Connect with us

Notizie

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l’attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l’applicazione di mitigazioni entro il 15 aprile 2024.

Pubblicato

in data

CISA
Tempo di lettura: 2 minuti.

L’Agenzia per la Sicurezza delle Infrastrutture e della Cybersecurity degli Stati Uniti (CISA) ha aggiunto tre falle di sicurezza al suo catalogo di Vulnerabilità Note Sfruttate (KEV), segnalando l’attiva sfruttamento di tali vulnerabilità. Le falle interessate riguardano prodotti di Fortinet, Ivanti e Nice, e presentano gravi rischi di sicurezza che potrebbero permettere ad attaccanti non autenticati di eseguire codice non autorizzato o comandi.

Vulnerabilità Sfruttate

  1. CVE-2023-48788 : Una vulnerabilità di iniezione SQL in Fortinet FortiClient EMS con un punteggio CVSS di 9.3, scoperta a marzo 2024. Fortinet ha confermato che è stata sfruttata attivamente, sebbene non siano disponibili ulteriori dettagli sugli attacchi.
  2. CVE-2021-44529 : Una vulnerabilità di iniezione di codice in Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA) con un punteggio CVSS di 9.8. La ricerca indica che questa vulnerabilità potrebbe essere stata introdotta intenzionalmente come una backdoor in un progetto open-source ormai abbandonato, csrf-magic, esistente dal 2014.
  3. CVE-2019-7256: Una vulnerabilità di iniezione di comandi OS in Nice Linear eMerge E3-Series con un punteggio CVSS di 10.0. Questa falla, che permette l’esecuzione remota di codice, è stata sfruttata dai criminali informatici già a partire da febbraio 2020.

Misure richieste

CISA richiede che le agenzie federali applichino le mitigazioni fornite dai produttori entro il 15 aprile 2024, in risposta allo sfruttamento attivo di queste tre vulnerabilità.

Inoltre, CISA e l’FBI hanno pubblicato un avviso congiunto che sollecita i produttori di software a intraprendere misure per mitigare le vulnerabilità di iniezione SQL. Questo avviso segue la scoperta dello sfruttamento di una vulnerabilità critica di iniezione SQL in MOVEit Transfer di Progress Software da parte della gang del ransomware Cl0p (nota anche come Lace Tempest), che ha portato alla violazione di migliaia di organizzazioni.

Le agenzie hanno sottolineato che, nonostante la conoscenza diffusa delle vulnerabilità di SQLi e la disponibilità di mitigazioni efficaci, i produttori di software continuano a sviluppare prodotti affetti da questo difetto, mettendo a rischio numerosi clienti.

Notizie

Arresti in Europa per una Truffa da 645 Milioni di Euro nel Caso JuicyFields

Tempo di lettura: 2 minuti. Un’operazione coordinata ha portato all’arresto di 9 sospetti nella frode d’investimento JuicyFields da 645 milioni di euro.

Pubblicato

in data

JuicyFields
Tempo di lettura: 2 minuti.

Una vasta operazione di polizia, supportata da Europol e Eurojust, ha portato all’arresto di nove sospetti coinvolti nella frode d’investimento “JuicyFields”, una delle più grandi truffe di crowdsourcing legate alla coltivazione di cannabis a scopo medicinale. Gli arresti sono il risultato di un’indagine congiunta che ha coinvolto più di 400 agenti di polizia in 11 paesi.

Dettagli dell’Operazione

Il giorno dell’azione, l’11 aprile 2024, sono stati eseguiti nove mandati di arresto e 38 perquisizioni domiciliari. Durante l’indagine e l’operazione, sono stati sequestrati o congelati beni per un totale di circa 8.921.000 euro, tra cui 4.700.000 euro in conti bancari, 1.515.000 euro in criptovalute, 106.000 euro in contanti e 2.600.000 euro in beni immobili. Sono stati inoltre sequestrati veicoli di lusso, opere d’arte, vari oggetti di lusso, nonché un gran numero di dispositivi elettronici e documenti.

Il Caso JuicyFields

JuicyFields è stata pubblicizzata come una piattaforma di crowdsourcing per la coltivazione, la raccolta e la distribuzione di piante di cannabis per uso medicinale. Gli investitori, che dovevano investire almeno 50 euro, erano stati attratti con la promessa di profitti elevati dalla vendita di marijuana a compratori autorizzati. Nonostante le promesse di rendimenti annuali del 100% o più, la piattaforma non ha mai rivelato come avrebbe raggiunto tali risultati. Alla fine, si è rivelato un classico schema Ponzi, dove i soldi degli investitori venivano usati per pagare i rendimenti agli investitori precedenti, piuttosto che per generare profitti legittimi.

Implicazioni Legali e di Sicurezza

L’intera operazione ha richiesto una coordinazione significativa a causa della complessità della frode e della vasta gamma di paesi coinvolti. Il team di investigazione congiunto, guidato dalle autorità di polizia tedesche e spagnole, dalla Gendarmerie francese e supportato da Europol, ha dovuto ricostruire una complessa rete di evidenze digitali per preparare questo ondata di arresti. Un obiettivo ad alto valore, ritenuto uno degli organizzatori principali dello schema, è stato rintracciato nella Repubblica Dominicana e arrestato con la collaborazione delle autorità locali.

Ruolo di Europol

Europol ha avuto un ruolo cruciale nell’indagine, coordinando le operazioni e fornendo supporto analitico su misura. Inoltre, ha condiviso i risultati delle indagini finanziarie e altre informazioni di intelligence con i paesi coinvolti. Il giorno dell’azione, Europol ha dispiegato ufficiali con uffici mobili in varie località globali per assistere con la coordinazione delle misure coercitive legali.

Questa operazione dimostra l’efficacia della cooperazione internazionale nel combattere le frodi online complesse e transnazionali. Inoltre, evidenzia l’importanza per gli investitori di rimanere vigili e scettici di fronte a opportunità d’investimento online che sembrano troppo belle per essere vere.

Prosegui la lettura

Notizie

DarkBeatC2: nuovo framework di attacco di MuddyWater

Tempo di lettura: 2 minuti. Esplora il nuovo framework di attacco DarkBeatC2 usato da MuddyWater per intensificare le sue campagne di cyberespionage.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il gruppo MuddyWater, noto per le sue prolungate campagne di cyber attacchi, specialmente contro obiettivi in Medio Oriente, continua a evolvere le sue capacità con l’introduzione di un nuovo framework di attacco denominato DarkBeatC2. Questo framework è stato identificato dalla squadra di ricerca di Deep Instinct e rappresenta l’ultimo sviluppo nelle operazioni di intrusione state-sponsored di questo gruppo.

Dettagli sul Framework DarkBeatC2

DarkBeatC2 è il più recente framework utilizzato da MuddyWater per orchestrare attacchi e gestire le sue campagne di cyberespionage. Questo framework permette al gruppo di stabilire un controllo efficace sui sistemi infettati e di eseguire comandi complessi, che vanno dalla raccolta di dati all’implementazione di ulteriori payload dannosi.

DarkBeatC2: nuovo framework di attacco di MuddyWater
DarkBeatC2: nuovo framework di attacco di MuddyWater

Il framework utilizza diversi indirizzi IP e domini sospetti, alcuni dei quali sono stati associati a precedenti campagne di MuddyWater. L’indirizzo IP 185.236.234[.]161, per esempio, ospita il framework di ricognizione open-source reNgine, mentre altri IP sono associati a strumenti di amministrazione remota come Tactical RMM.

Tattiche, Tecniche e Procedure (TTP)

MuddyWater utilizza il framework DarkBeatC2 per una varietà di operazioni maligne, comprese le attività di ricognizione e l’implementazione di attacchi di distruzione. Alcuni degli strumenti identificati includono:

  • Script PowerShell: Utilizzati per eseguire comandi specifici dal server di comando e controllo (C2).
  • Webshells: Utilizzati per mantenere l’accesso persistente e facilitare ulteriori operazioni maligne.
  • Tool di amministrazione remota: Usati per eseguire azioni a distanza sui sistemi compromessi.

Implicazioni della Sicurezza

L’identificazione di DarkBeatC2 sottolinea la necessità per le organizzazioni di adottare misure robuste di sicurezza informatica e di rimanere vigilanti contro le tattiche in evoluzione di gruppi come MuddyWater. L’uso di questo framework dimostra anche la capacità del gruppo di adattarsi e superare le misure di sicurezza esistenti.

L’analisi di DarkBeatC2 fornisce un’importante finestra sulle capacità e le operazioni correnti di MuddyWater. Mentre il gruppo continua a sviluppare nuovi strumenti e tattiche, la comprensione e la mitigazione delle minacce rappresentate da questi attori di minaccia rimangono cruciali per la sicurezza delle reti globali. Le organizzazioni devono rimanere all’avanguardia con le ultime intelligenze sulle minacce e rafforzare continuamente le loro difese contro queste sofisticate minacce cyber.

Prosegui la lettura

Notizie

UK prevede il divieto di vendita di smartphone ai minori di 16 Anni

Tempo di lettura: 2 minuti. Regno Unito sta considerando di vietare la vendita di smartphone ai minori di 16 anni per proteggere la loro salute mentale e fisica

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nel tentativo di contrastare la dipendenza dei giovani dai telefoni cellulari, il governo UK sta pianificando di introdurre una legislazione per disciplinare il divieto di vendita smartphone ai minori di 16 anni. Questa mossa ha ricevuto un ampio sostegno da parte dei genitori, sempre più preoccupati per l’impatto degli smartphone sulla salute mentale e fisica dei loro figli.

Preoccupazioni dei Genitori

Una recente indagine su 2.496 genitori di bambini in età scolare in Inghilterra ha rivelato che l’83% dei genitori ritiene che gli smartphone siano dannosi per i bambini e i giovani. Il sondaggio ha inoltre scoperto che il 58% dei genitori sostiene l’introduzione di un divieto sugli smartphone per i minori di 16 anni, con una percentuale ancora più alta tra i genitori di bambini delle scuole elementari (77%).

Impatto degli Smartphone sulla Salute dei Bambini

L’impatto degli smartphone sulla salute dei bambini è una crescente preoccupazione per i genitori e gli esperti. Il Royal College of Paediatrics and Child Health ha avvertito che un eccessivo tempo trascorso davanti agli schermi può influire negativamente sulla salute fisica e mentale dei bambini, portando a problemi come obesità, disturbi del sonno e problemi di salute mentale.

Orientamenti del Governo

In risposta a queste preoccupazioni, il governo del Regno Unito ha pubblicato delle linee guida sull’uso degli smartphone nelle scuole britanniche. Queste suggeriscono che le scuole potrebbero richiedere agli studenti di lasciare i telefoni a casa, consegnarli all’arrivo a scuola, conservarli in armadietti inaccessibili o proibire agli studenti di usare i telefoni in aula o nel campus.

Risposta dell’Industria

L’industria tecnologica ha risposto alle preoccupazioni riguardo l’impatto degli smartphone sulla salute dei bambini. Apple, ad esempio, ha introdotto funzionalità come Screen Time, che consente ai genitori di impostare limiti sull’uso del telefono dei loro figli e monitorare le loro attività. Anche Google ha introdotto funzionalità simili per i dispositivi Android, come il Digital Wellbeing.

Il divieto proposto sulla vendita di smartphone ai minori di 16 anni è una mossa significativa del governo del Regno Unito per affrontare le crescenti preoccupazioni riguardo l’impatto degli smartphone sulla salute e il benessere dei bambini. Sebbene il divieto non sia una soluzione definitiva, rappresenta un passo nella giusta direzione per proteggere i bambini dai potenziali pericoli dei social media e altre minacce online.

Prosegui la lettura

Facebook

CYBERSECURITY

hacker che studia hacker che studia
Cyber Security4 minuti fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security21 minuti fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 giorni fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie4 giorni fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie5 giorni fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie5 giorni fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie5 giorni fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

NAS D-Link vulnerabilità NAS D-Link vulnerabilità
Notizie6 giorni fa

Oltre 92.000 dispositivi NAS D-Link esposti per una vulnerabilità

Tempo di lettura: 2 minuti. Scoperta vulnerabilità nei dispositivi NAS D-Link esposti: oltre 92.000 unità presentano un account backdoor, senza...

Notizie7 giorni fa

CoralRaider mira ai dati e agli account social

Tempo di lettura: 2 minuti. Cisco Talos svela "CoralRaider", un attore di minaccia vietnamita che mira a rubare credenziali e...

Microsoft Bing AI Microsoft Bing AI
Notizie1 settimana fa

Pubblicità su Bing per NordVPN conduce a malware SecTopRAT

Tempo di lettura: 2 minuti. Una campagna di malvertising su Bing, che impersona NordVPN, distribuisce il malware SecTopRAT, svelando i...

Truffe recenti

Shein Shein
Truffe online4 giorni fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT4 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Android 15 logo Android 15 logo
Tech1 ora fa

Aggiornamento a Android 15 e One UI 7: quali dispositivi Galaxy saranno compatibili?

Tempo di lettura: 2 minuti. Scopri quali dispositivi Samsung Galaxy riceveranno l'aggiornamento ad Android 15 e One UI 7, con...

oppo A1s anti-caduta oppo A1s anti-caduta
Tech3 ore fa

OPPO A1s nuovo smartphone Anti-Caduta e 12GB di RAM

Tempo di lettura: 3 minuti. Scopri l'OPPO A1s, il nuovo smartphone di fascia media con struttura anti-caduta a diamante e...

Tech4 ore fa

Intel Gaudi 3: nuova sfida per Nvidia H100 nel mercato degli Acceleratori AI

Tempo di lettura: 2 minuti. Intel presenta il Gaudi 3, un chip acceleratore AI che promette prestazioni superiori al Nvidia...

Infinix Note 40 Pro Infinix Note 40 Pro
Tech5 ore fa

Infinix Note 40 Pro Series sbarca in India

Tempo di lettura: 2 minuti. Scopri la nuova serie Infinix Note 40 Pro con carica MagCharge, lanciata in India. Dettagli...

iPhone SE 4 leak iPhone SE 4 leak
Tech5 ore fa

iPhone SE 4: innovazione e stile in un Budget Phone

Tempo di lettura: 2 minuti. Scopri l'iPhone SE 4 con il suo design avanzato, display migliorato e potente chip A16...

Android 15 logo Android 15 logo
Tech5 ore fa

Android 15 Beta: novità e istruzioni di installazione

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di Android 15 e come installare la beta sul tuo dispositivo...

Google One Google One
Tech5 ore fa

Google One VPN verrà dismesso, il VPN Pixel rimane

Tempo di lettura: < 1 minuto. Google sta chiudendo il VPN di Google One a causa di bassa utilizzazione, mentre...

Redmi Turbo 3 teardown Redmi Turbo 3 teardown
Tech5 ore fa

Redmi Turbo 3 è gia stato spogliato in un teardown

Tempo di lettura: < 1 minuto. Il teardown del Redmi Turbo 3 rivela dettagli interni come SoC, ricarica, suggerendo un...

Galaxy Watch 7 Galaxy Watch 7
Tech6 ore fa

Samsung Galaxy Watch 7 Pro: confermata batteria monstre

Tempo di lettura: 2 minuti. Le anticipazioni sul Samsung Galaxy Watch 7 Pro si intensificano con l’avvicinarsi del lancio soprattutto...

Stargate supercomputer Stargate supercomputer
Tech6 ore fa

OpenAI rende ChatGPT più diretto e meno prolisso

Tempo di lettura: 2 minuti. OpenAI aggiorna ChatGPT rendendolo più diretto e meno prolisso per gli utenti premium, migliorando scrittura...

Tendenza