Connect with us

Sicurezza Informatica

Guerra cibernetica: la Russia traccia il bilancio di fine anno e accusa la NATO

Tempo di lettura: < 1 minuto. Tutto bene secondo Mosca e male per Kiev “utilizzata” come campo di lancio dell’asse atlantico

Pubblicato

in data

Tempo di lettura: < 1 minuto.

L’Occidente ha usato l’Ucraina come trampolino di lancio per condurre attacchi informatici contro la Russia e testare nuove tecnologie di guerra informatica, ha riferito mercoledì l’agenzia di stampa RIA Novosti, citando il viceministro degli Esteri russo Oleg Syromolotov.

In un’intervista a RIA Novosti, Syromolotov ha dichiarato che la maggior parte dei cyberattacchi contro la Russia sono stati lanciati dai territori dell’Unione Europea, dagli Stati membri della NATO e dall’Ucraina.

“Questo Paese (l’Ucraina) si è trasformato in un punto d’appoggio per l’Occidente per condurre operazioni offensive e testare gli sviluppi informatici”, ha dichiarato Syromolotov, aggiungendo che i cittadini russi hanno ricevuto meno chiamate di spam in seguito alla distruzione dei call center ucraini nel corso dell’operazione militare speciale della Russia.

Syromolotov ha anche sottolineato che la Russia sta affrontando un livello di aggressioni informatiche senza precedenti. Ha detto che solo nel 2022 il numero di attacchi informatici contro la Russia è aumentato dell’80%.

Nel contesto dell’effettiva perdita di sovranità digitale da parte di Kiev, le “truppe informatiche” dell’Ucraina sono in realtà uno strumento della NATO”, ha affermato Syromolotov.

Allo stesso tempo, l’infrastruttura russa è stata efficace nel contrastare la grande quantità di cyberattacchi, ha detto Syromolotov, aggiungendo che nel 2022 sono stati neutralizzati più di 25.000 cyberattacchi che avevano come obiettivo le risorse governative e 1.200 attacchi alle infrastrutture critiche.

Sicurezza Informatica

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri come proteggerti.

Pubblicato

in data

quick assist
Tempo di lettura: 2 minuti.

Il team di Microsoft Threat Intelligence ha rilevato un gruppo di cybercriminali, denominato Storm-1811, che sfrutta lo strumento di gestione client Quick Assist per attaccare gli utenti tramite tecniche di ingegneria sociale.

Dettagli dell’attacco

Storm-1811 è un gruppo di cybercriminali finanziariamente motivato, noto per distribuire il ransomware Black Basta. L’attacco inizia con il phishing vocale per convincere le vittime a installare strumenti di monitoraggio remoto, seguito dalla consegna di malware come QakBot e Cobalt Strike, culminando infine con l’installazione del ransomware Black Basta.

Come funziona l’attacco

I criminali sfruttano Quick Assist, un’applicazione legittima di Microsoft che consente agli utenti di condividere il proprio dispositivo con un’altra persona tramite una connessione remota per risolvere problemi tecnici. Gli attori delle minacce si spacciano per contatti fidati, come il supporto tecnico di Microsoft o un professionista IT dell’azienda dell’utente, per ottenere l’accesso iniziale al dispositivo.

Per rendere gli attacchi più convincenti, i cybercriminali lanciano attacchi di email bombing, iscrizioni a vari servizi legittimi per inondare le caselle di posta delle vittime con contenuti iscritti. Quindi, si fingono il team di supporto IT dell’azienda tramite chiamate telefoniche, offrendo assistenza per risolvere il problema di spam e ottenendo accesso al dispositivo tramite Quick Assist.

Azioni dei cybercriminali

Una volta ottenuto l’accesso e il controllo, l’attore delle minacce esegue un comando cURL scriptato per scaricare file batch o ZIP usati per consegnare payload malevoli. Storm-1811 utilizza quindi PsExec per distribuire il ransomware Black Basta in tutta la rete.

Misure di sicurezza

Microsoft sta esaminando da vicino l’uso improprio di Quick Assist e sta lavorando per incorporare messaggi di avviso nel software per notificare agli utenti possibili truffe di supporto tecnico che potrebbero facilitare la consegna di ransomware. La campagna, iniziata a metà aprile 2024, ha preso di mira vari settori, tra cui manifatturiero, edilizio, alimentare e delle bevande, e trasporti.

Raccomandazioni

Le organizzazioni sono consigliate di bloccare o disinstallare Quick Assist e strumenti simili se non in uso, e di addestrare i dipendenti a riconoscere le truffe di supporto tecnico.

Prosegui la lettura

Sicurezza Informatica

Google Chrome risolve il terzo zero-day in una settimana

Tempo di lettura: 2 minuti. Google risolve il terzo zero-day di Chrome in una settimana con un aggiornamento di sicurezza. Scopri di più sulle vulnerabilità e sull’importanza di aggiornare il browser.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Google ha rilasciato un nuovo aggiornamento di sicurezza per Chrome per risolvere la terza vulnerabilità zero-day sfruttata in attacchi nell’ultima settimana. La vulnerabilità, identificata come CVE-2024-4947, è una debolezza di tipo confusione nel motore JavaScript V8 di Chrome, segnalata dai ricercatori di Kaspersky, Vasily Berdnikov e Boris Larin.

Dettagli della Vulnerabilità

La vulnerabilità zero-day ad alta gravità è causata da una debolezza di tipo confusione nel motore JavaScript V8 di Chrome. Questo tipo di vulnerabilità permette agli attori delle minacce di provocare crash del browser leggendo o scrivendo memoria al di fuori dei limiti del buffer. Tuttavia, può anche essere sfruttata per eseguire codice arbitrario sui dispositivi bersaglio.

Aggiornamento di Sicurezza

Google ha risolto la vulnerabilità zero-day con il rilascio delle versioni 125.0.6422.60/.61 per Mac/Windows e 125.0.6422.60 per Linux. Le nuove versioni saranno distribuite a tutti gli utenti del canale Stable Desktop nelle prossime settimane. Chrome si aggiorna automaticamente quando sono disponibili patch di sicurezza, ma gli utenti possono verificare manualmente la versione più recente andando su Menu di Chrome > Aiuto > Informazioni su Google Chrome, quindi completare l’aggiornamento e fare clic su “Rilancia” per installarlo.

Vulnerabilità Zero-Day Precedenti

Questa ultima vulnerabilità di Chrome è la settima zero-day risolta nel browser web di Google dall’inizio dell’anno. L’elenco completo delle vulnerabilità zero-day risolte nel 2024 include:

  • CVE-2024-0519: Debolezza di accesso alla memoria out-of-bounds nel motore JavaScript V8 di Chrome.
  • CVE-2024-2887: Flaw di tipo confusione nello standard WebAssembly (Wasm).
  • CVE-2024-2886: Vulnerabilità use-after-free nell’API WebCodecs.
  • CVE-2024-3159: Vulnerabilità causata da una lettura out-of-bounds nel motore JavaScript V8.
  • CVE-2024-4671: Flaw use-after-free nel componente Visuals.
  • CVE-2024-4761: Problema di scrittura out-of-bounds nel motore JavaScript V8 di Chrome.

Google continua a lavorare rapidamente per risolvere le vulnerabilità zero-day nel suo browser Chrome, garantendo la sicurezza degli utenti. È fondamentale mantenere il browser aggiornato per proteggere i dispositivi dalle potenziali minacce.

Prosegui la lettura

Sicurezza Informatica

Sviluppatore di Tornado Cash condannato a 64 mesi

Tempo di lettura: 2 minuti. Alexey Pertsev, sviluppatore del mixer di criptovalute Tornado Cash, è stato condannato a 64 mesi per riciclare oltre 2 miliardi di dollari.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Alexey Pertsev, uno dei principali sviluppatori del mixer di criptovalute Tornado Cash, è stato condannato a 64 mesi di prigione per aver contribuito a riciclare oltre 2 miliardi di dollari in criptovalute. La sentenza riflette la crescente pressione delle autorità legali contro le piattaforme che possono essere utilizzate per attività illecite.

Il caso di Tornado Cash

Tornado Cash è una piattaforma decentralizzata e open-source che era intesa a fornire anonimato ai possessori di criptovalute. La piattaforma funzionava accettando depositi e trasferendo gli asset tra numerosi nodi di servizio prima di consentire il prelievo a un indirizzo di portafoglio diverso da quello originale. Questo metodo è stato utilizzato da criminali informatici per nascondere l’origine dei fondi e riciclare grandi somme da attività illegali, incluso il noto gruppo di hacker nordcoreano Lazarus.

Implicazioni legali e azioni delle Autorità

Nel 2022, il Dipartimento del Tesoro degli Stati Uniti ha sanzionato la piattaforma, e nel 2023, il Dipartimento di Giustizia degli Stati Uniti ha incriminato due dei fondatori per cospirazione di riciclaggio di denaro e violazione dell’International Economic Emergency Powers Act. Queste azioni sottolineano la determinazione delle autorità di combattere il riciclaggio di denaro attraverso tecnologie che offrono elevati livelli di anonimato.

Difesa e la Sentenza

Pertsev ha affermato che il suo obiettivo era solo di fornire privacy alla comunità delle criptovalute e non di facilitare operazioni criminali. Tuttavia, la corte ha respinto queste affermazioni, sottolineando che Tornado Cash non includeva misure anti-abuso e che gli sviluppatori non avevano fatto sforzi significativi per prevenire il riciclaggio di denaro attraverso la piattaforma. Inoltre, è stato sottolineato il mancato cooperazione di Pertsev con le autorità investigative.

Confische e Conseguenze

Oltre alla sentenza carceraria, sono stati confiscati beni per un valore di 1,9 milioni di euro in criptovalute e una Porsche di proprietà di Pertsev. Con l’arresto dei tre principali sviluppatori, il futuro del progetto Tornado Cash rimane incerto, con il principale sito web e la pagina GitHub ancora online, ma con molte delle attività comunitarie e transazionali sospese o terminate.

Prosegui la lettura

Facebook

CYBERSECURITY

quick assist quick assist
Sicurezza Informatica1 ora fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

Cisco Talos Cisco Talos
Sicurezza Informatica2 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica3 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica3 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia3 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica4 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security6 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica7 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica1 settimana fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica1 settimana fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

Truffe recenti

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 settimana fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Tech9 minuti fa

iPad Pro test di resistenza della flessione è superato

Tempo di lettura: 2 minuti. Il nuovo iPad Pro 2024 resiste ai test di flessione estrema, superando le versioni precedenti...

Tech1 ora fa

Caviar iPad Pro 2024 Criss-Cross il lusso firmato Deadpool

Tempo di lettura: 2 minuti. Caviar annuncia l'edizione limitata Criss-Cross iPad Pro 2024, ispirata a Deadpool e Wolverine, con oro...

Galaxy S24 FE Galaxy S24 FE
Smartphone2 ore fa

Samsung Galaxy S24 FE: in arrivo con prima Build di test di One UI

Tempo di lettura: < 1 minuto. Samsung Galaxy S24 FE in arrivo con la prima build di test di One...

Robot autonomi con cervelli AI animali Robot autonomi con cervelli AI animali
Robotica3 ore fa

Robot autonomi con cervelli AI animali

Tempo di lettura: 2 minuti. Scopri come l'intelligenza artificiale ispirata al cervello animale sta rivoluzionando i droni autonomi, rendendoli più...

Android 15 logo Android 15 logo
Tech3 ore fa

Android 15 Beta ecco i telefoni di terze parti dove si può installare

Tempo di lettura: < 1 minuto. La beta di Android 15 è ora disponibile su dispositivi di terze parti come...

Tech4 ore fa

Controlla il tuo iPhone o iPad con gli occhi

Tempo di lettura: < 1 minuto. Apple introduce il tracciamento oculare su iPhone e iPad con iOS 18, insieme a...

Google Home Api Google Home Api
Tech4 ore fa

Google Home APIs: programma per la casa destinato a 600 milioni di IOT

Tempo di lettura: 3 minuti. Google annuncia le Home APIs, permettendo agli sviluppatori di creare esperienze innovative per la casa...

Android 15 logo Android 15 logo
Tech4 ore fa

Android 15 Beta 2: ecco cosa cambia

Tempo di lettura: 3 minuti. Scopri le nuove funzionalità di Android 15 Beta 2: ottimizzazioni, miglioramenti della privacy, supporto per...

TECNO CAMON 30 TECNO CAMON 30
Smartphone19 ore fa

TECNO CAMON 30 Series promette Android 16

Tempo di lettura: 2 minuti. La serie TECNO CAMON 30 offre tre anni di aggiornamenti Android e patch di sicurezza,...

Huawei Watch Fit 3- Visio 4 SE Huawei Watch Fit 3- Visio 4 SE
Tech20 ore fa

Huawei lancia il WATCH FIT 3 e il Vision Smart Screen 4

Tempo di lettura: 3 minuti. Huawei introduce il nuovo Watch Fit 3 e la serie Vision Smart Screen 4, offrendo...

Tendenza