Connect with us

Notizie

FBI entra di nascosto nei dispositivi infetti da Sandworm e rimuove il malware Cyclops Blink. Smantellata Botnet

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’FBI ha avuto accesso remoto e disinfettato i dispositivi situati negli Stati Uniti che eseguono un nuovo potente ceppo di malware botnet di stato russo. Queste autorità hanno aggiunto che il Cremlino stava usando il malware per effettuare hacking furtivi dei suoi avversari.

I dispositivi infetti erano principalmente costituiti da apparecchi firewall di WatchGuard e, in misura minore, dispositivi di rete di Asus. Entrambi i produttori hanno recentemente rilasciato avvisi che forniscono raccomandazioni per l’indurimento o la disinfezione dei dispositivi infettati dalla botnet, conosciuta come Cyclops Blink. Si tratta dell’ultimo malware botnet realizzato dall’apt russo Sandworm, che è tra le più elitarie e distruttive organizzazioni di hacking sponsorizzate dallo stato al mondo.


WatchGuard ha detto al momento che il malware ha infettato circa l’1% dei dispositivi di rete che ha fatto.
Cyclops Blink era un sostituto di un altro pezzo di malware progettato da Sandworm, noto come VPNFilter, che i ricercatori hanno scoperto nel 2018 infettando 500.000 router basati negli Stati Uniti prodotti da Linksys, MikroTik, Netgear, QNAP e TP-Link.

L’FBI ha rapidamente sequestrato un server che Sandworm stava usando per infettare i dispositivi con VPNFilter. Una volta che questo è stato completato, l’ufficio ha istruito il pubblico a riavviare i loro dispositivi. Con questo, la botnet è stata smantellata.

Cyclops Blink era il tentativo di Sandworm di riprendere il controllo persistente dei dispositivi di rete, e il malware ha quasi funzionato. I procuratori federali hanno scritto in una relazione:

Come con VPNFilter, gli attori di Sandworm hanno distribuito Cyclops Blink sui dispositivi di rete in tutto il mondo in un modo che sembra essere indiscriminato; cioè, l’infezione degli attori di Sandworm di qualsiasi particolare dispositivo sembra essere stata guidata dalla vulnerabilità del dispositivo al malware, piuttosto che uno sforzo concertato per colpire quel particolare dispositivo o il suo proprietario per altre ragioni. Gli attori di Sandworm lo hanno fatto attraverso lo sfruttamento delle vulnerabilità del software in vari dispositivi di rete, principalmente i dispositivi firewall WatchGuard. In particolare, i dispositivi WatchGuard sono vulnerabili a un exploit che consente l’accesso remoto non autorizzato ai pannelli di gestione di tali dispositivi.

La botnet persisteva anche dopo il 23 febbraio. Questo è quando WatchGuard, in coordinamento con l’FBI, ha rilasciato le istruzioni per riportare i dispositivi disinfettati ad uno stato pulito e configurare i dispositivi per impedire l’accesso illimitato alle interfacce di gestione. WatchGuard ha anche risolto una vulnerabilità tracciata come CVE-2022-23176, che ha aperto il buco di bypass dell’autenticazione quando i server sono stati configurati per consentire l’accesso illimitato alla gestione da indirizzi IP esterni. Nonostante il CVE rilasciato quest’anno, WatchGuard ha dichiarato che comunque la vulnerabilità è stata completamente affrontata nel maggio 2021.

Dopo l’avviso di febbraio, tuttavia, il numero di dispositivi nella botnet Cyclops Blink è sceso solo del 39%. In risposta, l’FBI ha fatto un passo avanti rispetto a quanto fatto con VPNFilter nel 2018. In un’operazione clandestina di takedown mascherata da un mandato federale, gli agenti hanno acceduto in remoto ai dispositivi WatchGuard infetti collegati a 13 indirizzi IP con sede negli Stati Uniti. Da lì, gli agenti:

  • Confermato la presenza del malware Cyclops Blink
  • Hanno registrato il numero di serie che Cyclops Blink ha usato per tracciare i suoi bot
  • Copiato un elenco di altri dispositivi infettati da Cyclops Blink
  • Disinfettato le macchine
  • Chiuso le porte di gestione rivolte a Internet per impedire a Sandworm di avere accesso remoto

Non è la prima volta che l’FBI accede in remoto a un dispositivo infetto per rimuovere una minaccia, ma è un primo esempio. Molti professionisti della sicurezza hanno sollevato preoccupazioni che tali mosse hanno il potenziale di causare danni se tali azioni accidentalmente interrompono un processo mission-critical. I sostenitori della privacy hanno anche denunciato l’esposizione che tali azioni possono avere sulle informazioni dei privati.

Jake Williams, un ex hacker per la NSA e ora direttore esecutivo di Cyber Threat Intelligence presso la società di sicurezza SCYTHE, ha espresso le stesse preoccupazioni in questo caso. Ha detto che i passi specifici che l’FBI ha fatto, tuttavia, lo hanno fatto sentire più tranquillo. In un messaggio, ha scritto:

Penso che sia sempre rischioso per le FO [forze dell’ordine] modificare qualsiasi cosa su un server che non controllano. Tuttavia, in questo caso, non credo che ci fosse un rischio significativo, quindi i benefici superavano chiaramente i rischi. Molti citeranno argomenti di pendenza scivolosa come ragioni per cui questa particolare azione è stata impropria, ma penso che sia sbagliato. Il fatto che l’FBI si sia coordinata con un’impresa privata (WatchGuard) in questa azione è particolarmente significativo.

Il rapporto dell’FBI dice che, lo scorso settembre, gli agenti hanno intervistato i rappresentanti di una società che gestisce un dispositivo infetto sulla sua rete. L’azienda ha permesso agli agenti di prendere un’immagine forense della macchina e di “osservare prospetticamente il traffico di rete associato all’apparecchio firewall“.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

ACN chiude i commenti su Linkedin e Twitter: paura dei professionisti IT?

Condividi questo contenuto

Tempo di lettura: 2 minuti. Dopo la bufera sull’Ente per l’attacco Hacker a 19 server, polemiche sulla strategia di comunicazione social

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’Agenzia Nazionale per la Cybersicurezza ha chiuso i battenti della comunicazione bidirezionale sui social network. Sia il profilo Twitter sia quello di LinkedIn non hanno una possibilità di contatto con il pubblico.

Commenti disabilitati, quindi, e a notare questo particolare sono stati in tanti, ma a denunciarlo pubblicamente attraverso un post su Linkedin è stato l’ICT Security Specialist Michele Pinassi.

La disabilitazione dei commenti è l’estrema ratio della comunicazione istituzionale ed è parte di una strategia difensiva. Sui social è spesso utilizzata per contrastare haters, o leoni da tastiera, ma nel caso specifico di ACN, ente pubblico di Governo, è un segnale di chiusura al mondo dei professionisti.

Chiudere la possibilità di commento, critiche incluse, è invece una strategia egoriferita che però separa ancora di più l’agenzia da chi quotidianamente ha bisogno dell’ACN nel proprio lavoro.

Il prossimo passo quale sarà? Si domandano in molti.

Bloccare lavoratori del reparto IT oppure chiudere i profili istituzionali per sfuggire alle critiche?

Ci sarebbe un’altra strada ed è quella più vista negli ultimi anni di gestione della comunicazione governativa e precisamente creare un’unica etichetta per racchiudere facironosi, dissidenti e dubbiosi come avvenuto nel caso della guerra e della pandemia e darla in pasto ai media.

Precedenti in tal senso nel mondo IT si sono già verificati. Di fronte ad imprecisioni, errori e notizie false, gli autori hanno invocato l’essere vittime dei social e l’essere preda di diffusori d’odio. Proprio in questo caso specifico che riguarda il comparto IT, però, la strategia non può rendere onore a chi la mette in piedi, perché andrebbe a colpire lavoratori, professionisti, esperti e non Fragolina84.

Prosegui la lettura

Notizie

Intelligenza Artificiale e guerra: come si muove il mondo

Condividi questo contenuto

Tempo di lettura: 3 minuti. I Paesi devono risolvere le sfide dell’ondata di intelligenza artificiale per vincere guerre e conflitti negli anni 2030 e oltre.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Negli ultimi trent’anni le operazioni informatiche si sono evolute nell’ambito di guerre e conflitti importanti. Tuttavia, i militari moderni hanno faticato ad allineare le capacità informatiche avanzate con il potere militare convenzionale. Se le forze armate riusciranno a sfruttare appieno la prossima rivoluzione informatica nei potenziali punti di conflitto, potrebbero esserci enormi implicazioni per il futuro della guerra.

La principale fonte di vantaggio strategico nei prossimi 10 anni risiederà nella capacità delle organizzazioni militari di integrare pienamente le innovazioni in materia di intelligenza artificiale (AI), cyber power e scienza dei dati, scienza cognitiva e robotica a tutti i livelli delle operazioni militari. Questo processo darà il via alla prossima rivoluzione militare guidata dall’IA (AI RMA). L’AI RMA sarà fondamentalmente diversa dalle precedenti tecnologie informatiche o IT-RMA, in cui le capacità informatiche aumentavano ma non alteravano l’uso della forza.

I primi segnali dell’ondata di AI si stanno già manifestando. Il Data Analytics Centre dell’Unità 8200 della Forza di Difesa israeliana utilizza algoritmi di apprendimento automatico per automatizzare il rilevamento delle minacce e identificare le anomalie in grandi serie di dati. Il Project Maven dell’esercito statunitense utilizza sistemi di IA per il supporto alle decisioni, il targeting e la pianificazione operativa. Possono elaborare una grande quantità di dati provenienti da diversi sensori di intelligence, sorveglianza e ricognizione. Le Forze Armate di Singapore (SAF) hanno recentemente istituito il Digital and Intelligence Service per integrare le capacità di intelligence militare, di difesa informatica e di operazioni informatiche della SAF in un ramo a servizio completo. L’armamento della guerra algoritmica probabilmente si evolverà ulteriormente con i rapidi progressi della scienza e della tecnologia. Le scienze dei dati e dell’informatica si stanno fondendo sempre più con le scienze comportamentali e si sovrappongono a quasi tutti gli aspetti della sicurezza informatica. La Defence Advanced Research Projects Agency (DARPA) statunitense ha investito ingenti risorse nel Next-Generation Nonsurgical Neurotechnology Programme. L’investimento mira a sviluppare interfacce cervello-macchina che consentano il controllo di veicoli aerei senza pilota e di sistemi di difesa informatica attiva.

Nei conflitti futuri, i militari moderni impareranno ad applicare diverse capacità informatiche abilitate dall’intelligenza artificiale per colpire le infrastrutture critiche dell’avversario. Si infiltreranno anche nelle reti e nei centri dati dei concorrenti per manipolare gli algoritmi o corrompere i dati. La ricerca sulle capacità dell’IA avversaria è in crescita e si concentra su come ingannare i sistemi di IA e indurli a fare previsioni sbagliate generando dati falsi. Gli algoritmi saranno sempre più utilizzati per rilevare la disinformazione e l’informazione errata nei social media, individuare i bot intelligenti, i falsi profondi e le vulnerabilità della sicurezza biometrica. L’ondata di AI sarà applicabile in quasi tutti gli aspetti della guerra. L’IA può essere applicata al supporto decisionale di comando e controllo, consigliando opzioni in tempi ristretti. Può essere utilizzata per il supporto all’intelligence, alla sorveglianza e alla ricognizione attraverso capacità di data mining e per rilevare e contrastare attacchi informatici avanzati. L’IA può essere integrata nella robotica e nei sistemi autonomi, come i droni, che combinano le diverse piattaforme con e senza equipaggio.

Mentre l’ondata dell’IA potrebbe colpire in modo sproporzionato alcuni Paesi e militari, il suo impatto sull’uso della forza potrebbe essere significativo ma difficile da prevedere nelle fasi iniziali. Tuttavia, l’impatto strategico a lungo termine dell’ondata di intelligenza artificiale nei conflitti futuri è sufficientemente ampio da richiedere un ripensamento della pianificazione e della gestione della politica di difesa, compreso lo sviluppo e la ricerca e sviluppo di armi. La direzione e il carattere dell’ondata di IA saranno modellati principalmente dal modo in cui le tecnologie emergenti interagiranno con le strutture operative e le forze armate attuali e future. Lo dimostrano le sfide che l’esercito russo ha dovuto affrontare nell’uso dei suoi sistemi militari abilitati all’IA, comprese le capacità informatiche, nella guerra in Ucraina.

La sfida principale per l’attuazione dell’ondata di IA è una riprogettazione totale delle strategie e delle dottrine di comando, controllo, comunicazione, computer, intelligence, sorveglianza e ricognizione (C4ISR). Un ambiente operativo completamente nuovo e nuove tecnologie richiederanno una nuova mentalità ad ogni livello dell’organizzazione militare. Le forze armate devono anche confrontarsi con le implicazioni legali ed etiche delle nuove tecnologie di armamento e con i problemi di codifica dei diversi valori di sicurezza, etica e governance in questi sistemi. L’integrazione dei flussi di dati e dei sistemi di intelligenza artificiale in diverse piattaforme militari richiederà algoritmi affidabili, in grado di adattarsi ai cambiamenti dell’ambiente e di imparare da eventi imprevisti. Inoltre, sarà necessario progettare codici etici e salvaguardie per questi sistemi.

Costruire una tabella di marcia valida per le forze armate tradizionali per incorporare le tecnologie dirompenti sarà un compito difficile. Sebbene molti eserciti avanzati possano sforzarsi di progettare e implementare diversi percorsi di digitalizzazione, solo alcuni avranno la visione, le risorse e la volontà di riuscirci. Il divario tra “chi ha” e “chi non ha” nelle capacità militari dei vari Paesi probabilmente aumenterà ulteriormente. Questo divario avrà un impatto sulla futura interoperabilità all’interno delle alleanze militari e dei partenariati di sicurezza, a seconda di come le nuove tecnologie interagiranno con le interfacce operative e le strutture delle forze attuali ed emergenti.

Prosegui la lettura

Notizie

CryptoRom: trovate app dannose su App Store

Condividi questo contenuto

Tempo di lettura: 3 minuti. Sophos descrive le prime applicazioni false trovate sull’App Store di Apple e utilizzate dai criminali informatici per gli schemi CryptoRom

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Sophos, leader mondiale nell’innovazione e nella fornitura di cybersecurity come servizio, ha pubblicato oggi nuove scoperte sulle truffe CryptoRom – schemi di frode finanziaria elaborati che sfruttano e ingannano gli utenti di app di incontri per farli investire in false criptovalute – nel suo ultimo rapporto “Fraudulent Trading Apps Sneak into Apple and Google App Stores”. Il rapporto descrive le prime false app CryptoRom – Ace Pro e MBM_BitScan – che sono riuscite a bypassare i rigidi protocolli di sicurezza di Apple. In precedenza, i criminali informatici avevano utilizzato tecniche di workaround per convincere le vittime a scaricare applicazioni illegittime per iPhone non autorizzate dall’App Store di Apple. Sophos ha immediatamente informato Apple e Google; entrambi hanno poi rimosso le app fraudolente dai rispettivi store.

“In generale, è difficile far passare il malware attraverso il processo di revisione della sicurezza dell’App Store di Apple. Per questo motivo, quando abbiamo iniziato a indagare sulle truffe di CryptoRom rivolte agli utenti iOS, i truffatori dovevano convincere gli utenti a installare un profilo di configurazione prima di poter installare la falsa app di trading. Questo ovviamente comporta un ulteriore livello di ingegneria sociale, difficile da superare. Molte potenziali vittime verrebbero “avvisate” che qualcosa non va quando non possono scaricare direttamente un’applicazione apparentemente legittima. Inserendo un’applicazione nell’App Store, i truffatori hanno aumentato notevolmente il loro bacino di vittime potenziali, soprattutto perché la maggior parte degli utenti si fida intrinsecamente di Apple”, ha dichiarato Jagadeesh Chandraiah, senior threat researcher di Sophos. “Entrambe le app non sono inoltre interessate dalla nuova modalità Lockdown di iOS, che impedisce ai truffatori di caricare profili mobili utili per il social engineering. In realtà, questi truffatori di CryptoRom potrebbero cambiare le loro tattiche – cioè concentrarsi sull’aggiramento del processo di revisione dell’App Store – alla luce delle caratteristiche di sicurezza di Lockdown”.

Per adescare la vittima truffata con Ace Pro, ad esempio, i truffatori hanno creato e mantenuto attivamente un falso profilo Facebook e il personaggio di una donna che si suppone abbia uno stile di vita sfarzoso a Londra. Dopo aver instaurato un rapporto con la vittima, i truffatori le hanno suggerito di scaricare l’app fraudolenta Ace Pro e da lì si è sviluppata la frode di criptovalute.

Ace Pro è descritta nell’app store come uno scanner di codici QR, ma è una piattaforma di trading di criptovalute fraudolenta. Una volta aperta, gli utenti vedono un’interfaccia di trading dove presumibilmente possono depositare e prelevare valuta. Tuttavia, tutto il denaro depositato va direttamente ai truffatori. Per eludere la sicurezza dell’App Store, Sophos ritiene che i truffatori abbiano fatto connettere l’applicazione a un sito web remoto con funzionalità innocue quando è stata originariamente sottoposta a revisione. Il dominio includeva un codice per la scansione QR per farlo sembrare legittimo agli occhi dei revisori. Tuttavia, una volta approvata l’applicazione, i truffatori l’hanno reindirizzata a un dominio registrato in Asia. Questo dominio invia una richiesta che risponde con contenuti di un altro host che alla fine fornisce la falsa interfaccia di trading.

MBM_BitScan è anche un’app per Android, ma è conosciuta come BitScan su Google Play. Le due app comunicano con la stessa infrastruttura di comando e controllo (C2); questa infrastruttura C2 comunica poi con un server che assomiglia a una legittima società di crittografia giapponese. Tutto il resto, che è dannoso, è gestito in un’interfaccia web, motivo per cui è difficile per i revisori del codice di Google Play rilevarlo come fraudolento.

CryptoRom, un sottoinsieme della famiglia di truffe note come sha zhu pan (杀猪盘) – letteralmente “piatto per macellare il maiale” – è un’operazione di truffa ben organizzata e sindacalizzata che utilizza una combinazione di ingegneria sociale incentrata sul romanticismo e applicazioni e siti web fraudolenti per il trading di criptovalute per adescare le vittime e rubare i loro soldi dopo aver guadagnato la loro fiducia. Da due anni Sophos segue e segnala queste truffe che fruttano milioni di dollari.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie7 ore fa

Intelligenza Artificiale e guerra: come si muove il mondo

Tempo di lettura: 3 minuti. I Paesi devono risolvere le sfide dell'ondata di intelligenza artificiale per vincere guerre e conflitti...

Notizie3 giorni fa

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Tempo di lettura: 2 minuti. Condividi questo contenutoLo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo...

Notizie3 giorni fa

Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Tempo di lettura: 3 minuti. Condividi questo contenutoLattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste...

Notizie3 giorni fa

Italia, Attacco Hacker in corso. ACN e CSIRT lanciano l’allarme WMWARE

Tempo di lettura: 2 minuti. Una vecchia vulnerabilità sfruttata da Hive oppure c'è un attacco al perimetro cibernetico del paese?

Notizie1 settimana fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie1 settimana fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua1 settimana fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie2 settimane fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Truffe recenti

Truffe online1 settimana fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online1 settimana fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online1 settimana fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online4 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza