Connect with us

Notizie

Cina attacca l’India e colpisce la rete energetica nel nord del Paese

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

La Cina ha negato qualsiasi connessione ai cyberattacchi contro sette strutture che gestiscono la rete elettrica nel nord dell’India, dopo che un nuovo rapporto di Recorded Future ha implicato un gruppo potenzialmente collegato ai militari del paese.

Recorded Future ha dichiarato di aver osservato “probabili intrusioni di rete rivolte ad almeno 7 State Load Despatch Centres (SLDCs) indiani responsabili dell’esecuzione di operazioni in tempo reale per il controllo della rete e la distribuzione di energia elettrica” vicino al confine conteso tra India e Cina nel Ladakh.

Gli SLDC sono responsabili dell’esecuzione di operazioni in tempo reale per il controllo della rete e la distribuzione dell’elettricità, il che li rende critici per mantenere l’accesso ai sistemi di controllo e acquisizione dati (SCADA).

La società ha aggiunto che ha anche “identificato la compromissione di un sistema nazionale di risposta alle emergenze e la filiale indiana di una società di logistica multinazionale da parte dello stesso gruppo di attività di minaccia“.

Cina e India, due paesi con la più grande popolazione del mondo, sono impegnati in un conflitto di confine dal 2020, quando ci sono state brevi schermaglie nella regione himalayana del Ladakh. Almeno quattro soldati cinesi e 20 soldati indiani sono stati uccisi nei combattimenti.

Gli uffici del ministero degli Esteri di India e Cina non hanno risposto alle richieste di commento, ma un reporter di Bloomberg ha chiesto al portavoce del ministero degli Esteri Zhao Lijian del rapporto durante una conferenza stampa.

Abbiamo ribadito molte volte che la Cina si oppone fermamente e combatte tutte le forme di attacchi informatici. Non incoraggeremo mai, sosterremo o condoneremo gli attacchi informatici. Data la natura virtuale del cyberspazio e il fatto che ci sono tutti i tipi di attori online che sono difficili da rintracciare, è importante avere abbastanza prove quando si indaga e si identificano gli incidenti informatici“, ha detto Lijian.

Si dovrebbe essere ancora più prudenti quando si indicano gli attacchi informatici al governo di un certo paese. Come è noto a tutti, gli Stati Uniti sono la più grande fonte di cyberattacchi al mondo e [un] impero dell’hacking. Un consiglio alla società in questione che hai appena menzionato: se hanno davvero a cuore la sicurezza informatica globale, dovrebbero prestare maggiore attenzione ai cyberattacchi degli hacker sponsorizzati dal governo degli Stati Uniti sulla Cina e altri paesi, e fare di più per promuovere il dialogo e la cooperazione tra i paesi, piuttosto che seminare discordia e gettare fango sulla Cina con il pretesto di questioni di cyberattacchi“.

Nonostante la smentita, AFP ha riferito che il ministro dell’energia indiano R.K. Singh ha dichiarato ai giornalisti a Nuova Delhi che “Due tentativi di hacker cinesi sono stati fatti per colpire i centri di distribuzione di energia elettrica vicino a Ladakh, ma non hanno avuto successo“.

Le dichiarazioni sono arrivate un giorno dopo il rapporto di Recorded Future, che dettaglia come un probabile gruppo di attività di minaccia sponsorizzato dallo stato cinese potrebbe aver “compromesso e cooptato i dispositivi DVR/IP camera rivolti a internet per il comando e il controllo (C2) delle infezioni da malware Shadowpad, così come l’uso dello strumento open source FastReverseProxy (FRP)“.

L’uso del malware Shadowpad è stato quello che ha portato gli esperti di Recorded Future a legare la campagna agli attori della minaccia cinese a causa di quanto sia ampiamente utilizzato da un “numero sempre crescente di gruppi legati all’Esercito di Liberazione del Popolo (PLA) e al Ministero della Sicurezza di Stato (MSS), con le sue origini legate a noti appaltatori MSS che hanno prima utilizzato lo strumento nelle loro operazioni e poi probabilmente agendo come quartier generale digitale”.

Jonathan Condra, direttore delle minacce strategiche e persistenti con Recorded Future’s Insikt Group e uno degli autori del rapporto, ha detto a The Record che ciò che spiccava per lui era la continua presa di mira delle infrastrutture critiche da parte di un gruppo cinese.

Ha notato che storicamente, sono stati in gran parte limitati allo spionaggio economico e tradizionale.

Il fatto che questo targeting sia ripreso di fronte alla segnalazione pubblica è indicativo del fatto che questa attività è probabilmente una priorità strategica a lungo termine per questi attori“, ha detto Condra, riconoscendo che valutare le motivazioni per l’attività sponsorizzata dallo stato può essere difficile.

Crediamo che l’obiettivo del settore energetico indiano sia probabilmente per scopi di preposizionamento o di raccolta di informazioni con un occhio verso la capacità di interrompere il settore energetico indiano in caso di conflitto cinetico tra Cina e India, e/o per scopi di segnalazione all’India – mostrando una capacità a scopo di deterrenza. L’obiettivo del sistema di emergenza può essere motivato da obiettivi di raccolta di informazioni più tradizionali, ma non possiamo confermare in questo momento“.

Recorded Future ha precedentemente notificato al governo indiano un’attività di intrusione che ha preso di mira dieci organizzazioni del settore energetico in India nel febbraio 2021 da un “probabile gruppo di attività di minaccia sponsorizzato dallo stato cinese che rintracciamo come RedEcho“. Il nuovo rapporto osserva che gli ultimi attacchi non potrebbero essere attribuiti a RedEcho.

Secondo il rapporto, gli attori della minaccia hanno probabilmente compromesso i dispositivi DVR/telecamere IP di terze parti che si affacciano su Internet, perché di solito sono poco protetti. I ricercatori hanno notato che altri gruppi cinesi sponsorizzati dallo stato hanno precedentemente compromesso le telecamere IP.

Condra ha detto che la sua squadra non sapeva quale marca o dispositivi specifici sono stati compromessi in questa campagna e ha detto che non era ancora chiaro come i DVR / telecamere IP sono stati inizialmente compromessi.

È plausibile che siano stati raggiunti con credenziali predefinite, sfruttamento della vulnerabilità o altri vettori di accesso iniziali, ma non può fare una tale determinazione in questo momento“, ha detto.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

iPhone, Triangulation: Kaspersky rilascia strumento di rilevamento del malware

Condividi questo contenuto

Tempo di lettura: 2 minuti. Kaspersky, la società di cybersecurity, ha rilasciato uno strumento per rilevare se gli iPhone e altri dispositivi iOS sono infetti dal nuovo malware ‘Triangulation’.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Kaspersky, la nota azienda di cybersecurity, ha rilasciato uno strumento per rilevare se gli iPhone e altri dispositivi iOS sono infetti dal nuovo malware ‘Triangulation’. Questo malware è stato scoperto da Kaspersky sulla propria rete, segnalando che ha infettato diversi dispositivi iOS in tutto il mondo dal 2019.

La scoperta del malware ‘Triangulation’

Il malware ‘Triangulation’ è stato scoperto da Kaspersky sulla propria rete. L’azienda ha riferito che il malware ha infettato diversi dispositivi iOS in tutto il mondo dal 2019. Anche se l’analisi del malware è ancora in corso, Kaspersky ha notato che la campagna di malware ‘Operation Triangulation’ utilizza un exploit zero-day sconosciuto su iMessage per eseguire codice senza interazione dell’utente e con privilegi elevati.

Il funzionamento del malware

Questo permette all’attacco di scaricare ulteriori payload sul dispositivo per ulteriori esecuzioni di comandi e raccolta di informazioni. È importante notare che l’FSB, il servizio di intelligence e sicurezza della Russia, ha collegato il malware a infezioni di alti funzionari governativi e diplomatici stranieri.

Il nuovo strumento di scansione di Kaspersky

Per facilitare la rilevazione del malware, Kaspersky ha rilasciato uno scanner automatizzato ‘Triangulation’ per Windows e Linux. Questo strumento può analizzare i backup dei dispositivi iOS e rilevare la presenza del malware. L’azienda ha rilasciato lo scanner come build binarie per Windows e Linux e un pacchetto Python multipiattaforma disponibile tramite PyPI.

Come utilizzare lo scanner ‘Triangulation’

Per utilizzare lo scanner ‘Triangulation’, gli utenti devono prima creare un backup del loro dispositivo iOS. Successivamente, possono utilizzare lo scanner di Kaspersky per analizzare i backup. Lo scanner fornirà uno dei seguenti risultati di scansione: DETECTED, SUSPICION, o nessuna traccia di compromissione identificata.

L’importanza dello strumento di scansione

Sebbene la maggior parte delle persone che utilizzano il checker dovrebbe ottenere un risultato pulito, lo strumento di Kaspersky potrebbe essere utile per le persone che ricoprono ruoli critici in organizzazioni importanti, individui a rischio elevato di spionaggio sponsorizzato dallo stato, e coloro che lavorano in aziende o servizi che agiscono come hub di informazioni.

Prosegui la lettura

Notizie

Sfruttare l’IA per tradurre la conoscenza sul clima per tutti

Condividi questo contenuto

Tempo di lettura: 2 minuti. Scopri come Climate Cardinals sfrutta l’IA per portare la conoscenza sul clima ai non anglofoni, accelerando l’azione climatica.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Climate Cardinals è un’organizzazione che si impegna a rendere le risorse climatiche più accessibili ai non anglofoni. Durante un viaggio in Iran, Sophia Kianni, la fondatrice dell’organizzazione, ha notato che, nonostante le temperature in Medio Oriente stiano aumentando due volte più velocemente della media globale, i suoi parenti sapevano quasi nulla delle sfide ambientali mondiali. Questo l’ha spinta a tradurre documenti cruciali, aiutando i suoi parenti a comprendere le minacce del cambiamento climatico e le opportunità per l’azione.

L’importanza dell’educazione climatica accessibile

L’educazione è fondamentale per l’azione climatica, ma esiste una barriera che continua a escludere miliardi di persone dalla conversazione: la lingua. Nonostante solo una persona su cinque parli inglese, più dei tre quarti delle pubblicazioni scientifiche vengono pubblicate solo in inglese. Anche i rapporti dell’Intergovernmental Panel on Climate Change (IPCC), che contengono le valutazioni più complete su come ridurre l’impatto del cambiamento climatico, sono disponibili solo nelle sei lingue ufficiali delle Nazioni Unite. Questo lascia fuori circa la metà della popolazione mondiale.

L’uso dell’IA per accelerare l’azione climatica

Google Cloud ha offerto a Climate Cardinals la possibilità di utilizzare Translation Hub, una piattaforma di traduzione self-service alimentata dall’IA. Translation Hub traduce automaticamente i documenti con l’IA, e poi permette di migliorare e modificare i risultati con traduttori umani. Può processare PDF con elementi di design e restituisce un documento tradotto con lo stesso design. Può anche tradurre il testo all’interno degli elementi di design.

Amplificare l’informazione climatica con Translation Hub

Oggi, Climate Cardinals utilizza Translation Hub da sola, e è diventata una parte essenziale del loro processo di traduzione. Di conseguenza, sono più produttivi che mai. Non più limitati da problemi di capacità, sono stati in grado di assumere progetti più grandi e più ambiziosi. Ciò include documenti lunghi fino a 200 pagine, che sarebbero stati difficili da gestire in passato.

Rendere l’informazione climatica un bene pubblico

Mentre continuano a rompere le barriere linguistiche e a diffondere informazioni vitali sul cambiamento climatico, è essenziale ricordare che la traduzione non è un fine in sé. Il loro lavoro prende significato dal suo potenziale di potenziare e educare le persone in tutto il mondo. E mentre il cambiamento climatico ci riguarda tutti, ha un effetto sproporzionato sulle comunità che sono spesso escluse dalla conversazione. Ecco perché è fondamentale garantire che le informazioni sul clima diventino un bene pubblico, accessibile a tutti, indipendentemente dalla lingua o dallo sfondo. Credono che l’IA possa aiutare a rendere ciò possibile.

Creare un mondo senza barriere linguistiche nell’informazione climatica

Con il potere dell’IA, possiamo creare un mondo in cui le barriere linguistiche nell’informazione climatica sono un fatto del passato. Non potrebbero farlo senza l’esperienza tecnica di Google Cloud. E Google Cloud non potrebbe farlo senza la passione, l’impegno comunitario e le connessioni di base di Climate Cardinals. Questo è ciò che rende il loro progetto congiunto veramente unico. Si tratta di una collaborazione internazionale, intergenerazionale e multilingue tra il settore pubblico e quello privato.

Prosegui la lettura

Notizie

Dati degli utenti i2VPN trapelati in un gruppo Telegram

Condividi questo contenuto

Tempo di lettura: 2 minuti. I dati degli utenti di i2VPN, un servizio VPN gratuito, sono stati trapelati da hacker in un gruppo Telegram, sollevando preoccupazioni sulla gestione della sicurezza da parte dei fornitori di VPN.

Pubblicato

il

Dati degli utenti i2VPN trapelati in un gruppo Telegram
Condividi questo contenuto
Tempo di lettura: 2 minuti.

I dati degli utenti di un servizio VPN gratuito sono stati trapelati da hacker in un gruppo Telegram. La violazione dei dati riguardava i2VPN e includeva informazioni riservate dei clienti, come indirizzi email e password degli amministratori. Considerando che i2VPN è un servizio VPN disponibile sia su Google Play che sull’App Store, si ritiene che la fuga possa potenzialmente impattare almeno mezzo milione di individui.

Dettagli sulla violazione dei dati di i2VPN

Gli hacker hanno condiviso l’URL del dashboard del servizio VPN, le credenziali dell’amministratore (indirizzo email e password) su un canale hacker di lingua araba insieme al messaggio “Ora vai a installare un servizio VPN gratuito e non sicuro”. Insieme alle informazioni, i cybercriminali hanno anche condiviso screenshot di quello che sembra essere il backend del dashboard dell’amministratore del VPN. Alcuni dati sensibili sono rivelati qui, tra cui i data center e i pannelli di abbonamento degli utenti che rivelano dettagli altamente personali come metodi di pagamento e date di scadenza.

Potenziali rischi per gli utenti

Nonostante l’entità del danno effettivo per gli utenti rimanga sconosciuta, l’incidente di i2VPN mostra la necessità di essere sempre vigili quando si tratta di sicurezza online, anche quando si pensa di essere protetti da un presunto VPN sicuro o strumento simile. Gli attori malintenzionati potrebbero utilizzare le informazioni violate per condurre campagne di phishing. Le credenziali personali potrebbero essere anche utilizzate per frodi di identità e attività illegali simili.

Consigli per gli utenti di i2VPN

Gli esperti suggeriscono a tutti gli utenti di i2VPN di cercare di migliorare la loro sicurezza online complessiva, soprattutto se notano attività insolite. Potrebbero voler considerare un altro servizio, o semplicemente cambiare le loro credenziali. È anche consigliato l’uso di software di sicurezza aggiuntivi come antivirus, gestori di password e app di rilevamento di perdite di dati per proteggersi da ulteriori minacce.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie13 ore fa

Kimsuky si spacciano per giornalisti per raccogliere informazioni strategiche

Tempo di lettura: < 1 minuto. Gli hacker sostenuti dal governo nordcoreano stanno cercando di rubare preziose intuizioni geopolitiche a...

Notizie14 ore fa

Un appaltatore aerospaziale statunitense subisce un attacco hacker tramite il backdoor ‘PowerDrop’

Tempo di lettura: < 1 minuto. Sono stati utilizzati strumenti nativi di Windows per infettare almeno un appaltatore della difesa...

Notizie2 giorni fa

Australian Signals Directorate rivela: zero day click contro i terroristi isis

Tempo di lettura: < 1 minuto. L'Australian Signals Directorate ha rivelato di aver utilizzato attacchi zero-click sui dispositivi utilizzati dai...

Notizie5 giorni fa

Il Cremlino accusa la NSA di spiare gli utenti iPhone russi

Tempo di lettura: 2 minuti. La Russia sta accusando gli Stati Uniti di utilizzare gli iPhone per spiare i cittadini...

Notizie5 giorni fa

Kaspersky rileva un attacco su iPhone dei dipendenti attraverso un malware sconosciuto

Tempo di lettura: 2 minuti. Kaspersky, la società russa di cybersecurity, ha rivelato che hacker lavorando per un governo hanno...

Notizie5 giorni fa

Kimsuky imita figure chiave per condurre attacchi informatici mirati

Tempo di lettura: 2 minuti. Le agenzie di intelligence statunitensi e sudcoreane mettono in guardia da nuove tattiche di ingegneria...

Notizie5 giorni fa

Pentagono acquista piatti Starlink per l’Ucraina dopo disputa con SpaceX

Tempo di lettura: < 1 minuto. Il Pentagono risolve la disputa di finanziamento con SpaceX per sostenere l'Ucraina.

Notizie1 settimana fa

Attacchi informatici mirati al Medio Oriente dal 2020: gli obiettivi non rilevati

Tempo di lettura: 2 minuti. Una serie di attacchi informatici mirati al Medio Oriente, in particolare all'Arabia Saudita, sono stati...

Notizie1 settimana fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie2 settimane fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Truffe recenti

Notizie20 ore fa

PostalFurious colpisce Emirati Arabi Uniti con un astuto schema di phishing via SMS

Tempo di lettura: < 1 minuto. Attenzione alle truffe di phishing! PostalFurious, una gang di lingua cinese, si finge un...

Truffe online2 giorni fa

Criminali utilizzano questa tattica Semplicissima per inviare link malevoli che Funziona

Tempo di lettura: 2 minuti. I criminali stanno utilizzando una tattica sorprendentemente semplice per cercare di indirizzare le vittime verso...

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech2 settimane fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste4 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie2 mesi fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Tendenza