Connect with us

Notizie

Hive, LockBit e BlackCat protagonisti di un attacco ransomware incrociato

Tempo di lettura: 3 minuti. Tre intrusioni, tre riscatti diversi. La scoperta di Sophos

Pubblicato

il

Tempo di lettura: 3 minuti.

Sophos, leader globale nella cybersecurity di nuova generazione, ha annunciato oggi nel whitepaper Sophos X-Ops Active Adversary, “Multiple Attackers: A Clear and Present Danger”, che Hive, LockBit e BlackCat, tre importanti bande di ransomware, hanno attaccato consecutivamente la stessa rete. I primi due attacchi sono avvenuti nel giro di due ore, mentre il terzo è avvenuto due settimane dopo. Ogni banda di ransomware ha lasciato una propria richiesta di riscatto e alcuni file sono stati triplicati.

“È già abbastanza grave ricevere una nota di ransomware, figuriamoci tre”, ha dichiarato John Shier, senior security advisor di Sophos. “Gli attacchi multipli creano un nuovo livello di complessità per il recupero, in particolare quando i file di rete sono criptati tre volte”. Una sicurezza informatica che comprenda prevenzione, rilevamento e risposta è fondamentale per le organizzazioni di qualsiasi tipo e dimensione, e nessuna azienda ne è immune”.

Il whitepaper illustra inoltre altri casi di sovrapposizione di attacchi informatici, tra cui cryptominer, trojan di accesso remoto (RAT) e bot. In passato, quando più aggressori hanno preso di mira lo stesso sistema, gli attacchi si sono solitamente verificati nell’arco di molti mesi o anni. Gli attacchi descritti nel whitepaper di Sophos sono avvenuti a pochi giorni o settimane di distanza l’uno dall’altro – in un caso, contemporaneamente – spesso con i diversi aggressori che accedevano alla rete dell’obiettivo attraverso lo stesso punto di ingresso vulnerabile.

In genere, i gruppi criminali competono per le risorse, rendendo più difficile per più aggressori operare simultaneamente. I cryptominer normalmente uccidono i loro concorrenti sullo stesso sistema e i RAT odierni spesso evidenziano l’uccisione dei bot come una caratteristica dei forum criminali. Tuttavia, nell’attacco che ha coinvolto i tre gruppi di ransomware, ad esempio, BlackCat – l’ultimo gruppo di ransomware presente sul sistema – non solo ha cancellato le tracce della propria attività, ma ha anche cancellato l’attività di LockBit e Hive. In un altro caso, un sistema è stato infettato dal ransomware LockBit. Poi, circa tre mesi dopo, i membri del Karakurt Team, un gruppo con legami dichiarati con Conti, sono stati in grado di sfruttare la backdoor creata da LockBit per rubare i dati e chiederne il riscatto.

“Nel complesso, i gruppi di ransomware non sembrano apertamente antagonisti tra loro. In effetti, LockBit non vieta esplicitamente agli affiliati di lavorare con i concorrenti, come indicato nel whitepaper di Sophos”, ha dichiarato Shier. “Non abbiamo prove di collaborazione, ma è possibile che questo sia dovuto al fatto che gli aggressori riconoscono che c’è un numero limitato di ‘risorse’ in un mercato sempre più competitivo. Oppure, forse ritengono che più pressione viene esercitata su un obiettivo, cioè più attacchi, più è probabile che le vittime paghino. Forse stanno discutendo ad alto livello, concordando accordi reciprocamente vantaggiosi, ad esempio, in cui un gruppo cripta i dati e l’altro li esfiltra. A un certo punto, questi gruppi dovranno decidere cosa pensano della cooperazione – se abbracciarla ulteriormente o diventare più competitivi – ma, per ora, il campo di gioco è aperto per attacchi multipli da parte di gruppi diversi”.

La maggior parte delle infezioni iniziali per gli attacchi evidenziati nel whitepaper si è verificata attraverso una vulnerabilità non patchata, tra cui le più importanti sono Log4Shell, ProxyLogon e ProxyShell, o server Remote Desktop Protocol (RDP) mal configurati e non protetti. Nella maggior parte dei casi che coinvolgono più aggressori, le vittime non sono riuscite a porre rimedio all’attacco iniziale in modo efficace, lasciando la porta aperta a future attività criminali informatiche. In questi casi, le stesse configurazioni errate di RDP e le applicazioni come RDWeb o AnyDesk sono diventate un percorso facilmente sfruttabile per gli attacchi successivi. In effetti, i server RDP e VPN esposti sono alcuni degli annunci più popolari venduti sul dark web.

“Come si legge nell’ultimo Active Adversary Playbook, nel 2021 Sophos ha iniziato a vedere organizzazioni vittime di più attacchi simultanei e ha indicato che questa potrebbe essere una tendenza in crescita”, ha dichiarato Shier. “Sebbene l’aumento degli attacchi multipli sia ancora basato su prove aneddotiche, la disponibilità di sistemi sfruttabili offre ai criminali informatici ampie opportunità di continuare a muoversi in questa direzione”.

Notizie

CISA pubblica quattro avvisi sui Sistemi di Controllo Industriale

Pubblicato

il

CISA
Tempo di lettura: < 1 minuto.

Introduzione: La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha pubblicato quattro nuovi avvisi riguardanti i Sistemi di Controllo Industriale (ICS) il 28 novembre 2023. Questi avvisi forniscono informazioni aggiornate su problemi di sicurezza, vulnerabilità e exploit che riguardano i sistemi ICS, una componente critica per la sicurezza delle infrastrutture industriali.

Dettagli e implicazioni degli Avvisi

Gli avvisi rilasciati dalla CISA mirano a sensibilizzare gli utenti e gli amministratori sui rischi associati ai sistemi ICS. Questi sistemi, che controllano processi industriali essenziali, sono spesso bersagli di attacchi informatici.

Le vulnerabilità in questi sistemi possono avere conseguenze gravi, come interruzioni della produzione o danni alle infrastrutture.

Raccomandazioni e misure di mitigazione

La CISA incoraggia gli utenti e gli amministratori a esaminare attentamente gli avvisi ICS per comprendere i dettagli tecnici e le misure di mitigazione suggerite. Questo passaggio è fondamentale per garantire che le organizzazioni possano proteggere efficacemente i loro sistemi ICS da potenziali minacce.

Importanza della Sicurezza ICS

La sicurezza dei Sistemi di Controllo Industriale è di vitale importanza per la sicurezza nazionale e l’economia. Gli avvisi della CISA sottolineano l’importanza di una vigilanza costante e di un aggiornamento continuo delle misure di sicurezza per prevenire attacchi informatici e garantire la resilienza delle infrastrutture critiche.

Prosegui la lettura

Notizie

Google Chrome risolto il sesto Zero-Day del 2023

Pubblicato

il

Tempo di lettura: < 1 minuto.

Google ha rilasciato un aggiornamento di sicurezza d’emergenza per Chrome, correggendo la sesta vulnerabilità zero-day sfruttata quest’anno. L’aggiornamento è stato rilasciato per contrastare gli attacchi in corso che sfruttano questa falla di sicurezza.

Dettagli sulla Vulnerabilità e l’Aggiornamento

La vulnerabilità, identificata come CVE-2023-6345, è stata riconosciuta in un nuovo avviso di sicurezza pubblicato da Google. “Google è a conoscenza dell’esistenza di un exploit per CVE-2023-6345 nel mondo reale,” ha dichiarato l’azienda. La falla è stata corretta nel canale Desktop Stabile, con versioni aggiornate distribuite a livello globale agli utenti Windows (119.0.6045.199/.200) e agli utenti Mac e Linux (119.0.6045.199).

Impatto e rischi della Vulnerabilità

Questa vulnerabilità di alta gravità deriva da un’interruzione di intero nella libreria grafica 2D open-source Skia, con rischi che vanno dal crash all’esecuzione di codice arbitrario. Skia è utilizzata anche come motore grafico da altri prodotti come ChromeOS, Android e Flutter. La falla è stata segnalata il 24 novembre da Benoît Sevens e Clément Lecigne, ricercatori di sicurezza del Google Threat Analysis Group (TAG).

Precauzioni e aggiornamenti

Sebbene l’avviso indichi che l’aggiornamento di sicurezza potrebbe richiedere giorni o settimane per raggiungere l’intera base di utenti, era disponibile immediatamente quando Matrice Digitale ha verificato gli aggiornamenti. Gli utenti che non vogliono aggiornare manualmente possono affidarsi al browser web per controllare automaticamente i nuovi aggiornamenti e installarli dopo il prossimo avvio.

Conclusioni

Google continua a essere proattiva nel rilevare e correggere vulnerabilità zero-day, spesso sfruttate da gruppi di hacking sponsorizzati da stati in campagne di spyware contro individui di alto profilo come giornalisti e politici dell’opposizione attraverso Chrome. Questo aggiornamento sottolinea l’importanza di mantenere i software aggiornati per proteggersi da minacce emergenti.

Prosegui la lettura

Notizie

Europol arresta criminali specializzati in ransomware

Pubblicato

il

Tempo di lettura: 2 minuti.

Europol, in collaborazione con le forze dell’ordine internazionali, ha arrestato cinque individui accusati di essere coinvolti in una serie di attacchi ransomware che hanno colpito oltre 1.800 vittime in tutto il mondo. Questi arresti rappresentano un importante passo avanti nella lotta contro il cybercrime.

Operazione internazionale e arresti

Gli arresti sono avvenuti a seguito di una serie di perquisizioni in 30 proprietà in Ucraina, con il capobanda di 32 anni e quattro dei suoi complici più attivi catturati. Più di 20 investigatori da Norvegia, Francia, Germania e Stati Uniti hanno assistito la Polizia Nazionale Ucraina nelle indagini a Kiev, mentre Europol ha allestito un centro di comando virtuale nei Paesi Bassi per elaborare i dati sequestrati durante le perquisizioni.

Sequestri e implicazioni

Durante le operazioni, le autorità hanno sequestrato attrezzature informatiche, automobili, carte bancarie e SIM, oltre a decine di supporti elettronici. Sono stati inoltre confiscati beni in criptovaluta, per un valore di quasi quattro milioni di hryvnias (circa 110.000 dollari), e altre presunte prove di attività illegali.

Ruoli e metodi dei criminali

Gli arrestati sono accusati di aver criptato oltre 250 server di grandi aziende, estorcendo “diversi centinaia di milioni di euro” alle loro vittime. I criminali avevano ruoli diversi all’interno della rete: alcuni utilizzavano attacchi brute-force e credenziali rubate per infiltrarsi nelle reti delle vittime, altri impiegavano malware come Trickbot per rimanere non rilevati e ottenere ulteriori accessi, mentre altri erano sospettati di gestire il riciclaggio dei pagamenti in criptovaluta effettuati dalle vittime per recuperare i loro file rubati.

Impatto e risultati dell’indagine

Europol ha accusato i criminali di aver “seminato il caos” nelle aziende colpite. Tra le varianti di ransomware utilizzati dal gruppo c’erano LockerGoga, MegaCortex, Hive e Dharma. L’indagine di Europol ha anche permesso alle autorità svizzere, in collaborazione con Bitdefender e il progetto No More Ransom dell’Unione Europea, di sviluppare strumenti di decrittazione per i ransomware LockerGoga e MegaCortex, consentendo alle vittime di recuperare i loro file senza dover pagare un riscatto.

Prosegui la lettura

Facebook

CYBERSECURITY

CISA CISA
Notizie54 minuti fa

CISA pubblica quattro avvisi sui Sistemi di Controllo Industriale

Tempo di lettura: < 1 minuto. Introduzione: La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha pubblicato quattro...

Notizie2 ore fa

Google Chrome risolto il sesto Zero-Day del 2023

Tempo di lettura: < 1 minuto. Google ha rilasciato un aggiornamento di sicurezza d’emergenza per Chrome, correggendo la sesta vulnerabilità...

Downloader App Google Play Downloader App Google Play
Notizie19 ore fa

Downloader App sospesa da Google Play: caso di DMCA insolito

Tempo di lettura: 2 minuti. Downloader app sospesa da Google Play per una richiesta DMCA vaga, sollevando questioni sulla gestione...

Victor Zhora Victor Zhora
Notizie1 giorno fa

Ucraina: arrestato Victor Zhora. Ex capo della Cybersecurity

Tempo di lettura: < 1 minuto. Il governo ucraino ha recentemente arrestato Victor Zhora, ex vice capo del Servizio Speciale...

Defender Application Guard Office Defender Application Guard Office
Notizie2 giorni fa

Microsoft dice addio a Defender Application Guard per Office

Tempo di lettura: 2 minuti. Microsoft ha annunciato la deprecazione di Defender Application Guard per Office, una mossa che segna...

Notizie2 giorni fa

UK e USA: linee guida per lo Sviluppo Sicuro di AI

Tempo di lettura: 2 minuti. CISA e NCSC, insieme a partner internazionali, rilasciano linee guida per lo sviluppo sicuro di...

ownCloud ownCloud
Notizie5 giorni fa

Vulnerabilità critiche in ownCloud: esposte password amministratori

Tempo di lettura: 2 minuti. Il software open source di condivisione file ownCloud ha recentemente rivelato tre vulnerabilità di sicurezza...

Notizie5 giorni fa

Cyberattacchi collegati a Hamas con versione in Rust di Sysjoker

Tempo di lettura: 2 minuti. Ricerche di cybersecurity rivelano l'uso di SysJoker in Rust da parte di un attore di...

Notizie6 giorni fa

Router e telecamere a rischio da attacchi Zero-Day

Tempo di lettura: 3 minuti. Nuovi attacchi zero-day da un botnet ostile mettono a rischio migliaia di router e telecamere,...

Adobe ColdFusion Adobe ColdFusion
Notizie6 giorni fa

Adobe rilascia aggiornamenti di sicurezza per ColdFusion

Tempo di lettura: < 1 minuto. Adobe ha rilasciato importanti aggiornamenti di sicurezza per ColdFusion, mirati a risolvere vulnerabilità che...

Truffe recenti

Notizie2 settimane fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie3 settimane fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie1 mese fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie1 mese fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie2 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online2 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie2 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Truffe online2 mesi fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

Economia3 mesi fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 mesi fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Tendenza