiene l’indirizzo C2 criptato dal suo processo genitore.
“L’impianto fa uso di gRPC per comunicare con il C2, ha un certificato TLS incorporato nel binario e fa uso dell’integrazione SSL/TLS in gRPC. Questo permette al malware di crittografare tutti i dati che vengono inviati al C2 tramite gRPC“, dicono i ricercatori.
Inoltre, questo impianto utilizza la libreria MachineID per ricavare un id unico per ogni macchina e ottiene l’indirizzo IP della macchina facendo una richiesta a “https://api.ipify.org/“.
L’impianto raccoglie informazioni relative al sistema operativo in una funzione chiamata GetOSInfo, come parte di questo il malware raccoglie il nome dell’host, il nome del sistema operativo e il numero di CPU nel sistema e una funzione chiamata GetUserInfo raccoglie il nome, il nome utente e il percorso della directory Home dell’utente corrente.
Client Elephant
L’ultimo payload che i ricercatori hanno dettagliato è chiamato elephant_client dall’attore (rintracciato anche come backdoor GraphSteel). Questo payload finale è un ladro di dati, dicono i ricercatori.
“Simile ad altri payload in questa catena di attacco, questo payload riceve il server C2 come parametro in formato Base64 che è il formato crittografato AES del server. Decodificando la stringa Base64 si ottiene l’indirizzo IP C2 in formato crittografato AES. L’attore usa una chiave per decifrare AES (modalità ECB-NoPadding) l’indirizzo C2“.
Una volta riuscita la connessione con il suo server C2, inizia a raccogliere dati ed esfiltrare nel server.
Inizialmente raccoglie informazioni di base sugli utenti e le invia al server. I dati raccolti sono codificati Base64 e includono hostname, nome del sistema operativo (windows), numero di CPU, indirizzo IP, nome, nome utente e directory home.
Una volta che questo è finito, il client cerca di rubare le credenziali dalla macchina della vittima. L’attore ruba i dati da questi servizi:
- Credenziali del browser
- informazioni WiFi
- dati del gestore delle credenziali
- account di posta
- dati delle connessioni Putty
- credenziali di Filezilla.
Notizie
iPhone 15 Pro nuovo microprocessore consentirà ai pulsanti a stato solido di funzionare quando il dispositivo è spento o senza batteria
Tempo di lettura: 2 minuti. Secondo una fonte che ha condiviso i dettagli sui forum di MacRumors, l’iPhone 15 Pro e il Pro Max utilizzeranno un nuovo microprocessore ultra a basso consumo che consentirà a determinate funzionalità, come i nuovi pulsanti a stato solido capacitivi, di rimanere attivi anche quando il telefono è spento o senza batteria.

Introduzione: Il prossimo modello di iPhone di Apple, l’iPhone 15 Pro, sta per essere lanciato sul mercato e sembra che ci siano alcune nuove funzionalità innovative che renderanno il dispositivo ancora più interessante per gli appassionati della tecnologia. Secondo una fonte affidabile, l’iPhone 15 Pro e il Pro Max includeranno un nuovo microprocessore ultra a basso consumo che consentirà ai pulsanti a stato solido capacitivi di funzionare anche quando il dispositivo è spento o senza batteria.
Il nuovo microprocessore sostituirà la modalità a basso consumo attuale di Apple
Secondo la fonte anonima, il nuovo microprocessore sostituirà la modalità a basso consumo attuale di Apple che consente di localizzare un iPhone tramite Find My dopo che è stato spento o per un massimo di 24 ore se la batteria è esaurita. Inoltre, consente di utilizzare la modalità Apple Pay Express fino a cinque ore dopo che la batteria si è esaurita. Il nuovo chip si occuperà di queste funzioni esistenti e anche di alimentare i pulsanti a stato solido, inclusi un pulsante “azione” che sostituirà l’interruttore di silenzio. Il microprocessore “rileverà immediatamente le pressioni, le tenute dei pulsanti capacitivi e persino rileverà la propria versione del 3D Touch con il nuovo pulsante di aumento/diminuzione del volume, il pulsante di azione e il pulsante di accensione, mentre il telefono è spento o spento”, ha dichiarato il suggeritore.
Test delle nuove funzionalità capacitivi a basso consumo
La fonte afferma inoltre che le nuove funzionalità capacitivi a basso consumo sono attualmente in fase di test con e senza feedback Taptic Engine mentre il telefono è spento, ma non quando la batteria è completamente esaurita. Tuttavia, “è altamente incerto se questo particolare arriverà in produzione, ma sta venendo testato”, ha aggiunto la fonte.
Funzionalità personalizzabili per i pulsanti del volume
La fonte afferma di aver visto due versioni funzionali del nuovo pulsante di volume unificato che consentono di regolare il volume più velocemente in base alla pressione o di regolare il volume scorrendo su e giù sul pulsante con un dito. Non si sa quale metodo verrà adottato per la versione finale, ma questi controlli possono essere personalizzati dall’utente tramite il software.
Esclusiva per i modelli iPhone 15 Pro
Come già emerso in precedenza, i pulsanti a stato solido capacitivi saranno disponibili esclusivamente per i modelli iPhone 15 Pro, mentre i modelli standard di iPhone 15 conserveranno il meccanismo tradizionale dei pulsanti. Inoltre, l’iPhone 15 Pro potrebbe avere un pulsante personalizzabile al posto dell’interruttore di silenzio e un pulsante di volume unificato o “rocker” al posto dei pulsanti di volume separati.
Notizie
Biden firma ordine esecutivo che limita l’uso di spyware commerciali
Tempo di lettura: 2 minuti. Il Presidente degli Stati Uniti, Joe Biden, firma un ordine esecutivo che restringe l’uso di spyware commerciali da parte delle agenzie governative federali, per contrastare i rischi per la sicurezza e i diritti umani.

Il Presidente degli Stati Uniti, Joe Biden, ha firmato lunedì un ordine esecutivo che limita l’uso di spyware commerciali da parte delle agenzie governative federali. L’ordine afferma che l’ecosistema degli spyware “pone significativi rischi di controspionaggio o di sicurezza per il governo degli Stati Uniti o significativi rischi di uso improprio da parte di un governo straniero o una persona straniera”.
L’ordine esecutivo e i criteri di restrizione
L’ordine esecutivo mira a garantire che l’uso di tali strumenti da parte del governo avvenga in modo coerente con il rispetto dello stato di diritto, dei diritti umani e delle norme e valori democratici. A tal fine, l’ordine stabilisce i vari criteri in base ai quali gli spyware commerciali potrebbero essere squalificati per l’uso da parte delle agenzie governative statunitensi.
Promozione della cooperazione internazionale
La Casa Bianca ha dichiarato in un comunicato: “Questo ordine esecutivo servirà anche come base per approfondire la cooperazione internazionale al fine di promuovere un uso responsabile della tecnologia di sorveglianza, contrastare la proliferazione e l’abuso di tale tecnologia e stimolare la riforma del settore”.
Gli spyware commerciali e il rischio per la sicurezza nazionale
Circa 50 funzionari governativi statunitensi in posizioni di alto livello situati in almeno 10 paesi sono stimati essere stati infettati o presi di mira da tali spyware fino ad oggi, secondo quanto riportato dal Wall Street Journal. Sebbene l’ordine non arrivi a un divieto totale, la situazione evidenzia come strumenti di sorveglianza sofisticati e invasivi vengano sempre più utilizzati per accedere a dispositivi elettronici in remoto e estrarre informazioni preziose senza il consenso o la conoscenza delle vittime.
L’uso di spyware da parte delle agenzie governative statunitensi
L’ordine esecutivo lascia aperta la possibilità che altri tipi di dispositivi spyware, tra cui gli IMSI catcher, possano essere utilizzati dalle agenzie governative per raccogliere informazioni preziose. Tuttavia, è anche un riconoscimento del ruolo cruciale che l’industria degli spyware in vendita svolge nelle operazioni di raccolta di informazioni, pur costituendo un crescente rischio per la sicurezza nazionale e il controspionaggio nei confronti del personale governativo.
Notizie
Malware IcedID cambia obiettivo: dal furto bancario alla distribuzione di ransomware
Tempo di lettura: 2 minuti. Diverse minacce informatiche utilizzano due nuove varianti del malware IcedID, che abbandona le funzionalità legate al furto bancario online per concentrarsi sulla distribuzione di ransomware

Numerosi attori delle minacce sono stati osservati nell’uso di due nuove varianti del malware IcedID con funzionalità limitate, che eliminano quelle relative alle frodi bancarie online. IcedID, conosciuto anche come BokBot, è nato come trojan bancario nel 2017 ed è in grado di distribuire ulteriori malware, tra cui il ransomware.
Le nuove varianti di IcedID e le loro funzioni
Secondo un nuovo rapporto pubblicato da Proofpoint, una delle nuove versioni è una variante Lite, precedentemente segnalata come payload distribuito dal malware Emotet nel novembre 2022. A febbraio 2023, è stata inoltre osservata una variante Forked di IcedID. Entrambe queste varianti sono progettate per distribuire una versione Forked di IcedID Bot che esclude le funzionalità di web inject e backconnect, tipicamente utilizzate per le frodi bancarie.
Cambio di obiettivo e distribuzione del malware
Proofpoint rileva che è probabile che un gruppo di attori delle minacce stia utilizzando queste varianti modificate per far evolvere il malware, passando dall’essere un tipico trojan bancario e concentrarsi sulla distribuzione di payload, tra cui la distribuzione di ransomware. La campagna di febbraio è stata collegata a un nuovo gruppo chiamato TA581, che distribuisce la variante Forked utilizzando allegati di Microsoft OneNote compromessi. Un altro malware utilizzato da TA581 è il loader Bumblebee.
Campagne e possibili collaborazioni tra gruppi
La variante Forked di IcedID è stata impiegata in sette diverse campagne finora, alcune delle quali condotte da broker di accesso iniziale (IAB). L’utilizzo di infezioni Emotet preesistenti per distribuire la variante Lite ha sollevato la possibilità di una potenziale partnership tra gli sviluppatori di Emotet e gli operatori di IcedID.
L’evoluzione del malware nel panorama delle minacce
Gli esperti di Proofpoint affermano: “Sebbene storicamente la funzione principale di IcedID fosse quella di un trojan bancario, la rimozione delle funzionalità bancarie si allinea al cambiamento del panorama delle minacce, che si allontana dai malware bancari e si concentra sempre di più su loader per infezioni successive, tra cui il ransomware”.
-
L'Altra Bolla2 settimane fa
Perchè la “mostruosa” Elly Schlein non “puzza di antisemitismo”
-
Editoriali2 settimane fa
Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?
-
Inchieste2 settimane fa
Zuckerberg licenzia altri 10.000 dipendenti, abbandona NFT e Metaverso, e copia Telegram
-
Inchieste3 settimane fa
Il perimetro cibernetico nazionale di ACN è negli USA?
-
Tech2 settimane fa
Telegram introduce la modalità “risparmio batteria”
-
Tech3 settimane fa
La ricerca per data salverà gli utenti dal caos di Whats App?
-
Inchieste1 settimana fa
Sanremo multato per il conflitto di interessi della Ferragni con Meta
-
Tech3 settimane fa
Ritorna il Touch ID sugli iPhone?