Notizie
Guerra Cibernetica: l’Ucraina ha una rete di attacchi DDoS automatici

L’esercito non ufficiale di vigilantes informatici dell’Ucraina ha sviluppato un nuovo strumento di attacco automatizzato per aumentare l’efficacia dei suoi attacchi informatici contro i domini russi.
Il suo “bot di automazione degli attacchi” è stato costruito per aiutare un maggior numero di persone a lanciare facilmente attacchi informatici DDoS (Distributed Denial of Service) contro la Russia. Il nuovo strumento incoraggia gli individui a donare le proprie risorse cloud al bot, che è in grado di lanciare un “attacco coordinato da tutti i server disponibili“.
“Per eseguire tutti i nostri attacchi contemporaneamente consigliamo di utilizzare il nostro nuovo bot DDoS“, ha dichiarato il gruppo sul suo sito web. “Tutto ciò che serve è [inviare] le credenziali dei vostri server al nostro bot e controllare come sta andando [l’attacco] tramite il bot Telegram“.
Se lo desiderano, i sostenitori sono anche incoraggiati ad acquistare e condividere le credenziali di nuovi server che possono essere acquistati al solo scopo di rafforzare l’attacco della botnet.
Il gruppo organizzato di persone esperte di informatica che vogliono sostenere attivamente l’Ucraina da lontano è cresciuto di numero dall’inizio del conflitto. Il gruppo è riunito su Telegram e attualmente conta più di 270.000 membri.
I membri del gruppo ricevono quotidianamente istruzioni dai leader, complete di indirizzi IP, porte specifiche e domini web che devono essere presi di mira per disturbare il regime russo mentre la guerra continua.
In passato sono stati presi di mira organizzazioni di media, banche, compagnie aeree e app store.
Gli attacchi informatici russi contro l’Ucraina sono stati ampi e prolungati, iniziati settimane prima dello scoppio del conflitto.
L’alleanza di intelligence Five Eye ha confermato la scorsa settimana di ritenere con un alto grado di certezza che la Russia fosse dietro gli attacchi all’Ucraina nelle prime fasi della guerra.
I governi Five Eyes e degli Stati Uniti confermano finalmente che dietro gli attacchi informatici del governo ucraino e di Viasat c’è la Russia.
Gli attacchi DDoS raggiungono cifre record nel 2022 a seguito della guerra tra Russia e Ucraina
Gli attacchi ai siti web del governo ucraino a gennaio, che hanno comportato anche l’uso del malware distruttivo Whispergate, sono stati attribuiti al servizio di intelligence militare russo, il GRU, così come l’attacco del 24 febbraio alla società di comunicazioni Viasat.
L’attacco a Viasat è stato condotto un’ora prima che l’invasione russa dell’Ucraina diventasse ufficiale e in seguito si è scoperto che ha avuto effetti in tutta Europa, dato che anche i parchi eolici e i singoli utenti di Internet al di fuori dell’Ucraina hanno subito interruzioni.
Gli effetti collaterali dell’attacco Viasat sono stati l’esempio più viscerale degli “effetti di ricaduta” che, secondo molti esperti, avrebbero colpito l’Europa nella guerra in corso tra Russia e Ucraina nel cyberspazio.
La Russia ha una storia di attacchi devastanti all’Ucraina che risale a molti anni fa. Alcuni degli incidenti più significativi hanno riguardato l’uso del malware Petya e il ripetuto attacco alla rete elettrica del Paese, prima nel 2015, poi di nuovo nel 2016 e più recentemente nell’aprile 2022.
Notizie
SessionManager il malware che crea backdoor da Microsoft Exchange
Tempo di lettura: 2 minuti. Secondo Five Eyes, la posta di Microsoft è tra i dieci punti deboli nella sicurezza informatica di larga scala

Un malware che fornisce una backdoor ai server Microsoft Exchange è stato utilizzato in attacchi a server governativi e organizzazioni militari in Europa, Medio Oriente, Asia e Africa. I ricercatori di sicurezza affermano che il malware è difficile da rintracciare, il che rende problematica la sua rimozione.
Il malware, denominato SessionManager, è un modulo di codice maligno per il software del server web Internet Information Services (IIS) di Microsoft, che fa parte dei sistemi Exchange.
Che cos’è il malware Microsoft Exchange SessionManager?
Una volta installato su un server Microsoft Exchange, SessionManager consente un’ampia gamma di attività dannose, come ottenere l’accesso alle e-mail, prendere il controllo di sistemi secondari e distribuire altro malware, secondo un rapporto della società di sicurezza Kaspersky. La backdoor consente un “accesso persistente, resistente agli aggiornamenti e furtivo” all’infrastruttura IT di un’organizzazione informatica.
Session Manager sembra essere difficile da rilevare. Secondo una scansione effettuata dai ricercatori di Kaspersky, il malware è ancora presente nei sistemi del 90% delle aziende che sono state avvisate della sua presenza quando Session Manager è stato scoperto per la prima volta all’inizio dell’anno.
I criminali che utilizzano il malware hanno mostrato un particolare interesse per le ONG e gli enti governativi e hanno compromesso 34 server di 24 organizzazioni di Europa, Medio Oriente, Asia meridionale e Africa, secondo Kaspersky.
Le vulnerabilità dei server Microsoft Exchange sono un grande obiettivo per i criminali
Le vulnerabilità dei server Exchange sono un obiettivo sempre più popolare per gli hacker. Secondo l’alleanza per la sicurezza Five Eyes, i problemi con Exchange hanno rappresentato tre delle dieci vulnerabilità di sicurezza più sfruttate nel 2021. Exchange è stato l’unico sistema a comparire nella top ten più di una volta.
Secondo Kaspersky, un attento monitoraggio dei server è l’unico modo per tenere testa ai criminali informatici. “Nel caso dei server Exchange, non lo sottolineeremo mai abbastanza: le vulnerabilità dell’ultimo anno li hanno resi bersagli perfetti, a prescindere dall’intento malevolo, quindi devono essere attentamente controllati e monitorati per individuare eventuali impianti nascosti, se non lo erano già“, ha dichiarato Pierre Delcher, ricercatore di sicurezza senior del Kaspersky global research and analysis team.
Notizie
L’Africa è la nuova patria del crimine informatico. Crescono gli attacchi hacker
Tempo di lettura: 2 minuti. Analisi del territorio africano grazie all’attività di Trend Micro

Trend Micro Incorporated sta aprendo la strada a un approccio collaborativo alla lotta contro la criminalità informatica, a fronte di un aumento del 95% degli attacchi in Sudafrica.
La cronica mancanza di investimenti nelle misure di sicurezza informatica in tutto il continente, unita alla crescente dipendenza dalla tecnologia, ha fatto sì che il numero di attacchi informatici in Africa sia cresciuto in modo significativo nell’ultimo decennio. In effetti, il problema è cresciuto al punto che il Sudafrica è stato segnalato come il terzo paese al mondo per numero di vittime di crimini informatici nel 2021.
Un recente rapporto dell’azienda leader nella sicurezza informatica, Trend Micro, ha mostrato un drastico aumento degli attacchi informatici basati sulle e-mail nel 2021. Avendo bloccato oltre 33,6 milioni di minacce via e-mail nel cloud a livello globale nello stesso periodo, i leader della sicurezza globale hanno condiviso che ciò riflette un aumento del 101% rispetto all’anno precedente.
La mancanza di investimenti nella sicurezza costa alle economie africane miliardi di dollari all’anno. Tuttavia, in Kenya solo il 4% delle aziende ha speso più di 5.000 dollari USA per la sicurezza informatica nel 2019. Un recente studio ha inoltre evidenziato la crescente minaccia in Sudafrica:
- Il 25% di tutti i crimini informatici nel decennio tra il 2010 e il 2020 si è verificato nel 2020;
- quasi il 40% di tutti gli attacchi legati a violazioni di dati sono state violazioni di dati; e
- il 39% ha avuto una motivazione criminale.
Lo stesso rapporto sostiene che questa tendenza alla crescita annuale è destinata a continuare, a meno che le aziende non investano in modo significativo nella sicurezza informatica. Tuttavia, l’Africa ha già attirato l’attenzione dei criminali informatici e negli ultimi mesi ha subito diverse violazioni di alto profilo. Questa vulnerabilità sottolinea ulteriormente la necessità di una collaborazione intersettoriale.
Trend Micro ha recentemente riconosciuto la stessa necessità di collaborazione, investendo in partnership con istituzioni locali e globali per sconfiggere i criminali informatici in Nigeria.
Il piano, denominato Operazione Killer Bee, ha visto Trend Micro collaborare con le forze dell’ordine globali, l’Interpol e la Commissione per i crimini economici e finanziari (EFCC) della Nigeria, per catturare tre sospetti legati a una truffa globale che ha preso di mira le aziende del settore petrolifero e del gas prima di una riunione critica dell’Organizzazione dei Paesi esportatori di petrolio (Opec).
Nigeria arrestato membro Silver Terrier: 50.000 le vittime dei malware
Trend Micro è stata in grado di utilizzare la sua esperienza nella sicurezza informatica per identificare il malware, Agent Tesla, che possiede capacità di furto di informazioni e credenziali, e condividere queste informazioni con i suoi partner. Le informazioni incluse in questo rapporto hanno fornito approfondimenti cruciali sul modus operandi del gruppo e hanno aiutato l’Interpol e l’EFCC a catturare il sospetto.
Il vero successo di questa operazione risiede nella dimostrazione del potere della collaborazione e dell’investimento in partenariati locali nella lotta alla criminalità informatica in Africa.
Notizie
Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Entità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna di attacco che prende di mira server Microsoft Exchange non patchati come vettore di accesso iniziale per distribuire il malware ShadowPad.
La società russa di cybersicurezza Kaspersky, che ha rilevato per la prima volta l’attività a metà ottobre 2021, l’ha attribuita a un attore di minacce di lingua cinese precedentemente sconosciuto. Tra gli obiettivi ci sono organizzazioni dei settori delle telecomunicazioni, della produzione e dei trasporti.
“Durante gli attacchi iniziali, il gruppo ha sfruttato una vulnerabilità di MS Exchange per distribuire il malware ShadowPad e si è infiltrato nei sistemi di automazione degli edifici di una delle vittime“, ha dichiarato la società. “Prendendo il controllo di questi sistemi, l’aggressore può raggiungere altri sistemi ancora più sensibili dell’organizzazione attaccata“.
ShadowPad, emerso nel 2015 come successore di PlugX, è una piattaforma di malware modulare venduta privatamente che è stata utilizzata da molti attori dello spionaggio cinese nel corso degli anni.
Sebbene il suo design consenta agli utenti di implementare da remoto plugin aggiuntivi che possono estendere le sue funzionalità oltre la raccolta di dati nascosti, ciò che rende ShadowPad pericoloso sono le tecniche anti-forensi e anti-analitiche incorporate nel malware.
“Durante gli attacchi dell’attore osservato, la backdoor ShadowPad è stata scaricata sui computer attaccati sotto le sembianze di un software legittimo“, ha dichiarato Kaspersky. “In molti casi, il gruppo di attacco ha sfruttato una vulnerabilità nota in MS Exchange e ha inserito i comandi manualmente, indicando la natura altamente mirata delle loro campagne“.
Le prove suggeriscono che le intrusioni messe in atto dall’avversario sono iniziate nel marzo 2021, proprio nel periodo in cui le vulnerabilità ProxyLogon dei server Exchange sono diventate di dominio pubblico. Alcuni degli obiettivi sarebbero stati violati sfruttando CVE-2021-26855, una vulnerabilità SSRF (server-side request forgery) del server di posta.
Oltre a distribuire ShadowPad come “mscoree.dll“, un componente autentico di Microsoft .NET Framework, gli attacchi hanno coinvolto anche l’uso di Cobalt Strike, una variante di PlugX chiamata THOR e shell web per l’accesso remoto.
Sebbene gli obiettivi finali della campagna rimangano sconosciuti, si ritiene che gli aggressori siano interessati alla raccolta di informazioni a lungo termine.
“I sistemi di automazione degli edifici sono obiettivi rari per gli attori delle minacce avanzate“, ha dichiarato Kirill Kruglov, ricercatore ICS CERT di Kaspersky. “Tuttavia, questi sistemi possono essere una fonte preziosa di informazioni altamente riservate e possono fornire agli aggressori una backdoor per altre aree più sicure delle infrastrutture“.
Conosciamo ShadowPad: strumento di attacco nella Guerra Cibernetica Cinese
-
Inchieste3 settimane fa
Lista filoputin e rapporto sulla propaganda russa: DIS influenzato dagli USA?
-
Editoriali3 settimane fa
La Russia ha unito il mondo della geopolitica e della sicurezza informatica
-
Inchieste2 settimane fa
Deep Web e Dark Web: quali sono le differenze?
-
Tech3 settimane fa
WhatsApp: nuova funzione per scoprire le chiamate perse
-
Inchieste2 settimane fa
Lazarus ha colpito molte aziende in giro per il mondo usando LinkendIn
-
Inchieste2 settimane fa
Scopriamo Five Eyes o le Cinque Sorelle che da anni ci spiano attraverso Internet
-
Tech2 settimane fa
Come spostare i dati di WhatsApp da Android a iOS
-
Tech2 settimane fa
Malware: consigli per sopravvivere agli attacchi sempre più sofisticati dei criminali