Notizie
Conosciamo ShadowPad: strumento di attacco nella Guerra Cibernetica Cinese

I ricercatori di cybersecurity hanno dettagliato il funzionamento interno di ShadowPad, una backdoor sofisticata e modulare che è stata adottata da un numero crescente di gruppi di minaccia cinesi negli ultimi anni, collegandola anche alle agenzie di intelligence civili e militari del paese.
“ShadowPad viene decifrato in memoria utilizzando un algoritmo di decrittazione personalizzato. ShadowPad estrae informazioni sull’host, esegue comandi, interagisce con il file system e il registro, e distribuisce nuovi moduli per estendere le funzionalità”.
ShadowPad è un trojan di accesso remoto in grado di mantenere un accesso persistente ai computer compromessi e di eseguire comandi arbitrari e payloads di livello successivo. Condivide anche notevoli sovrapposizioni con il malware PlugX ed è stato utilizzato in attacchi di alto profilo contro NetSarang, CCleaner e ASUS, inducendo gli operatori a cambiare tattica e aggiornare le loro misure difensive.
Mentre le campagne iniziali che hanno consegnato ShadowPad sono state attribuite a un cluster di minacce rintracciato come Bronze Atlas (aka APT41, Barium, o Winnti Umbrella), da allora è stato utilizzato da più gruppi di minacce cinesi post 2019.
In una panoramica dettagliata del malware nell’agosto 2021, la società di cybersicurezza SentinelOne ha soprannominato ShadowPad un “capolavoro di malware venduto privatamente nello spionaggio cinese“. Una successiva analisi di PwC nel dicembre 2021 ha rivelato un meccanismo di imballaggio su misura – chiamato ScatterBee – che viene utilizzato per offuscare i payload dannosi a 32-bit e 64-bit per i binari di ShadowPad.
I payload del malware sono tradizionalmente distribuiti a un host o criptati all’interno di un caricatore DLL o incorporati all’interno di un file separato insieme a un caricatore DLL, che poi decifra ed esegue il payload ShadowPad incorporato in memoria utilizzando un algoritmo di decrittazione personalizzato su misura per la versione del malware.
Questi caricatori DLL eseguono il malware dopo essere stati associati ed eseguiti da un eseguibile legittimo vulnerabile al DLL search order hijacking, una tecnica che permette l’esecuzione del malware dirottando il metodo utilizzato per cercare le DLL necessarie da caricare in un programma.
Alcune catene di infezione osservate da Secureworks coinvolgono anche un terzo file che contiene il payload crittografato di ShadowPad, che funziona eseguendo il binario legittimo (ad esempio, BDReinit.exe o Oleview.exe).
In alternativa, l’attore della minaccia ha collocato il file DLL nella directory System32 di Windows in modo da essere caricato dal Remote Desktop Configuration (SessionEnv) Service, portando infine alla distribuzione di Cobalt Strike sui sistemi compromessi.
In un incidente di ShadowPad, le intrusioni hanno aperto la strada al lancio di attacchi hands-on-keyboard, che si riferiscono ad attacchi in cui gli hacker umani entrano manualmente in un sistema infetto per eseguire i comandi da soli piuttosto che utilizzare script automatici.
Inoltre, Secureworks ha attribuito distinti cluster di attività ShadowPad, tra cui Bronze Geneva (aka Hellsing), Bronze Butler (aka Tick), e Bronze Huntley (aka Tonto Team), a gruppi cinesi di stato-nazione che operano in allineamento con la People’s Liberation Army Strategic Support Force (PLASSF).
“Il malware è stato probabilmente sviluppato da attori di minacce affiliati a Bronze Atlas e poi condiviso con i gruppi di minacce MSS e PLA intorno al 2019”.
Notizie
Cina pubblica “Libro Bianco” di Internet e lo consiglia ai paesi per il controllo delle informazioni
Tempo di lettura: 2 minuti. E’ arrivato il modello cinese da esportare in altre democrazie?

Il regime comunista cinese ha recentemente pubblicato un Libro Bianco riguardante la “regola del diritto” per Internet, dichiarando apertamente le sue intenzioni di esportare la sua “esperienza” nel totalitarismo digitale ad altri paesi. Esperti sottolineano che il Libro Bianco del Partito Comunista Cinese (PCC) indica che le autorità cinesi sono in grado di controllare completamente Internet utilizzando la tecnologia moderna e che il suo modello di controllo si è effettivamente già diffuso nel resto del mondo.
Il 16 marzo, l’Ufficio di Informazione del Consiglio di Stato del regime ha emesso il Libro Bianco intitolato “La costruzione della regola del diritto di Internet della Cina nella nuova era”. Il documento, lungo quasi 18.000 parole e pubblicato in otto lingue, afferma che il regime intende “rafforzare gli scambi internazionali e la cooperazione sulla regola del diritto di Internet” e “condividere esperienze e pratiche” con altri paesi.
Il portavoce dell’Ufficio di Informazione del Consiglio di Stato ha dichiarato che la “regola del diritto di Internet” del regime include la “promozione integrata della legislazione online, dell’applicazione della legge online, della giurisdizione online, della divulgazione del diritto online e dell’educazione legale online”.
Lai Chung-chiang, convocatore del think tank Economic and Democratic United di Taiwan e avvocato in esercizio, ha affermato che l’impero digitale totalitario del PCC incorpora ogni mossa delle persone nell’ambito della supervisione del governo su Internet.
Le autorità cinesi monitorano ogni mossa dei cittadini attraverso vari sistemi di monitoraggio, riconoscimento facciale, codici di salute digitali e codici di sicurezza. Il Libro Bianco del PCC sottolinea che la gestione di Internet coinvolge la partecipazione di più parti, tra cui il governo, le imprese, le organizzazioni sociali e gli utenti di Internet.
Il documento afferma inoltre che il PCC è disposto a lavorare con la comunità internazionale per “promuovere congiuntamente il processo di regola del diritto nella governance globale di Internet”. Nel frattempo, l’agenzia di stampa statale Xinhua News ha diffuso un discorso del leader del PCC, Xi Jinping, intitolato “Esplorare la costruzione di un dialogo globale sulla civiltà e la cooperazione su Internet” durante l’incontro ad alto livello del PCC in dialogo con i partiti politici mondiali il 15 marzo.
Wang He, osservatore della Cina e collaboratore di Epoch Times, ha affermato che il PCC ha sempre esportato il totalitarismo su Internet ad altri paesi. La strategia prevede l’esportazione della dittatura cibernetica attraverso il progetto economico-politico dell’Iniziativa Belt and Road
Notizie
Bard, l’intelligenza artificiale di Google, disponibile in anteprima in alcuni paesi
Tempo di lettura: < 1 minuto. Google cerca feedback dagli utenti

Bard, l’assistente virtuale basato sull’intelligenza artificiale di Google, è ora disponibile per i primi test negli Stati Uniti e nel Regno Unito tramite bard.google.com. Google spera di raccogliere preziosi feedback dagli utenti per migliorare il suo chatbot in fase di sviluppo.
L’intelligenza artificiale di Google si basa su un “grande modello linguistico di ricerca (LLM)”, una versione ottimizzata e più leggera di LaMDA. A differenza di ChatGPT di OpenAI, che utilizza un database proprietario, Bard sfrutta le risorse estratte direttamente dal web.
Google prevede di sostituire la versione leggera di LaMDA con modelli più avanzati per ridurre gli errori attualmente presenti nelle risposte dell’IA. Nel frattempo, Google ha anche chiesto ai suoi dipendenti di correggere le risposte sbagliate fornite da Bard.
L’obiettivo di Google è proporre l’intelligenza artificiale in due modalità: integrando gli LLM in Search e come esperienza complementare a Search. Durante questa fase sperimentale, Bard offrirà agli utenti la possibilità di scegliere la risposta migliore da sottoporre all’IA per ulteriori domande.
Google afferma di aver integrato misure di protezione per garantire qualità e sicurezza nelle interazioni con l’IA, come limitare il numero di scambi in un dialogo per mantenere le conversazioni pertinenti e utili.
Notizie
Ferrari colpita da attacco hacker. Orlowski “avvisa” Barilla e Lamborghini

Ferrari S.p.A. è stata recentemente contattata da cybercriminali che chiedevano un riscatto per alcuni dati dei clienti. La casa automobilistica ha avviato un’indagine con una società di cybersicurezza e informato le autorità. Ferrari ha deciso di non pagare il riscatto, in quanto finanzierebbe attività criminali e perpetuerebbe gli attacchi. L’azienda ha preferito informare i clienti sull’incidente e sulla possibile esposizione dei loro dati. Ferrari sta lavorando con esperti esterni per rafforzare ulteriormente i propri sistemi e conferma che l’attacco non ha influenzato le operazioni aziendali.

Le previsioni di Orlowski su chi sarà il prossimo
Se oggi è capitato a Ferrari, nei prossimi mesi c’è il rischio dalle analisi svolte da Metatron, applicativo sviluppato da Orlowski, che Automobili Lamborghini S.p.A., Ducati Motor Holding, Parmalat Italia S.p.A., Barilla Group, Impresa Pizzarotti & C. S.p.A., Max Mara Fashion Group, Coccinelle, Lactalis Group possono essere coinvolte in diversi data breach da esporre clienti, fornitori e catena di montaggio.
-
L'Altra Bolla3 settimane fa
TikTok sul banco degli imputati: sicurezza o ennesima sanzione alla Cina?
-
Editoriali3 settimane fa
L’intelligenza artificiale al servizio dell’umanità? E’ già un falso storico
-
Inchieste3 settimane fa
Google e ACN finanziano progetti contro la disinformazione con politici e disinformatori
-
Inchieste2 settimane fa
ACN copia e incolla da Accenture il Piano Strategico Nazionale di Cybersicurezza?
-
L'Altra Bolla3 settimane fa
FBI va oltre la scienza: Covid ha avuto origine in laboratorio. Perchè fa paura?
-
Editoriali2 settimane fa
Baldoni: dimissioni da ACN. Spiazzato lo storytelling della propaganda cyber
-
L'Altra Bolla2 settimane fa
Polizia di Kiev scopre 160 comunità Telegram degli estremisti PMC Redan
-
Editoriali2 settimane fa
Fedez è l’opposto della Cultura Digitale che serve al paese