Notizie
FBI entra di nascosto nei dispositivi infetti da Sandworm e rimuove il malware Cyclops Blink. Smantellata Botnet

L’FBI ha avuto accesso remoto e disinfettato i dispositivi situati negli Stati Uniti che eseguono un nuovo potente ceppo di malware botnet di stato russo. Queste autorità hanno aggiunto che il Cremlino stava usando il malware per effettuare hacking furtivi dei suoi avversari.
I dispositivi infetti erano principalmente costituiti da apparecchi firewall di WatchGuard e, in misura minore, dispositivi di rete di Asus. Entrambi i produttori hanno recentemente rilasciato avvisi che forniscono raccomandazioni per l’indurimento o la disinfezione dei dispositivi infettati dalla botnet, conosciuta come Cyclops Blink. Si tratta dell’ultimo malware botnet realizzato dall’apt russo Sandworm, che è tra le più elitarie e distruttive organizzazioni di hacking sponsorizzate dallo stato al mondo.
WatchGuard ha detto al momento che il malware ha infettato circa l’1% dei dispositivi di rete che ha fatto.
Cyclops Blink era un sostituto di un altro pezzo di malware progettato da Sandworm, noto come VPNFilter, che i ricercatori hanno scoperto nel 2018 infettando 500.000 router basati negli Stati Uniti prodotti da Linksys, MikroTik, Netgear, QNAP e TP-Link.
L’FBI ha rapidamente sequestrato un server che Sandworm stava usando per infettare i dispositivi con VPNFilter. Una volta che questo è stato completato, l’ufficio ha istruito il pubblico a riavviare i loro dispositivi. Con questo, la botnet è stata smantellata.
Cyclops Blink era il tentativo di Sandworm di riprendere il controllo persistente dei dispositivi di rete, e il malware ha quasi funzionato. I procuratori federali hanno scritto in una relazione:
Come con VPNFilter, gli attori di Sandworm hanno distribuito Cyclops Blink sui dispositivi di rete in tutto il mondo in un modo che sembra essere indiscriminato; cioè, l’infezione degli attori di Sandworm di qualsiasi particolare dispositivo sembra essere stata guidata dalla vulnerabilità del dispositivo al malware, piuttosto che uno sforzo concertato per colpire quel particolare dispositivo o il suo proprietario per altre ragioni. Gli attori di Sandworm lo hanno fatto attraverso lo sfruttamento delle vulnerabilità del software in vari dispositivi di rete, principalmente i dispositivi firewall WatchGuard. In particolare, i dispositivi WatchGuard sono vulnerabili a un exploit che consente l’accesso remoto non autorizzato ai pannelli di gestione di tali dispositivi.
La botnet persisteva anche dopo il 23 febbraio. Questo è quando WatchGuard, in coordinamento con l’FBI, ha rilasciato le istruzioni per riportare i dispositivi disinfettati ad uno stato pulito e configurare i dispositivi per impedire l’accesso illimitato alle interfacce di gestione. WatchGuard ha anche risolto una vulnerabilità tracciata come CVE-2022-23176, che ha aperto il buco di bypass dell’autenticazione quando i server sono stati configurati per consentire l’accesso illimitato alla gestione da indirizzi IP esterni. Nonostante il CVE rilasciato quest’anno, WatchGuard ha dichiarato che comunque la vulnerabilità è stata completamente affrontata nel maggio 2021.
Dopo l’avviso di febbraio, tuttavia, il numero di dispositivi nella botnet Cyclops Blink è sceso solo del 39%. In risposta, l’FBI ha fatto un passo avanti rispetto a quanto fatto con VPNFilter nel 2018. In un’operazione clandestina di takedown mascherata da un mandato federale, gli agenti hanno acceduto in remoto ai dispositivi WatchGuard infetti collegati a 13 indirizzi IP con sede negli Stati Uniti. Da lì, gli agenti:
- Confermato la presenza del malware Cyclops Blink
- Hanno registrato il numero di serie che Cyclops Blink ha usato per tracciare i suoi bot
- Copiato un elenco di altri dispositivi infettati da Cyclops Blink
- Disinfettato le macchine
- Chiuso le porte di gestione rivolte a Internet per impedire a Sandworm di avere accesso remoto
Non è la prima volta che l’FBI accede in remoto a un dispositivo infetto per rimuovere una minaccia, ma è un primo esempio. Molti professionisti della sicurezza hanno sollevato preoccupazioni che tali mosse hanno il potenziale di causare danni se tali azioni accidentalmente interrompono un processo mission-critical. I sostenitori della privacy hanno anche denunciato l’esposizione che tali azioni possono avere sulle informazioni dei privati.
Jake Williams, un ex hacker per la NSA e ora direttore esecutivo di Cyber Threat Intelligence presso la società di sicurezza SCYTHE, ha espresso le stesse preoccupazioni in questo caso. Ha detto che i passi specifici che l’FBI ha fatto, tuttavia, lo hanno fatto sentire più tranquillo. In un messaggio, ha scritto:
Penso che sia sempre rischioso per le FO [forze dell’ordine] modificare qualsiasi cosa su un server che non controllano. Tuttavia, in questo caso, non credo che ci fosse un rischio significativo, quindi i benefici superavano chiaramente i rischi. Molti citeranno argomenti di pendenza scivolosa come ragioni per cui questa particolare azione è stata impropria, ma penso che sia sbagliato. Il fatto che l’FBI si sia coordinata con un’impresa privata (WatchGuard) in questa azione è particolarmente significativo.
Il rapporto dell’FBI dice che, lo scorso settembre, gli agenti hanno intervistato i rappresentanti di una società che gestisce un dispositivo infetto sulla sua rete. L’azienda ha permesso agli agenti di prendere un’immagine forense della macchina e di “osservare prospetticamente il traffico di rete associato all’apparecchio firewall“.
Notizie
ACN chiude i commenti su Linkedin e Twitter: paura dei professionisti IT?
Tempo di lettura: 2 minuti. Dopo la bufera sull’Ente per l’attacco Hacker a 19 server, polemiche sulla strategia di comunicazione social

L’Agenzia Nazionale per la Cybersicurezza ha chiuso i battenti della comunicazione bidirezionale sui social network. Sia il profilo Twitter sia quello di LinkedIn non hanno una possibilità di contatto con il pubblico.
Commenti disabilitati, quindi, e a notare questo particolare sono stati in tanti, ma a denunciarlo pubblicamente attraverso un post su Linkedin è stato l’ICT Security Specialist Michele Pinassi.

La disabilitazione dei commenti è l’estrema ratio della comunicazione istituzionale ed è parte di una strategia difensiva. Sui social è spesso utilizzata per contrastare haters, o leoni da tastiera, ma nel caso specifico di ACN, ente pubblico di Governo, è un segnale di chiusura al mondo dei professionisti.
Chiudere la possibilità di commento, critiche incluse, è invece una strategia egoriferita che però separa ancora di più l’agenzia da chi quotidianamente ha bisogno dell’ACN nel proprio lavoro.
Il prossimo passo quale sarà? Si domandano in molti.
Bloccare lavoratori del reparto IT oppure chiudere i profili istituzionali per sfuggire alle critiche?
Ci sarebbe un’altra strada ed è quella più vista negli ultimi anni di gestione della comunicazione governativa e precisamente creare un’unica etichetta per racchiudere facironosi, dissidenti e dubbiosi come avvenuto nel caso della guerra e della pandemia e darla in pasto ai media.
Precedenti in tal senso nel mondo IT si sono già verificati. Di fronte ad imprecisioni, errori e notizie false, gli autori hanno invocato l’essere vittime dei social e l’essere preda di diffusori d’odio. Proprio in questo caso specifico che riguarda il comparto IT, però, la strategia non può rendere onore a chi la mette in piedi, perché andrebbe a colpire lavoratori, professionisti, esperti e non Fragolina84.
Notizie
Intelligenza Artificiale e guerra: come si muove il mondo
Tempo di lettura: 3 minuti. I Paesi devono risolvere le sfide dell’ondata di intelligenza artificiale per vincere guerre e conflitti negli anni 2030 e oltre.

Negli ultimi trent’anni le operazioni informatiche si sono evolute nell’ambito di guerre e conflitti importanti. Tuttavia, i militari moderni hanno faticato ad allineare le capacità informatiche avanzate con il potere militare convenzionale. Se le forze armate riusciranno a sfruttare appieno la prossima rivoluzione informatica nei potenziali punti di conflitto, potrebbero esserci enormi implicazioni per il futuro della guerra.
La principale fonte di vantaggio strategico nei prossimi 10 anni risiederà nella capacità delle organizzazioni militari di integrare pienamente le innovazioni in materia di intelligenza artificiale (AI), cyber power e scienza dei dati, scienza cognitiva e robotica a tutti i livelli delle operazioni militari. Questo processo darà il via alla prossima rivoluzione militare guidata dall’IA (AI RMA). L’AI RMA sarà fondamentalmente diversa dalle precedenti tecnologie informatiche o IT-RMA, in cui le capacità informatiche aumentavano ma non alteravano l’uso della forza.
I primi segnali dell’ondata di AI si stanno già manifestando. Il Data Analytics Centre dell’Unità 8200 della Forza di Difesa israeliana utilizza algoritmi di apprendimento automatico per automatizzare il rilevamento delle minacce e identificare le anomalie in grandi serie di dati. Il Project Maven dell’esercito statunitense utilizza sistemi di IA per il supporto alle decisioni, il targeting e la pianificazione operativa. Possono elaborare una grande quantità di dati provenienti da diversi sensori di intelligence, sorveglianza e ricognizione. Le Forze Armate di Singapore (SAF) hanno recentemente istituito il Digital and Intelligence Service per integrare le capacità di intelligence militare, di difesa informatica e di operazioni informatiche della SAF in un ramo a servizio completo. L’armamento della guerra algoritmica probabilmente si evolverà ulteriormente con i rapidi progressi della scienza e della tecnologia. Le scienze dei dati e dell’informatica si stanno fondendo sempre più con le scienze comportamentali e si sovrappongono a quasi tutti gli aspetti della sicurezza informatica. La Defence Advanced Research Projects Agency (DARPA) statunitense ha investito ingenti risorse nel Next-Generation Nonsurgical Neurotechnology Programme. L’investimento mira a sviluppare interfacce cervello-macchina che consentano il controllo di veicoli aerei senza pilota e di sistemi di difesa informatica attiva.
Nei conflitti futuri, i militari moderni impareranno ad applicare diverse capacità informatiche abilitate dall’intelligenza artificiale per colpire le infrastrutture critiche dell’avversario. Si infiltreranno anche nelle reti e nei centri dati dei concorrenti per manipolare gli algoritmi o corrompere i dati. La ricerca sulle capacità dell’IA avversaria è in crescita e si concentra su come ingannare i sistemi di IA e indurli a fare previsioni sbagliate generando dati falsi. Gli algoritmi saranno sempre più utilizzati per rilevare la disinformazione e l’informazione errata nei social media, individuare i bot intelligenti, i falsi profondi e le vulnerabilità della sicurezza biometrica. L’ondata di AI sarà applicabile in quasi tutti gli aspetti della guerra. L’IA può essere applicata al supporto decisionale di comando e controllo, consigliando opzioni in tempi ristretti. Può essere utilizzata per il supporto all’intelligence, alla sorveglianza e alla ricognizione attraverso capacità di data mining e per rilevare e contrastare attacchi informatici avanzati. L’IA può essere integrata nella robotica e nei sistemi autonomi, come i droni, che combinano le diverse piattaforme con e senza equipaggio.
Mentre l’ondata dell’IA potrebbe colpire in modo sproporzionato alcuni Paesi e militari, il suo impatto sull’uso della forza potrebbe essere significativo ma difficile da prevedere nelle fasi iniziali. Tuttavia, l’impatto strategico a lungo termine dell’ondata di intelligenza artificiale nei conflitti futuri è sufficientemente ampio da richiedere un ripensamento della pianificazione e della gestione della politica di difesa, compreso lo sviluppo e la ricerca e sviluppo di armi. La direzione e il carattere dell’ondata di IA saranno modellati principalmente dal modo in cui le tecnologie emergenti interagiranno con le strutture operative e le forze armate attuali e future. Lo dimostrano le sfide che l’esercito russo ha dovuto affrontare nell’uso dei suoi sistemi militari abilitati all’IA, comprese le capacità informatiche, nella guerra in Ucraina.
La sfida principale per l’attuazione dell’ondata di IA è una riprogettazione totale delle strategie e delle dottrine di comando, controllo, comunicazione, computer, intelligence, sorveglianza e ricognizione (C4ISR). Un ambiente operativo completamente nuovo e nuove tecnologie richiederanno una nuova mentalità ad ogni livello dell’organizzazione militare. Le forze armate devono anche confrontarsi con le implicazioni legali ed etiche delle nuove tecnologie di armamento e con i problemi di codifica dei diversi valori di sicurezza, etica e governance in questi sistemi. L’integrazione dei flussi di dati e dei sistemi di intelligenza artificiale in diverse piattaforme militari richiederà algoritmi affidabili, in grado di adattarsi ai cambiamenti dell’ambiente e di imparare da eventi imprevisti. Inoltre, sarà necessario progettare codici etici e salvaguardie per questi sistemi.
Costruire una tabella di marcia valida per le forze armate tradizionali per incorporare le tecnologie dirompenti sarà un compito difficile. Sebbene molti eserciti avanzati possano sforzarsi di progettare e implementare diversi percorsi di digitalizzazione, solo alcuni avranno la visione, le risorse e la volontà di riuscirci. Il divario tra “chi ha” e “chi non ha” nelle capacità militari dei vari Paesi probabilmente aumenterà ulteriormente. Questo divario avrà un impatto sulla futura interoperabilità all’interno delle alleanze militari e dei partenariati di sicurezza, a seconda di come le nuove tecnologie interagiranno con le interfacce operative e le strutture delle forze attuali ed emergenti.
Notizie
CryptoRom: trovate app dannose su App Store
Tempo di lettura: 3 minuti. Sophos descrive le prime applicazioni false trovate sull’App Store di Apple e utilizzate dai criminali informatici per gli schemi CryptoRom

Sophos, leader mondiale nell’innovazione e nella fornitura di cybersecurity come servizio, ha pubblicato oggi nuove scoperte sulle truffe CryptoRom – schemi di frode finanziaria elaborati che sfruttano e ingannano gli utenti di app di incontri per farli investire in false criptovalute – nel suo ultimo rapporto “Fraudulent Trading Apps Sneak into Apple and Google App Stores”. Il rapporto descrive le prime false app CryptoRom – Ace Pro e MBM_BitScan – che sono riuscite a bypassare i rigidi protocolli di sicurezza di Apple. In precedenza, i criminali informatici avevano utilizzato tecniche di workaround per convincere le vittime a scaricare applicazioni illegittime per iPhone non autorizzate dall’App Store di Apple. Sophos ha immediatamente informato Apple e Google; entrambi hanno poi rimosso le app fraudolente dai rispettivi store.
“In generale, è difficile far passare il malware attraverso il processo di revisione della sicurezza dell’App Store di Apple. Per questo motivo, quando abbiamo iniziato a indagare sulle truffe di CryptoRom rivolte agli utenti iOS, i truffatori dovevano convincere gli utenti a installare un profilo di configurazione prima di poter installare la falsa app di trading. Questo ovviamente comporta un ulteriore livello di ingegneria sociale, difficile da superare. Molte potenziali vittime verrebbero “avvisate” che qualcosa non va quando non possono scaricare direttamente un’applicazione apparentemente legittima. Inserendo un’applicazione nell’App Store, i truffatori hanno aumentato notevolmente il loro bacino di vittime potenziali, soprattutto perché la maggior parte degli utenti si fida intrinsecamente di Apple”, ha dichiarato Jagadeesh Chandraiah, senior threat researcher di Sophos. “Entrambe le app non sono inoltre interessate dalla nuova modalità Lockdown di iOS, che impedisce ai truffatori di caricare profili mobili utili per il social engineering. In realtà, questi truffatori di CryptoRom potrebbero cambiare le loro tattiche – cioè concentrarsi sull’aggiramento del processo di revisione dell’App Store – alla luce delle caratteristiche di sicurezza di Lockdown”.
Per adescare la vittima truffata con Ace Pro, ad esempio, i truffatori hanno creato e mantenuto attivamente un falso profilo Facebook e il personaggio di una donna che si suppone abbia uno stile di vita sfarzoso a Londra. Dopo aver instaurato un rapporto con la vittima, i truffatori le hanno suggerito di scaricare l’app fraudolenta Ace Pro e da lì si è sviluppata la frode di criptovalute.
Ace Pro è descritta nell’app store come uno scanner di codici QR, ma è una piattaforma di trading di criptovalute fraudolenta. Una volta aperta, gli utenti vedono un’interfaccia di trading dove presumibilmente possono depositare e prelevare valuta. Tuttavia, tutto il denaro depositato va direttamente ai truffatori. Per eludere la sicurezza dell’App Store, Sophos ritiene che i truffatori abbiano fatto connettere l’applicazione a un sito web remoto con funzionalità innocue quando è stata originariamente sottoposta a revisione. Il dominio includeva un codice per la scansione QR per farlo sembrare legittimo agli occhi dei revisori. Tuttavia, una volta approvata l’applicazione, i truffatori l’hanno reindirizzata a un dominio registrato in Asia. Questo dominio invia una richiesta che risponde con contenuti di un altro host che alla fine fornisce la falsa interfaccia di trading.
MBM_BitScan è anche un’app per Android, ma è conosciuta come BitScan su Google Play. Le due app comunicano con la stessa infrastruttura di comando e controllo (C2); questa infrastruttura C2 comunica poi con un server che assomiglia a una legittima società di crittografia giapponese. Tutto il resto, che è dannoso, è gestito in un’interfaccia web, motivo per cui è difficile per i revisori del codice di Google Play rilevarlo come fraudolento.
CryptoRom, un sottoinsieme della famiglia di truffe note come sha zhu pan (杀猪盘) – letteralmente “piatto per macellare il maiale” – è un’operazione di truffa ben organizzata e sindacalizzata che utilizza una combinazione di ingegneria sociale incentrata sul romanticismo e applicazioni e siti web fraudolenti per il trading di criptovalute per adescare le vittime e rubare i loro soldi dopo aver guadagnato la loro fiducia. Da due anni Sophos segue e segnala queste truffe che fruttano milioni di dollari.
-
Inchieste3 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla3 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT3 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?
-
Editoriali2 settimane fa
Guasto Libero e Virgilio: cosa è successo, cosa non torna
-
Inchieste2 settimane fa
La pendolare napoletana ha messo a nudo l’integerrima informazione italiana
-
Editoriali2 settimane fa
A causa di Chatgpt, Google deve correre ai ripari per salvare il suo algoritmo
-
Editoriali3 settimane fa
Facebook censura i meme: l’ironia e la satira censurate dai fact checker