Connect with us

Notizie

Cina attacca l’India e colpisce la rete energetica nel nord del Paese

Pubblicato

in data

Tempo di lettura: 4 minuti.

La Cina ha negato qualsiasi connessione ai cyberattacchi contro sette strutture che gestiscono la rete elettrica nel nord dell’India, dopo che un nuovo rapporto di Recorded Future ha implicato un gruppo potenzialmente collegato ai militari del paese.

Recorded Future ha dichiarato di aver osservato “probabili intrusioni di rete rivolte ad almeno 7 State Load Despatch Centres (SLDCs) indiani responsabili dell’esecuzione di operazioni in tempo reale per il controllo della rete e la distribuzione di energia elettrica” vicino al confine conteso tra India e Cina nel Ladakh.

Gli SLDC sono responsabili dell’esecuzione di operazioni in tempo reale per il controllo della rete e la distribuzione dell’elettricità, il che li rende critici per mantenere l’accesso ai sistemi di controllo e acquisizione dati (SCADA).

La società ha aggiunto che ha anche “identificato la compromissione di un sistema nazionale di risposta alle emergenze e la filiale indiana di una società di logistica multinazionale da parte dello stesso gruppo di attività di minaccia“.

Cina e India, due paesi con la più grande popolazione del mondo, sono impegnati in un conflitto di confine dal 2020, quando ci sono state brevi schermaglie nella regione himalayana del Ladakh. Almeno quattro soldati cinesi e 20 soldati indiani sono stati uccisi nei combattimenti.

Gli uffici del ministero degli Esteri di India e Cina non hanno risposto alle richieste di commento, ma un reporter di Bloomberg ha chiesto al portavoce del ministero degli Esteri Zhao Lijian del rapporto durante una conferenza stampa.

Abbiamo ribadito molte volte che la Cina si oppone fermamente e combatte tutte le forme di attacchi informatici. Non incoraggeremo mai, sosterremo o condoneremo gli attacchi informatici. Data la natura virtuale del cyberspazio e il fatto che ci sono tutti i tipi di attori online che sono difficili da rintracciare, è importante avere abbastanza prove quando si indaga e si identificano gli incidenti informatici“, ha detto Lijian.

Si dovrebbe essere ancora più prudenti quando si indicano gli attacchi informatici al governo di un certo paese. Come è noto a tutti, gli Stati Uniti sono la più grande fonte di cyberattacchi al mondo e [un] impero dell’hacking. Un consiglio alla società in questione che hai appena menzionato: se hanno davvero a cuore la sicurezza informatica globale, dovrebbero prestare maggiore attenzione ai cyberattacchi degli hacker sponsorizzati dal governo degli Stati Uniti sulla Cina e altri paesi, e fare di più per promuovere il dialogo e la cooperazione tra i paesi, piuttosto che seminare discordia e gettare fango sulla Cina con il pretesto di questioni di cyberattacchi“.

Nonostante la smentita, AFP ha riferito che il ministro dell’energia indiano R.K. Singh ha dichiarato ai giornalisti a Nuova Delhi che “Due tentativi di hacker cinesi sono stati fatti per colpire i centri di distribuzione di energia elettrica vicino a Ladakh, ma non hanno avuto successo“.

Le dichiarazioni sono arrivate un giorno dopo il rapporto di Recorded Future, che dettaglia come un probabile gruppo di attività di minaccia sponsorizzato dallo stato cinese potrebbe aver “compromesso e cooptato i dispositivi DVR/IP camera rivolti a internet per il comando e il controllo (C2) delle infezioni da malware Shadowpad, così come l’uso dello strumento open source FastReverseProxy (FRP)“.

L’uso del malware Shadowpad è stato quello che ha portato gli esperti di Recorded Future a legare la campagna agli attori della minaccia cinese a causa di quanto sia ampiamente utilizzato da un “numero sempre crescente di gruppi legati all’Esercito di Liberazione del Popolo (PLA) e al Ministero della Sicurezza di Stato (MSS), con le sue origini legate a noti appaltatori MSS che hanno prima utilizzato lo strumento nelle loro operazioni e poi probabilmente agendo come quartier generale digitale”.

Jonathan Condra, direttore delle minacce strategiche e persistenti con Recorded Future’s Insikt Group e uno degli autori del rapporto, ha detto a The Record che ciò che spiccava per lui era la continua presa di mira delle infrastrutture critiche da parte di un gruppo cinese.

Ha notato che storicamente, sono stati in gran parte limitati allo spionaggio economico e tradizionale.

Il fatto che questo targeting sia ripreso di fronte alla segnalazione pubblica è indicativo del fatto che questa attività è probabilmente una priorità strategica a lungo termine per questi attori“, ha detto Condra, riconoscendo che valutare le motivazioni per l’attività sponsorizzata dallo stato può essere difficile.

Crediamo che l’obiettivo del settore energetico indiano sia probabilmente per scopi di preposizionamento o di raccolta di informazioni con un occhio verso la capacità di interrompere il settore energetico indiano in caso di conflitto cinetico tra Cina e India, e/o per scopi di segnalazione all’India – mostrando una capacità a scopo di deterrenza. L’obiettivo del sistema di emergenza può essere motivato da obiettivi di raccolta di informazioni più tradizionali, ma non possiamo confermare in questo momento“.

Recorded Future ha precedentemente notificato al governo indiano un’attività di intrusione che ha preso di mira dieci organizzazioni del settore energetico in India nel febbraio 2021 da un “probabile gruppo di attività di minaccia sponsorizzato dallo stato cinese che rintracciamo come RedEcho“. Il nuovo rapporto osserva che gli ultimi attacchi non potrebbero essere attribuiti a RedEcho.

Secondo il rapporto, gli attori della minaccia hanno probabilmente compromesso i dispositivi DVR/telecamere IP di terze parti che si affacciano su Internet, perché di solito sono poco protetti. I ricercatori hanno notato che altri gruppi cinesi sponsorizzati dallo stato hanno precedentemente compromesso le telecamere IP.

Condra ha detto che la sua squadra non sapeva quale marca o dispositivi specifici sono stati compromessi in questa campagna e ha detto che non era ancora chiaro come i DVR / telecamere IP sono stati inizialmente compromessi.

È plausibile che siano stati raggiunti con credenziali predefinite, sfruttamento della vulnerabilità o altri vettori di accesso iniziali, ma non può fare una tale determinazione in questo momento“, ha detto.

Notizie

Risolta vulnerabilità zero-day kernel di Windows sfruttata da Lazarus

Tempo di lettura: < 1 minuto. Risolta vulnerabilità Kernel Windows sfruttata dall’APT nordcoreano Lazarus come zero-day: aggiornare per sicurezza.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Microsoft ha risolto una vulnerabilità critica nel Kernel di Windows, che permetteva l’escalation dei privilegi, a febbraio, sei mesi dopo aver ricevuto la segnalazione che il difetto veniva sfruttato come zero-day.

Identificata come CVE-2024-21338, la falla di sicurezza, scoperta da Jan Vojtěšek, Senior Malware Researcher di Avast, riguardava il driver appid.sys di Windows AppLocker e fu segnalata a Microsoft ad agosto come zero-day attivamente sfruttato.

La vulnerabilità interessava sistemi con varie versioni di Windows 10 e Windows 11, inclusi gli ultimi rilasci, così come Windows Server 2019 e 2022. L’exploit di questa falla permetteva agli attaccanti locali di ottenere privilegi SYSTEM attraverso attacchi di bassa complessità senza necessità di interazione con l’utente.

Microsoft ha corretto la vulnerabilità il 13 febbraio e ha aggiornato l’avviso il 28 febbraio per confermare che CVE-2024-21338 era stata sfruttata nel mondo reale, senza però divulgare dettagli sugli attacchi.

Con la vulnerabilità admin-to-kernel ora esposta, Lazarus si trova di fronte a una sfida significativa: dovrà trovare un nuovo exploit zero-day o tornare alle precedenti tecniche BYOVD.

Gli utenti Windows sono invitati ad installare gli aggiornamenti del Patch Tuesday di febbraio 2024 il prima possibile per proteggersi dagli attacchi sfruttanti CVE-2024-21338 da parte di Lazarus.

Prosegui la lettura

Notizie

Risolto bug Exchange ActiveSync (EAS) di Outlook

Tempo di lettura: < 1 minuto. Microsoft ha corretto un bug di sincronizzazione di Outlook influenzando gli utenti di Microsoft 365, garantendo la continuità del servizio.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Microsoft ha recentemente corretto un bug che impediva ai client desktop di Outlook di sincronizzarsi tramite Exchange ActiveSync (EAS), influenzando gli utenti di Microsoft 365. Questo protocollo di sincronizzazione è fondamentale per l’accesso a email, calendari, contatti e attività. Il difetto riguardava specificamente la Versione 2401 Build 17231.20182 di Outlook per Microsoft 365.

Aggiornamento risolutivo

La soluzione è stata implementata nella Versione 2402 Build 17328.20068 e versioni successive.

Gli utenti possono aggiornare manualmente attraverso l’opzione “Aggiorna ora” nel percorso File > Account Office > Opzioni di aggiornamento.

In precedenza, Microsoft aveva suggerito una correzione temporanea che includeva il ripristino a una build precedente di Office o il passaggio a un canale di Office non affetto da questo problema.

Altri problemi di Outlook

Oltre a questo problema di sincronizzazione, Microsoft sta indagando su un’altra questione che genera allarmi di sicurezza in Outlook durante l’apertura di file di calendario .ICS, a seguito degli aggiornamenti di sicurezza di Office di dicembre 2023. Altri problemi noti di Outlook risolti di recente includono difficoltà di connessione per i client di posta elettronica che usano account Outlook.com e bug che causavano problemi nell’invio di email o crash di Outlook durante l’invio di email da account Outlook.com.

Questi aggiornamenti e correzioni dimostrano l’impegno di Microsoft nel mantenere la sicurezza e la funzionalità dei suoi servizi, essenziali per milioni di utenti in tutto il mondo.

Prosegui la lettura

Notizie

Kaspersky, vulnerabilità negli Smart Toy, rischi per bambini. Ecco cosa fare

Tempo di lettura: 2 minuti. Kaspersky denuncia una vulnerabilità in uno dei tanti smart toy a disposizione dei bambini, aprendo ad un nuovo scenario per la loro sicurezza

Pubblicato

in data

Tempo di lettura: 2 minuti.

Kaspersky ha rivelato vulnerabilità di sicurezza in uno Smart Toy intelligente Android che potrebbero permettere ai criminali informatici di effettuare videochiamate con i bambini e raccogliere dati sensibili su di loro, come nomi, genere, età e localizzazioni. Nikolay Frolov, ricercatore senior di sicurezza presso il CERT ICS di Kaspersky, ha condiviso queste scoperte al Mobile World Congress 2024.

Il giocattolo, non nominato specificamente per ragioni di sicurezza ma indicato come “Superbot” basandosi su foto e screenshot, è stato progettato in India e prodotto in Cina. Frolov di Kaspersky ha sottolineato che anche gli Smart Toy più costosi possono presentare vulnerabilità sfruttabili dagli attaccanti, sottolineando l’importanza per i genitori di esaminare attentamente le recensioni dei giocattoli, aggiornare regolarmente il software dei dispositivi intelligenti e supervisionare le attività dei bambini durante il gioco.

Le vulnerabilità sono state segnalate al fornitore e sono state risolte. Tuttavia, questo episodio solleva preoccupazioni significative riguardo alla privacy e alla sicurezza dei giocattoli intelligenti, che sono sempre più presi di mira dai criminali informatici. Per proteggersi da queste minacce, è consigliato aggiornare regolarmente il firmware dei dispositivi connessi, informarsi sulle pratiche di sicurezza e raccolta dati dei produttori prima dell’acquisto, gestire attentamente le autorizzazioni delle app e spegnere gli Smart Toy quando non sono in uso.

Come difendere i bambini dai rischi online?

La sicurezza online dei bambini è una priorità per genitori, scuole e governi. L’accesso a Internet a una giovane età comporta il rischio di esposizione a minacce online. Ecco alcuni consigli per mantenere i bambini al sicuro:

  1. Educa il tuo bambino sui pericoli online. Crea un ambiente sicuro e incoraggia la comunicazione aperta sulle loro esperienze online.
  2. Tieni i dispositivi in uno spazio condiviso e supervisiona i bambini quando sono online.
  3. Imposta password sicure e insegna ai bambini a fare lo stesso.
  4. Utilizza le impostazioni di privacy integrate in app e dispositivi.
  5. Stabilisci limiti e regole salutari per l’uso di Internet e adattali man mano che tuo figlio cresce.
  6. Considera l’uso di app di controllo parentale come Qustodio per regolare le attività online dei tuoi figli, impostare limiti di tempo e utilizzo, filtrare ciò a cui possono accedere su Internet, monitorare le loro comunicazioni e altro.

Le minacce online possono essere classificate in quattro categorie principali: rischi relativi ai contenuti, rischi di condotta, rischi contrattuali e altri rischi come privacy, tecnologia avanzata e salute.

Per proteggere i bambini, è importante non solo imporre divieti completi, che possono essere controproducenti, ma anche educare i bambini su comportamenti online responsabili e sicuri. Parlare apertamente con i bambini sulle loro esperienze online, monitorare le loro attività in modo casuale, impostare password sicure, rivedere le impostazioni di privacy e stabilire limiti e regole sono tutti passaggi cruciali per la loro sicurezza online.

Le regole sulla sicurezza online dovrebbero evolversi man mano che i bambini crescono, adattandosi alla loro crescente maturità e responsabilità. È importante coinvolgerli nella conversazione e fornire loro le informazioni necessarie per rimanere al sicuro.

Le app di controllo parentale possono offrire ulteriore protezione filtrando automaticamente ciò a cui i bambini possono accedere, limitando i tempi di utilizzo di Internet e consentendo di monitorare la loro attività online. Tuttavia, è essenziale non violare la loro privacy e impostare limiti adeguati in base alla loro età.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie1 giorno fa

Risolta vulnerabilità zero-day kernel di Windows sfruttata da Lazarus

Tempo di lettura: < 1 minuto. Risolta vulnerabilità Kernel Windows sfruttata dall'APT nordcoreano Lazarus come zero-day: aggiornare per sicurezza.

Notizie2 giorni fa

Kaspersky, vulnerabilità negli Smart Toy, rischi per bambini. Ecco cosa fare

Tempo di lettura: 2 minuti. Kaspersky denuncia una vulnerabilità in uno dei tanti smart toy a disposizione dei bambini, aprendo...

Notizie3 giorni fa

Il Dipartimento dell’Interno USA hackera i propri sistemi Cloud

Tempo di lettura: 2 minuti. Un organo di controllo del governo USA hackera i sistemi cloud del Dipartimento dell'Interno in...

Notizie4 giorni fa

Nuova Minaccia Cyber in Europa: SPIKEDWINE e il Backdoor WINELOADER

Tempo di lettura: 2 minuti. SPIKEDWINE lancia attacchi cyber in Europa con il backdoor WINELOADER, mirando a funzionari con legami...

CISA CISA
Notizie4 giorni fa

CISA nuovi avvisi ICS e linee per la formazione nella cybersecurity

Tempo di lettura: < 1 minuto. CISA emana avvisi per la sicurezza dei sistemi di controllo industriale e lancia una...

mata malware mata malware
Notizie5 giorni fa

Malware TimbreStealer si diffonde tramite truffe phishing

Tempo di lettura: 2 minuti. TimbreStealer, un nuovo malware, si diffonde tramite truffe phishing legate al tema delle tasse, prendendo...

Notizie6 giorni fa

Nuova minaccia nel Cyberspazio: steganografia e Remcos RAT

Tempo di lettura: 2 minuti. UAC-0184' utilizza steganografia per diffondere RAT Remcos, ampliando i bersagli a entità extra-ucraine

Ultimate Member Wordpress Ultimate Member Wordpress
Notizie6 giorni fa

Ultimate Member: vulnerabilità critica SQL in Plugin WordPress – AGGIORNARE SUBITO

Tempo di lettura: 2 minuti. Scoperta vulnerabilità critica SQLi in plugin WordPress 'Ultimate Member', minacciando oltre 200.000 siti. Aggiornamento urgente...

FCKeditor FCKeditor
Notizie6 giorni fa

Hacker sfruttano CMS FCKeditor vecchio di 14 Anni per “avvelenamento” SEO su siti governativi e educativi

Tempo di lettura: 2 minuti. Gli hacker stanno sfruttando FCKeditor, un editor CMS obsoleto, per compromettere siti governativi ed educativi...

Notizie7 giorni fa

Tutto ciò che devi sapere sulla Direttiva NIS2 e quali obblighi prevede

Tempo di lettura: 2 minuti. Scopri come adeguarsi ai nuovi obblighi di cybersicurezza introdotti dalla Direttiva NIS2 dell'UE contro le...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 settimane fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia2 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie4 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie5 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza