Connect with us

Notizie

Estorsione via DDOS: sito colpito da 2,5 milioni di richieste al secondo

Pubblicato

il

Matrix
Condividi questo contenuto
Tempo di lettura: 2 minuti.

La società di cybersecurity Imperva venerdì ha dichiarato di aver recentemente mitigato un attacco DDoS (distributed denial-of-service) di riscatto rivolto a un sito web senza nome che ha raggiunto un picco di 2,5 milioni di richieste al secondo (RPS).

Mentre gli attacchi DDoS con riscatto non sono nuovi, sembrano evolversi e diventare più interessanti con il tempo e con ogni nuova fase“, ha detto Nelli Klepfish, analista di sicurezza di Imperva. “Per esempio, abbiamo visto casi in cui la nota di riscatto è inclusa nell’attacco stesso incorporata in una richiesta URL“.

Le fonti principali degli attacchi provenivano dall’Indonesia, seguita da Stati Uniti, Cina, Brasile, India, Colombia, Russia, Thailandia, Messico e Argentina.

Gli attacchi DDoS (Distributed denial-of-service) sono una sottocategoria di attacchi DoS (denial-of-service) in cui un esercito di dispositivi online collegati, noto come una botnet, viene utilizzato per sommergere un sito web di destinazione con traffico fasullo nel tentativo di renderlo non disponibile per gli utenti legittimi.

L’azienda con sede in California ha detto che l’entità colpita ha ricevuto più note di riscatto incluse come parte degli attacchi DDoS, chiedendo alla società di effettuare un pagamento in bitcoin per rimanere online ed evitare di perdere “centinaia di milioni in market cap“.

In una svolta interessante, gli attaccanti si fanno chiamare REvil, il famigerato cartello di ransomware-as-a-service che ha subito una grande battuta d’arresto dopo che alcuni dei suoi operatori sono stati arrestati dalle autorità russe all’inizio di questo gennaio.

Non è chiaro però se le minacce sono state davvero fatte dal gruppo REvil originale o da un impostore“, ha notato Klepfish.

L’attacco da 2,5 milioni di RPS sarebbe durato meno di un minuto, con uno dei siti gemelli gestiti dalla stessa azienda che ha sostenuto un attacco simile che è durato circa 10 minuti, anche se le tattiche impiegate sono state costantemente cambiate per evitare possibili mitigazioni.

Le prove raccolte da Imperva indicano che gli attacchi DDoS provengono dalla botnet Mēris, che ha continuato a sfruttare una vulnerabilità di sicurezza ora risolta nei router Mikrotik (CVE-2018-14847) per colpire obiettivi, tra cui Yandex lo scorso settembre.

I tipi di siti che gli attori della minaccia stanno cercando di essere siti aziendali che si concentrano su vendite e comunicazioni“, ha detto Klepfish. “Gli obiettivi tendono ad essere statunitensi o europei con l’unica cosa che hanno in comune è che sono tutte società quotate in borsa e gli attori delle minacce usano questo a loro vantaggio facendo riferimento al danno potenziale che un attacco DDoS potrebbe fare al prezzo delle azioni della società“.

I risultati arrivano mentre gli attori maligni sono stati avvistati mentre armavano una nuova tecnica di amplificazione chiamata TCP Middlebox Reflection per la prima volta in natura per colpire le banche, i viaggi, i giochi, i media e le industrie di web hosting con un flusso di traffico falso.

L’attacco DDoS per il riscatto è anche la seconda attività legata alla botnet scongiurata da Imperva dall’inizio dell’anno, in quanto la società ha dettagliato un attacco di web scraping che ha preso di mira una piattaforma non identificata di annunci di lavoro alla fine di gennaio.

L’aggressore ha utilizzato una botnet su larga scala, generando non meno di 400 milioni di richieste bot da quasi 400.000 indirizzi IP unici in quattro giorni con l’intento di raccogliere i profili di chi cerca lavoro“, ha detto la società di sicurezza.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

DeFi Ribbon Finance lancia uno scambio di opzioni su Ethereum

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Lo scambio di Ribbon Finance consente agli utenti di negoziare opzioni su Ethereum on-chain. Il lancio è l’ultimo di una serie di prodotti finanziari strutturati.
Lo spazio dei derivati delle criptovalute si sta scaldando.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Ribbon Finance ha lanciato oggi quello che definisce uno scambio di opzioni “ad alte prestazioni” chiamato Aevo. Costruita su Ethereum, la prima iterazione offrirà solo opzioni ETH, ma nei prossimi mesi dovrebbero essere disponibili altre criptovalute, tra cui il Bitcoin. La piattaforma è costruita su un rollup Ethereum “personalizzato”, realizzato dal team Ribbon, che il co-fondatore e CEO di Ribbon Julian Koh definisce “un fork di Optimism con modifiche per il caso d’uso di Ribbon”. Koh ha dichiarato a Decrypt via e-mail che Aevo godrà di una “profonda liquidità al momento del lancio” grazie a partnership con cinque market maker incentrati sulle opzioni. Le opzioni sono contratti finanziari che danno agli operatori la possibilità di acquistare (opzione “call”) o vendere (opzione “put”) un’attività a una determinata data e a un determinato prezzo. Sono spesso utilizzate come copertura contro la volatilità, in quanto possono garantire un prezzo per un’attività specifica.

Il lancio di uno scambio di opzioni è in linea con i prodotti precedenti di Ribbon. Theta Vaults, forse l’offerta più nota del progetto, sfrutta una strategia di opzioni automatizzata per generare rendimenti per gli utenti. Al momento, ad esempio, gli utenti possono depositare la stablecoin USDC nel caveau T-USDC-P-ETH, che sfrutta una strategia di vendita di Ethereum. Anche questi caveau saranno integrati con Aevo. “I caveau saranno costruiti in cima all’exchange, dando agli utenti molta più flessibilità nella scelta delle loro posizioni o nella loro copertura”, ha detto Koh.

Prosegui la lettura

Notizie

USA ha spiato il CEO di Volvo

Condividi questo contenuto

Tempo di lettura: 2 minuti. Rivelazioni sul dispositivo di spionaggio “di livello NSA” trovato nella Volvo del CEO di Eskom André de Ruyter

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La cimice “sofisticata di livello NSA” che il CEO di Eskom André de Ruyter ha trovato nella sua auto non è né particolarmente intricata né qualcosa che i servizi clandestini avanzati di uno Stato nazionale utilizzerebbero. Questo secondo il ricercatore di sicurezza Daniel Cuthbert, che ha analizzato le fotografie del dispositivo pubblicate online dal Sunday Times e da News24. Cuthbert è coautore dell’OWASP Application Security Verification Standard e fa parte del comitato di revisione di Blackhat. Il Sunday Times ha citato un rapporto preliminare preparato dall’ex commissario di polizia diventato investigatore forense George Fivaz, il quale ha dichiarato che la cimice non è disponibile sul mercato aperto. Secondo quanto riferito da Fivaz, il dispositivo “sofisticato” è tipicamente utilizzato dalle forze dell’ordine e dalle agenzie di intelligence e può inviare e ricevere segnali. Tuttavia, ha affermato che la cimice è al di là delle capacità dei comuni investigatori privati e persino dei servizi clandestini del Sudafrica. Ha aggiunto che potrebbe essere utilizzata per il tracciamento, l’ascolto, l’RFID intelligente, le applicazioni di misurazione, le chiavi, l’Internet delle cose e i dispositivi di telemetria. “Può inviare dati fino a una velocità di 1,25MBb/s [sic]”, ha riferito l’agenzia di Fivaz.

Cuthbert ha detto che le foto del dispositivo pubblicate online suggeriscono l’esatto opposto, ovvero che si tratta di un dispositivo perfettamente banale e di largo consumo con capacità molto limitate. L’indizio più importante, ha spiegato Cuthbert, è che le foto del retro del dispositivo rivelano che utilizza una batteria al litio CR2032. Una batteria così poco potente si scaricherebbe molto velocemente se utilizzata per alimentare un modulo GPS per tracciare la posizione di De Ruyter. Cuthbert ha detto che si aspetta che un dispositivo di localizzazione di “livello NSA” utilizzi una batteria ai polimeri di litio.
A titolo di confronto, MyBroadband ha utilizzato in precedenza i tracker Chipfox che includono un modulo GPS e si collegano alla rete Sigfox. Questi sono alimentati da celle al litio CR123A con una capacità molto maggiore rispetto alle batterie a bottone – 1.700 mAh rispetto a 220 mAh, secondo le schede tecniche di RS Components. Tuttavia, anche questi tracker Chipfox a basso consumo sono di solito configurati solo per attivare i loro moduli GPS di rado per conservare la batteria. Il tracciamento in tempo reale la prosciugherebbe rapidamente.

Cuthbert ha dichiarato che, se fosse un agente segreto che installa una cimice in un veicolo a cui ha accesso fisico, la collegherebbe direttamente alla scatola dei fusibili, evitando completamente la necessità di una batteria. A parte la scelta della batteria, diversi altri aspetti hanno suggerito che il dispositivo trovato da De Ruyter non era una cimice avanzata per la localizzazione o l’ascolto. Cuthbert ha notato che sul circuito stampato sono presenti marcature serigrafate, pin di prova e un adesivo con un numero di serie. È più probabile che un’agenzia di intelligence sponsorizzata dallo Stato utilizzi schede personalizzate senza marcature chiare. Non c’è microfono o connettore a cui potrebbe essere collegato un microfono. Non c’è nemmeno un modulo GSM o un altro modulo radio che permetta al dispositivo di trasmettere dati ai presunti spioni che l’hanno piazzato, né un modo ovvio per registrare le conversazioni per recuperarle in seguito. Ciò solleva la domanda: se non è un dispositivo di tracciamento o di ascolto, che cos’è questo circuito stampato che De Ruyter ha trovato mentre puliva la sua auto? “Onestamente, sembra il telecomando di un cancello”, ha detto Cuthbert.

Prosegui la lettura

Notizie

OpenText rivela le cinque principali minacce malware per il 2022

Condividi questo contenuto

Tempo di lettura: 2 minuti. Gli esperti di Threat Intelligence di OpenText Security Solutions hanno stilato una classifica delle peggiori minacce informatiche.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Gli esperti di Threat Intelligence di OpenText Security Solutions hanno passato al setaccio i dati, analizzato i comportamenti specifici e hanno stilato la classifica delle offerte di malware più dannose. “I risultati di quest’anno dimostrano che il malware rimane al centro delle minacce poste a privati, aziende e governi. I criminali informatici continuano a evolvere le loro tattiche, lasciando la comunità informatica in un costante stato di recupero. Con l’adozione mainstream dei payload del ransomware e delle criptovalute che facilitano i pagamenti, la battaglia continuerà. Nessuna persona, nessuna azienda, indipendentemente dalle dimensioni, è immune da queste minacce”, ha dichiarato Muhi Majzoub, Executive Vice President e Chief Product Officer di OpenText.

OpenText offre alle organizzazioni l’opportunità di ottenere approfondimenti attraverso soluzioni di gestione delle informazioni alimentate dalla sua piattaforma cloud proprietaria, OpenText Cloud Editions. La sua filiale, OpenText Security Solutions, aiuta le organizzazioni a proteggersi dalle minacce informatiche. La sua suite di programmi comprende titoli come Webroot Security, Carbonite Data Management, BrightCloud Threat Intelligence e EnCase Digital Forensics to Threat Response. L’elenco di quest’anno suddivide i payload in diverse categorie di malware, ma è importante notare che molti gruppi appaltano il lavoro ad altri. Questo dà a ciascun gruppo la possibilità di specializzarsi e perfezionare i rispettivi vettori di attacco e payload.

La hall of shame del malware 2022:

  • Emotet è la botnet di maggior successo esistente. Il suo compito è inviare campagne di malspam a miliardi di e-mail al giorno. Una volta che qualcuno fa clic su un link, ottiene un punto d’appoggio sul computer della vittima e segue con un malware che si sposta lateralmente per compromettere il resto dell’ambiente prima di consegnare il ransomware.
  • Lockbit è il gruppo di ransomware di maggior successo di quest’anno. È in circolazione da tre anni e opera come gruppo ransomware-as-a-service (RaaS). Ruba i dati e li tiene per il riscatto, minacciando di farli trapelare. Quest’anno ha aggiunto una nuova dimensione chiamata tripla estorsione, che include un attacco DDoS (distributed denial of service) per minacciare un intero sistema.
  • Conti è un altro esempio di malware RaaS. Il gruppo che ne è alla base ha rilasciato una dichiarazione di sostegno al proprio sito di fuga di notizie per il governo russo a febbraio. Poco dopo, un account Twitter chiamato Conti leaks ha diffuso le chat interne di Conti per quasi due anni. Conti ha chiuso il sito di fuga di notizie. Ora Conti si è trasformato in diverse operazioni, tra cui HelloKitty, BlackCat e BlackByte.
  • Qbot è probabilmente il più vecchio trojan ruba-informazioni attualmente in funzione. Viaggia attraverso la rete, infettando l’ambiente e consentendo l’accesso alla maggior quantità possibile di dati da rubare a scopo di estorsione, mentre si prepara per la fase finale di consegna del ransomware.
  • Come Qbot, Valyria è un ceppo di ex trojan bancario trasformato in botnet di malspam con allegati e-mail. Questo funziona trasformandosi in script dannosi che avviano una catena di infezione che porta al ransomware. L’aspetto più complicato di Valyria sono i suoi componenti complessi e le sue capacità di elusione del rilevamento.
  • L’analisi ha anche scoperto che nei primi quattro mesi del 2022 c’è stato un aumento del 1100% del phishing rispetto all’anno scorso. Ciò corrisponde alla fine delle “vacanze degli hacker”, o del periodo di riposo degli hacker dopo le festività natalizie.
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 settimana fa

Israele: la guerra informatica con l’Iran è senza precedenti

Tempo di lettura: 2 minuti. I comandanti delle unità di difesa e di cyber intelligence israeliane hanno annunciato che il...

Notizie1 settimana fa

Sandworm sta modificando i suoi attacchi alle infrastrutture ucraine

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Notizie2 settimane fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua2 settimane fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie2 settimane fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie3 settimane fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie3 settimane fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie3 settimane fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie3 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie3 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Truffe recenti

Truffe online8 ore fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online6 giorni fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online6 giorni fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online1 settimana fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie1 mese fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie1 mese fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie2 mesi fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Tendenza