Notizie
Cina accusata di spionaggio industriale da società di chip olandese
Tempo di lettura: < 1 minuto. I fatti risalgono al 2012 ed il cittadino cinese è ricercato

Un’azienda olandese che produce circuiti di semiconduttori all’avanguardia ha accusato uno dei suoi ex dipendenti di aver rubato la sua tecnologia per conto di un’azienda cinese sostenuta dallo Stato.
Zongchang Yu ha lavorato all’ASML fino al 2012 e due anni dopo ha fondato la Dongfang Jingyuan in Cina. Ora è ricercato in California con l’accusa di aver rubato tecnologia ai suoi ex datori di lavoro.
L’azienda, che ha sede nei Paesi Bassi, è l’unico produttore al mondo di macchine per la litografia a ultravioletti estremi, che costano oltre 160 milioni di dollari e sono grandi come un autobus. Le macchine vengono utilizzate per creare circuiti microscopici su wafer di silicio, dando vita ad alcuni dei microchip più avanzati al mondo.
All’azienda è vietato vendere le sue macchine avanzate alla Cina, lasciando che il Paese si affidi a tecnologie più vecchie e lotti per rimanere competitivo nell’economia globale.
In una relazione annuale, ASML ha accusato Dongfang Jingyuan di aver rubato i suoi segreti commerciali. Nel 2018, ASML ha citato in giudizio Xtal, una società statunitense ormai defunta collegata a Dongfang e creata da Yu nel 2014, causandone il fallimento. Ma a quel punto Yu era già a Pechino.
In tribunale, ASML ha accusato Dongfang e Xtal di aver reclutato i suoi ingegneri, tra cui uno che avrebbe rubato circa 2 milioni di linee all’azienda, come riporta Bloomberg.
Negli ultimi anni, molti cittadini cinesi che vivono negli Stati Uniti sono stati accusati di aver rubato pratiche commerciali e segreti industriali per conto di Pechino.
Notizie
SessionManager il malware che crea backdoor da Microsoft Exchange
Tempo di lettura: 2 minuti. Secondo Five Eyes, la posta di Microsoft è tra i dieci punti deboli nella sicurezza informatica di larga scala

Un malware che fornisce una backdoor ai server Microsoft Exchange è stato utilizzato in attacchi a server governativi e organizzazioni militari in Europa, Medio Oriente, Asia e Africa. I ricercatori di sicurezza affermano che il malware è difficile da rintracciare, il che rende problematica la sua rimozione.
Il malware, denominato SessionManager, è un modulo di codice maligno per il software del server web Internet Information Services (IIS) di Microsoft, che fa parte dei sistemi Exchange.
Che cos’è il malware Microsoft Exchange SessionManager?
Una volta installato su un server Microsoft Exchange, SessionManager consente un’ampia gamma di attività dannose, come ottenere l’accesso alle e-mail, prendere il controllo di sistemi secondari e distribuire altro malware, secondo un rapporto della società di sicurezza Kaspersky. La backdoor consente un “accesso persistente, resistente agli aggiornamenti e furtivo” all’infrastruttura IT di un’organizzazione informatica.
Session Manager sembra essere difficile da rilevare. Secondo una scansione effettuata dai ricercatori di Kaspersky, il malware è ancora presente nei sistemi del 90% delle aziende che sono state avvisate della sua presenza quando Session Manager è stato scoperto per la prima volta all’inizio dell’anno.
I criminali che utilizzano il malware hanno mostrato un particolare interesse per le ONG e gli enti governativi e hanno compromesso 34 server di 24 organizzazioni di Europa, Medio Oriente, Asia meridionale e Africa, secondo Kaspersky.
Le vulnerabilità dei server Microsoft Exchange sono un grande obiettivo per i criminali
Le vulnerabilità dei server Exchange sono un obiettivo sempre più popolare per gli hacker. Secondo l’alleanza per la sicurezza Five Eyes, i problemi con Exchange hanno rappresentato tre delle dieci vulnerabilità di sicurezza più sfruttate nel 2021. Exchange è stato l’unico sistema a comparire nella top ten più di una volta.
Secondo Kaspersky, un attento monitoraggio dei server è l’unico modo per tenere testa ai criminali informatici. “Nel caso dei server Exchange, non lo sottolineeremo mai abbastanza: le vulnerabilità dell’ultimo anno li hanno resi bersagli perfetti, a prescindere dall’intento malevolo, quindi devono essere attentamente controllati e monitorati per individuare eventuali impianti nascosti, se non lo erano già“, ha dichiarato Pierre Delcher, ricercatore di sicurezza senior del Kaspersky global research and analysis team.
Notizie
L’Africa è la nuova patria del crimine informatico. Crescono gli attacchi hacker
Tempo di lettura: 2 minuti. Analisi del territorio africano grazie all’attività di Trend Micro

Trend Micro Incorporated sta aprendo la strada a un approccio collaborativo alla lotta contro la criminalità informatica, a fronte di un aumento del 95% degli attacchi in Sudafrica.
La cronica mancanza di investimenti nelle misure di sicurezza informatica in tutto il continente, unita alla crescente dipendenza dalla tecnologia, ha fatto sì che il numero di attacchi informatici in Africa sia cresciuto in modo significativo nell’ultimo decennio. In effetti, il problema è cresciuto al punto che il Sudafrica è stato segnalato come il terzo paese al mondo per numero di vittime di crimini informatici nel 2021.
Un recente rapporto dell’azienda leader nella sicurezza informatica, Trend Micro, ha mostrato un drastico aumento degli attacchi informatici basati sulle e-mail nel 2021. Avendo bloccato oltre 33,6 milioni di minacce via e-mail nel cloud a livello globale nello stesso periodo, i leader della sicurezza globale hanno condiviso che ciò riflette un aumento del 101% rispetto all’anno precedente.
La mancanza di investimenti nella sicurezza costa alle economie africane miliardi di dollari all’anno. Tuttavia, in Kenya solo il 4% delle aziende ha speso più di 5.000 dollari USA per la sicurezza informatica nel 2019. Un recente studio ha inoltre evidenziato la crescente minaccia in Sudafrica:
- Il 25% di tutti i crimini informatici nel decennio tra il 2010 e il 2020 si è verificato nel 2020;
- quasi il 40% di tutti gli attacchi legati a violazioni di dati sono state violazioni di dati; e
- il 39% ha avuto una motivazione criminale.
Lo stesso rapporto sostiene che questa tendenza alla crescita annuale è destinata a continuare, a meno che le aziende non investano in modo significativo nella sicurezza informatica. Tuttavia, l’Africa ha già attirato l’attenzione dei criminali informatici e negli ultimi mesi ha subito diverse violazioni di alto profilo. Questa vulnerabilità sottolinea ulteriormente la necessità di una collaborazione intersettoriale.
Trend Micro ha recentemente riconosciuto la stessa necessità di collaborazione, investendo in partnership con istituzioni locali e globali per sconfiggere i criminali informatici in Nigeria.
Il piano, denominato Operazione Killer Bee, ha visto Trend Micro collaborare con le forze dell’ordine globali, l’Interpol e la Commissione per i crimini economici e finanziari (EFCC) della Nigeria, per catturare tre sospetti legati a una truffa globale che ha preso di mira le aziende del settore petrolifero e del gas prima di una riunione critica dell’Organizzazione dei Paesi esportatori di petrolio (Opec).
Nigeria arrestato membro Silver Terrier: 50.000 le vittime dei malware
Trend Micro è stata in grado di utilizzare la sua esperienza nella sicurezza informatica per identificare il malware, Agent Tesla, che possiede capacità di furto di informazioni e credenziali, e condividere queste informazioni con i suoi partner. Le informazioni incluse in questo rapporto hanno fornito approfondimenti cruciali sul modus operandi del gruppo e hanno aiutato l’Interpol e l’EFCC a catturare il sospetto.
Il vero successo di questa operazione risiede nella dimostrazione del potere della collaborazione e dell’investimento in partenariati locali nella lotta alla criminalità informatica in Africa.
Notizie
Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Entità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna di attacco che prende di mira server Microsoft Exchange non patchati come vettore di accesso iniziale per distribuire il malware ShadowPad.
La società russa di cybersicurezza Kaspersky, che ha rilevato per la prima volta l’attività a metà ottobre 2021, l’ha attribuita a un attore di minacce di lingua cinese precedentemente sconosciuto. Tra gli obiettivi ci sono organizzazioni dei settori delle telecomunicazioni, della produzione e dei trasporti.
“Durante gli attacchi iniziali, il gruppo ha sfruttato una vulnerabilità di MS Exchange per distribuire il malware ShadowPad e si è infiltrato nei sistemi di automazione degli edifici di una delle vittime“, ha dichiarato la società. “Prendendo il controllo di questi sistemi, l’aggressore può raggiungere altri sistemi ancora più sensibili dell’organizzazione attaccata“.
ShadowPad, emerso nel 2015 come successore di PlugX, è una piattaforma di malware modulare venduta privatamente che è stata utilizzata da molti attori dello spionaggio cinese nel corso degli anni.
Sebbene il suo design consenta agli utenti di implementare da remoto plugin aggiuntivi che possono estendere le sue funzionalità oltre la raccolta di dati nascosti, ciò che rende ShadowPad pericoloso sono le tecniche anti-forensi e anti-analitiche incorporate nel malware.
“Durante gli attacchi dell’attore osservato, la backdoor ShadowPad è stata scaricata sui computer attaccati sotto le sembianze di un software legittimo“, ha dichiarato Kaspersky. “In molti casi, il gruppo di attacco ha sfruttato una vulnerabilità nota in MS Exchange e ha inserito i comandi manualmente, indicando la natura altamente mirata delle loro campagne“.
Le prove suggeriscono che le intrusioni messe in atto dall’avversario sono iniziate nel marzo 2021, proprio nel periodo in cui le vulnerabilità ProxyLogon dei server Exchange sono diventate di dominio pubblico. Alcuni degli obiettivi sarebbero stati violati sfruttando CVE-2021-26855, una vulnerabilità SSRF (server-side request forgery) del server di posta.
Oltre a distribuire ShadowPad come “mscoree.dll“, un componente autentico di Microsoft .NET Framework, gli attacchi hanno coinvolto anche l’uso di Cobalt Strike, una variante di PlugX chiamata THOR e shell web per l’accesso remoto.
Sebbene gli obiettivi finali della campagna rimangano sconosciuti, si ritiene che gli aggressori siano interessati alla raccolta di informazioni a lungo termine.
“I sistemi di automazione degli edifici sono obiettivi rari per gli attori delle minacce avanzate“, ha dichiarato Kirill Kruglov, ricercatore ICS CERT di Kaspersky. “Tuttavia, questi sistemi possono essere una fonte preziosa di informazioni altamente riservate e possono fornire agli aggressori una backdoor per altre aree più sicure delle infrastrutture“.
Conosciamo ShadowPad: strumento di attacco nella Guerra Cibernetica Cinese
-
Inchieste3 settimane fa
Lista filoputin e rapporto sulla propaganda russa: DIS influenzato dagli USA?
-
Editoriali3 settimane fa
La Russia ha unito il mondo della geopolitica e della sicurezza informatica
-
Inchieste2 settimane fa
Deep Web e Dark Web: quali sono le differenze?
-
Tech3 settimane fa
WhatsApp: nuova funzione per scoprire le chiamate perse
-
Inchieste2 settimane fa
Lazarus ha colpito molte aziende in giro per il mondo usando LinkendIn
-
Inchieste2 settimane fa
Scopriamo Five Eyes o le Cinque Sorelle che da anni ci spiano attraverso Internet
-
Tech2 settimane fa
Come spostare i dati di WhatsApp da Android a iOS
-
Tech2 settimane fa
Malware: consigli per sopravvivere agli attacchi sempre più sofisticati dei criminali