Notizie
Gli hacker utilizzano i servizi cloud per distribuire malware Nanocore, Netwire e AsyncRAT

Le nuove minacce informatiche utilizzano i servizi cloud pubblici di Amazon e Microsoft per fornire trojan di accesso remoto (RAT) come Nanocore , Netwire e AsyncRAT per sottrarre informazioni sensibili da sistemi compromessi.
Gli attacchi di spear-phishing, iniziati nell’ottobre 2021, hanno preso di mira principalmente entità situate negli Stati Uniti, in Canada, in Italia e a Singapore, hanno affermato i ricercatori di Cisco Talos in un rapporto condiviso con The Hacker News.
L’utilizzo dell’infrastruttura esistente per facilitare le intrusioni sta diventando sempre più parte del programma di un utente malintenzionato in quanto ovvia alla necessità di ospitare i propri server, per non parlare del suo utilizzo come meccanismo di cloaking per eludere il rilevamento da parte delle soluzioni di sicurezza.
Negli ultimi mesi, strumenti di collaborazione e comunicazione come Discord, Slack e Telegram hanno trovato molte attività di infezioni per requisire ed esfiltrare i dati dalle macchine delle vittime. Visto in tale ottica, l’abuso delle piattaforme cloud è un’estensione tattica che gli aggressori potrebbero sfruttare come primo passo in una vasta gamma di reti.
“Ci sono diversi aspetti interessanti in questa particolare campagna e indica alcune delle cose che vediamo comunemente usate e maltrattate da attori malintenzionati“, ha detto a The Hacker News via e-mail Nick Biasini, capo del supporto di Cisco Talos.
“Dall’uso dell’infrastruttura cloud per ospitare malware all’abuso del DNS dinamico per le attività di comando e controllo (C2). Inoltre, i livelli di offuscamento indicano lo stato attuale delle attività informatiche criminali, dove sono necessarie molte analisi per scendi al carico utile finale e alle intenzioni dell’attacco“.
Come per molti di questi tipi di campagne, tutto inizia con un’e-mail di phishing a tema fattura contenente un file ZIP allegato che, una volta aperto, attiva una sequenza di attacco che scarica i payload della fase successiva ospitati su un server Windows basato su Azure Cloud o un Istanza AWS EC2, che culminerà infine nella distribuzione di diversi RAT, tra cui AsyncRAT, Nanocore e Netwire.
Degno di nota è anche l’uso di DuckDNS, un servizio DNS dinamico gratuito, per creare sottodomini dannosi per fornire malware, con alcuni dei sottodomini dannosi controllati dall’attore che si risolvono nel server di download su Azure Cloud mentre altri server funzionano come C2 per i payload RAT .
“Gli attori dannosi sono opportunisti e cercheranno sempre modi nuovi e fantasiosi per ospitare malware e infettare le vittime“, ha affermato Biasini. “L’abuso di piattaforme come Slack e Discord, nonché il relativo abuso del cloud, fanno parte di questo schema. Troviamo anche comunemente siti Web compromessi utilizzati per ospitare malware e altre infrastrutture e sottolinea ancora una volta il fatto che questi avversari utilizzeranno qualsiasi mezzo per compromettere le vittime“.
Notizie
Malware Android e la frode del pagamento ad insaputa della vittima
Tempo di lettura: < 1 minuto. Il rischio per fortuna è ristretto ad una attività pericolosa di Sideloading

Il team 365 Defender di Microsoft afferma che è sempre più diffuso un malware in grado di abbonare l’utente a un servizio premium a sua insaputa. L’attacco è piuttosto elaborato, tuttavia, e ci sono diversi passaggi che il malware deve eseguire.
Per cominciare, le app che ospitano il malware sono solitamente classificate come “frodi a pagamento” e utilizzano il “caricamento dinamico del codice” per portare a termine l’attacco. In breve, il malware vi abbona a un servizio premium utilizzando la vostra bolletta mensile delle telecomunicazioni. L’utente è quindi costretto a pagare.
Il malware Android vi abbona a servizi premium a vostra insaputa
Il malware funziona solo sfruttando il cosiddetto WAP (wireless application protocol) utilizzato dalle reti cellulari. Ecco perché alcune forme di malware disabilitano il vostro Wi-Fi o aspettano che vi allontaniate dalla copertura Wi-Fi. È qui che entra in gioco il già citato caricamento dinamico del codice. Il software dannoso si iscrive quindi a un servizio in background, legge una OTP (one-time password) eventualmente ricevuta prima dell’iscrizione, compila il campo OTP per conto dell’utente e nasconde la notifica per coprire le proprie tracce.
La buona notizia è che il malware è in gran parte distribuito al di fuori di Google Play perché Google limita l’uso del caricamento dinamico del codice da parte delle app. Fate quindi attenzione ed evitate il sideloading delle applicazioni Android.
Sideloading un fenomeno sempre più frequente sulle piattaforme Android
Sideloading, il rischio di scaricare app da link non ufficiali
Notizie
Canada: la polizia usa gli spyware
Tempo di lettura: < 1 minuto. La scoperta è di Citizen Lab dell’Università di Toronto

In una rivelazione “straordinaria”, la polizia nazionale canadese ha descritto per la prima volta il modo in cui utilizza spyware per infiltrarsi nei dispositivi mobili e raccogliere dati, anche attivando a distanza la fotocamera e il microfono del telefono o del portatile di un sospetto.
La Royal Canadian Mounted Police afferma di utilizzare questi strumenti solo nei casi più gravi, quando le tecniche meno invasive non hanno successo. Finora, però, la polizia non è stata aperta sulla sua capacità di impiegare malware per hackerare telefoni e altri dispositivi, nonostante abbia utilizzato questi strumenti per diversi anni. Tra il 2018 e il 2020, l’RCMP ha dichiarato di aver impiegato questa tecnologia in 10 indagini.
“Si tratta di un tipo di capacità che hanno fatto di tutto per mantenere incredibilmente silenziosa“, ha dichiarato Christopher Parsons, ricercatore senior associato presso il Citizen Lab dell’Università di Toronto.
Il governo spagnolo ha spiato i catalani con Pegasus di NSO Group secondo l’indagine di Citizen Lab
Il Canada vieta le apparecchiature Huawei e ZTE per le reti 5G
Notizie
GDPR: consultazione sull’uso delle certificazioni per trasferire i dati all’estero

Le imprese e le organizzazioni della società civile avranno tempo fino al 30 settembre per proporre modifiche alle “Linee guida sulle certificazioni come strumento per i trasferimenti” dei dati personali in Paesi fuori dallo Spazio economico europeo, appena approvate dai Garanti privacy europei in seno all’EDPB.
Il documento messo in consultazione, e al quale ha contribuito anche il Garante italiano, fornisce chiarimenti ed esempi pratici per l’utilizzo delle certificazioni come strumento di trasferimento dei dati personali di interessati – come i propri clienti, dipendenti, utenti – verso Paesi terzi per i quali non sia stata riconosciuta l’adeguatezza da parte della Commissione europea. Lo strumento della certificazione può rivelarsi di particolare importanza, aggiungendosi ad altri strumenti già esistenti, come le clausole contrattuali standard, le clausole contrattuali ad hoc e le regole vincolanti di impresa.
Le linee guida appena approvate sono composte da quattro parti e approfondiscono aspetti specifici della certificazione come strumento per i trasferimenti. Nella prima parte si analizzano temi di carattere generale, tra cui il ruolo di chi importa dati nel Paese terzo che riceve una certificazione e quello di chi li esporta. Nella seconda parte, i Garanti forniscono chiarimenti su alcuni dei requisiti di accreditamento degli organismi di certificazione (già contenuti in precedenti linee guida EDPB e nell’ISO 17065). Nella terza parte si analizzano i criteri specifici per dimostrare l’esistenza di garanzie adeguate per il trasferimento, che riguardano in particolare la valutazione della legislazione dei Paesi terzi, gli obblighi generali degli esportatori e degli importatori, le norme in materia di trasferimenti successivi, i diritti dei terzi beneficiari e i mezzi di tutela esercitabili, le misure da adottare per le situazioni in cui la legislazione e le prassi nazionali impediscano il rispetto degli impegni assunti dall’importatore nell’ambito della certificazione e nei casi di richieste di accesso ai dati da parte delle autorità di paesi terzi. Nella quarta parte vengono affrontati gli impegni vincolanti e applicabili da attuare.
Il GDPR impone infatti che i titolari e i responsabili del trattamento non soggetti al Regolamento europeo, quando aderiscono a un meccanismo di certificazione destinato ai trasferimenti, assumano impegni vincolanti ed esecutivi attraverso strumenti contrattuali o altri strumenti giuridicamente vincolanti, riguardo alle garanzie previste dal meccanismo di certificazione, anche per quanto riguarda i diritti degli interessati.
Le linee guida propongono anche un allegato con esempi specifici per l’utilizzo di una certificazione come strumento per i trasferimenti.
-
Inchieste3 settimane fa
Lista filoputin e rapporto sulla propaganda russa: DIS influenzato dagli USA?
-
Editoriali3 settimane fa
La Russia ha unito il mondo della geopolitica e della sicurezza informatica
-
Inchieste3 settimane fa
Deep Web e Dark Web: quali sono le differenze?
-
Tech3 settimane fa
WhatsApp: nuova funzione per scoprire le chiamate perse
-
Inchieste2 settimane fa
Lazarus ha colpito molte aziende in giro per il mondo usando LinkendIn
-
Inchieste2 settimane fa
Scopriamo Five Eyes o le Cinque Sorelle che da anni ci spiano attraverso Internet
-
Tech2 settimane fa
Come spostare i dati di WhatsApp da Android a iOS
-
Tech2 settimane fa
Malware: consigli per sopravvivere agli attacchi sempre più sofisticati dei criminali