Sicurezza Informatica
Chaos: malware sconosciuto ha infettato centinaia di dispositivi Linux e Windows
Tempo di lettura: 3 minuti. Router di piccoli uffici? Macchine FreeBSD? Server aziendali? Colpiti tutti
I ricercatori hanno rivelato un malware multipiattaforma mai visto prima che ha infettato un’ampia gamma di dispositivi Linux e Windows, tra cui piccoli router da ufficio, macchine FreeBSD e grandi server aziendali. Black Lotus Labs, il braccio di ricerca della società di sicurezza Lumen, ha chiamato il malware Chaos, una parola che compare ripetutamente nei nomi delle funzioni, nei certificati e nei nomi dei file utilizzati. Chaos è emerso non più tardi del 16 aprile, quando il primo cluster di server di controllo è entrato in funzione. Da giugno a metà luglio, i ricercatori hanno trovato centinaia di indirizzi IP unici che rappresentano dispositivi Chaos compromessi. I server di staging utilizzati per infettare nuovi dispositivi sono aumentati a dismisura negli ultimi mesi, passando da 39 in maggio a 93 in agosto. Martedì scorso, il numero era arrivato a 111.
Black Lotus ha osservato interazioni con questi server di staging sia da dispositivi Linux embedded che da server aziendali, tra cui uno in Europa che ospitava un’istanza di GitLab. Ci sono più di 100 campioni unici in circolazione. “La potenza del malware Chaos deriva da alcuni fattori”, hanno scritto i ricercatori di Black Lotus Labs in un post sul blog di mercoledì mattina. “In primo luogo, è progettato per funzionare su diverse architetture, tra cui: ARM, Intel (i386), MIPS e PowerPC, oltre ai sistemi operativi Windows e Linux. In secondo luogo, a differenza di botnet di distribuzione di ransomware su larga scala come Emotet, che sfruttano lo spam per diffondersi e crescere, Chaos si propaga attraverso CVE note e brute forced, nonché chiavi SSH rubate”. I CVE si riferiscono al meccanismo utilizzato per tracciare specifiche vulnerabilità. Il rapporto di mercoledì ne citava solo alcune, tra cui CVE-2017-17215 e CVE-2022-30525 che interessano i firewall venduti da Huawei e CVE-2022-1388, una vulnerabilità estremamente grave nei bilanciatori di carico, nei firewall e nei dispositivi di ispezione di rete venduti da F5. Anche le infezioni SSH che utilizzano il brute-forcing delle password e le chiavi rubate consentono a Chaos di diffondersi da una macchina all’altra all’interno di una rete infetta.
Chaos ha anche diverse capacità, tra cui l’enumerazione di tutti i dispositivi connessi a una rete infetta, l’esecuzione di shell remote che consentono agli aggressori di eseguire comandi e il caricamento di moduli aggiuntivi. Queste capacità, unite alla capacità di funzionare su un’ampia gamma di dispositivi, hanno portato Black Lotus Labs a sospettare che Chaos “sia opera di un attore criminale informatico che sta coltivando una rete di dispositivi infetti da sfruttare per l’accesso iniziale, gli attacchi DDoS e il mining di criptovalute”, hanno dichiarato i ricercatori dell’azienda. Black Lotus Labs ritiene che Chaos sia un’emanazione di Kaiji, un software botnet per server AMD e i386 basati su Linux per l’esecuzione di attacchi DDoS. Da quando è nato, Chaos ha acquisito una serie di nuove funzionalità, tra cui moduli per nuove architetture, la capacità di funzionare su Windows e la capacità di diffondersi attraverso lo sfruttamento di vulnerabilità e la raccolta di chiavi SSH. Gli indirizzi IP infetti indicano che le infezioni di Chaos sono maggiormente concentrate in Europa, con punti caldi più piccoli in Nord e Sud America e nell’Asia Pacifica.
Scrivono i ricercatori di Black Lotus Labs:
Nelle prime settimane di settembre, il nostro emulatore di host Chaos ha ricevuto diversi comandi DDoS che hanno preso di mira circa due dozzine di domini o IP di organizzazioni. Utilizzando la nostra telemetria globale, abbiamo identificato diversi attacchi DDoS che coincidono con il periodo, l’IP e la porta dei comandi di attacco ricevuti. I tipi di attacco erano generalmente multivettoriali e sfruttavano UDP e TCP/SYN su più porte, spesso aumentando di volume nel corso di più giorni. Tra le entità prese di mira figurano i giochi, i servizi finanziari e tecnologici, i media e l’intrattenimento e l’hosting. Abbiamo anche osservato attacchi rivolti a fornitori di DDoS-as-a-service e a uno scambio di criptovalute. Complessivamente, i bersagli hanno interessato l’area EMEA, APAC e Nord America. Una società di giochi è stata bersaglio di un attacco misto UDP, TCP e SYN sulla porta 30120. Dal 1° al 5 settembre, l’organizzazione ha ricevuto un’ondata di traffico superiore al volume tipico. Una ripartizione del traffico per il periodo precedente e successivo all’attacco mostra un’ondata di traffico inviato alla porta 30120 da circa 12.000 IP distinti, anche se parte di questo traffico potrebbe essere indicativo di spoofing IP. Alcuni dei bersagli includevano fornitori di servizi DDoS-as-a-service. Uno di questi si presenta come un importante stressor e booter IP che offre l’aggiramento di CAPTCHA e capacità DDoS “uniche” a livello di trasporto. A metà agosto, la nostra visibilità ha rivelato una massiccia impennata del traffico, circa quattro volte superiore al volume più alto registrato nei 30 giorni precedenti. Le due cose più importanti che si possono fare per prevenire le infezioni da Chaos sono mantenere tutti i router, i server e gli altri dispositivi completamente aggiornati e utilizzare password forti e l’autenticazione multifattoriale basata su FIDO2 quando possibile. Un promemoria per i proprietari di router di piccoli uffici: La maggior parte del malware dei router non può sopravvivere a un riavvio. Considerate di riavviare il vostro dispositivo ogni settimana circa. Chi utilizza SSH dovrebbe sempre utilizzare una chiave crittografica per l’autenticazione.
Sicurezza Informatica
Sviluppatore di Tornado Cash condannato a 64 mesi
Tempo di lettura: 2 minuti. Alexey Pertsev, sviluppatore del mixer di criptovalute Tornado Cash, è stato condannato a 64 mesi per riciclare oltre 2 miliardi di dollari.
Alexey Pertsev, uno dei principali sviluppatori del mixer di criptovalute Tornado Cash, è stato condannato a 64 mesi di prigione per aver contribuito a riciclare oltre 2 miliardi di dollari in criptovalute. La sentenza riflette la crescente pressione delle autorità legali contro le piattaforme che possono essere utilizzate per attività illecite.
Il caso di Tornado Cash
Tornado Cash è una piattaforma decentralizzata e open-source che era intesa a fornire anonimato ai possessori di criptovalute. La piattaforma funzionava accettando depositi e trasferendo gli asset tra numerosi nodi di servizio prima di consentire il prelievo a un indirizzo di portafoglio diverso da quello originale. Questo metodo è stato utilizzato da criminali informatici per nascondere l’origine dei fondi e riciclare grandi somme da attività illegali, incluso il noto gruppo di hacker nordcoreano Lazarus.
Implicazioni legali e azioni delle Autorità
Nel 2022, il Dipartimento del Tesoro degli Stati Uniti ha sanzionato la piattaforma, e nel 2023, il Dipartimento di Giustizia degli Stati Uniti ha incriminato due dei fondatori per cospirazione di riciclaggio di denaro e violazione dell’International Economic Emergency Powers Act. Queste azioni sottolineano la determinazione delle autorità di combattere il riciclaggio di denaro attraverso tecnologie che offrono elevati livelli di anonimato.
Difesa e la Sentenza
Pertsev ha affermato che il suo obiettivo era solo di fornire privacy alla comunità delle criptovalute e non di facilitare operazioni criminali. Tuttavia, la corte ha respinto queste affermazioni, sottolineando che Tornado Cash non includeva misure anti-abuso e che gli sviluppatori non avevano fatto sforzi significativi per prevenire il riciclaggio di denaro attraverso la piattaforma. Inoltre, è stato sottolineato il mancato cooperazione di Pertsev con le autorità investigative.
Confische e Conseguenze
Oltre alla sentenza carceraria, sono stati confiscati beni per un valore di 1,9 milioni di euro in criptovalute e una Porsche di proprietà di Pertsev. Con l’arresto dei tre principali sviluppatori, il futuro del progetto Tornado Cash rimane incerto, con il principale sito web e la pagina GitHub ancora online, ma con molte delle attività comunitarie e transazionali sospese o terminate.
Sicurezza Informatica
BreachForums è offline e sotto il controllo dell’FBI
Tempo di lettura: < 1 minuto. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati al miglior offerente, BreachForums, è ora dell’FBI
L’FBI ha messo sotto scacco il sito BreachForums sia nel clear sia nel dark web e risulta offline. L’operazione, ancora sconosciuta alla stampa è emersa in seguito a diverse segnalazioni in rete che ne hanno dato evidenza attraverso gli screenshot dei propri browser.
Il sito è irraggiungibile sia via web normale sia dal dominio .onion. BreachForums è un forum con un template grafico “old style” dove gli utenti si scambiano notizie riguardanti il crimine informatico e pubblicano annunci dei dati trafugati in seguito ad attacchi ad Enti e Aziende per venderli al miglior offerente ed è ufficiale che sia offline per via di un’azione dell’FBI.
L’amministratore di BreachForums è stato condannato per i reati di diffusione di materiale vietato e per possesso di Contenuti sessuali esplitici di minori.
articolo in aggiornamento.
Sicurezza Informatica
Apple App Store bloccate transazioni fraudolente per oltre 7 miliardi
Tempo di lettura: 2 minuti. Apple ha bloccato oltre 7 miliardi di dollari in transazioni fraudolente sull’App Store negli ultimi quattro anni, rafforzando la sicurezza per utenti e sviluppatori.
Apple ha annunciato di aver prevenuto oltre 7 miliardi di dollari in transazioni potenzialmente fraudolente sull’App Store nel corso degli ultimi quattro anni, dimostrando il suo impegno continuo nel proteggere sia gli utenti che gli sviluppatori da attività dannose.
Dettagli dell’azione anti-frode di Apple
Tra il 2020 e il 2023, Apple ha impedito transazioni fraudolente per un valore di più di 1,8 miliardi di dollari solo nel 2023. Inoltre, ha bloccato l’uso di oltre 14 milioni di carte di credito rubate e ha impedito a più di 3,3 milioni di account di effettuare ulteriori transazioni.
Apple ha adottato misure severe contro la frode, respingendo più di 1,7 milioni di proposte di app nel 2023 per mancato rispetto degli standard rigorosi di privacy, sicurezza e contenuto dell’App Store. Questo ha comportato la terminazione di quasi 374 milioni di account di sviluppatori e clienti e la rimozione di circa 152 milioni di valutazioni e recensioni per preoccupazioni legate alla frode.
Implicazioni per gli sviluppatori e l’ecosistema dell’App Store
Le azioni di Apple riflettono il suo impegno a mantenere un ambiente sicuro e affidabile per i suoi utenti e sviluppatori. Con la crescente concorrenza e le pressioni regolamentari, in particolare nell’Unione Europea dove le leggi richiedono una maggiore apertura del sistema operativo iOS a store di app di terze parti, Apple continua a sottolineare l’importanza della sicurezza come caratteristica distintiva del suo ecosistema.
Il blocco di transazioni fraudolente e la gestione proattiva della sicurezza dell’App Store rappresentano un aspetto fondamentale della strategia di Apple per mantenere la fiducia degli utenti e degli sviluppatori, nonostante le sfide poste dall’apertura forzata del suo ecosistema a maggiori opzioni di distribuzione delle app. Mentre Apple si adatta alle nuove normative e risponde alla concorrenza, l’azienda si impegna a proteggere la sicurezza e l’integrità dell’App Store, evidenziando il suo ruolo come leader nell’offrire un ambiente sicuro e protetto per l’acquisto e il download di app.
- Editoriali2 settimane fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- Inchieste2 settimane fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia2 settimane fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà
- Editoriali1 settimana fa
Anche su Giovanna Pedretti avevamo ragione
- L'Altra Bolla1 settimana fa
Jack Dorsey getta la spugna e lascia Bluesky
- Inchieste1 settimana fa
Perchè il motore di ricerca OpenAI fa paura ai giornalisti?
- L'Altra Bolla1 settimana fa
Meta arriva l’intelligenza artificiale per la Pubblicità
- Smartphone1 settimana fa
Richiesta di Class Action contro Samsung per il Galaxy S24 Ultra