Notizie
Il gruppo di hacker Lazarus evolve tattiche, strumenti e obiettivi nella campagna DeathNote
Tempo di lettura: < 1 minuto. Il noto gruppo di hacker nordcoreano si sta evolvendo, spostando il suo focus su settori diversi e aggiornando i suoi strumenti e tattiche.
Il gruppo di hacker Lazarus, conosciuto per i suoi attacchi persistenti al settore delle criptovalute, sta cambiando obiettivi e sviluppando nuovi strumenti e tattiche nell’ambito della campagna DeathNote, prendendo di mira settori quali l’automobilistico, l’accademico e la difesa.
Il cambio di strategia del gruppo Lazarus
A partire da aprile 2020, il gruppo Lazarus ha iniziato a cambiare gli obiettivi dei suoi attacchi, concentrandosi su aziende e organizzazioni legate ai settori della difesa e dei servizi diplomatici. Gli esperti di Kaspersky hanno notato l’evoluzione delle tattiche e degli strumenti utilizzati dal gruppo nel corso della campagna DeathNote.
Nuovi vettori di infezione e attacchi mirati
Gli attacchi di phishing lanciati dal gruppo Lazarus contro le aziende di criptovalute prevedono l’uso di documenti macro-infetti che, una volta aperti, installano backdoor sulle macchine compromesse. L’attenzione verso i settori automobilistico e accademico è legata agli attacchi più ampi lanciati dal gruppo contro l’industria della difesa, che hanno portato al rilascio di impianti come BLINDINGCAN e COPPERHEDGE.
La minaccia crescente della catena di attacco
Gli attacchi di Lazarus includono anche l’uso di versioni compromesse di applicazioni legittime, come il lettore PDF SumatraPDF Reader, per avviare attività malevole. Tra gli obiettivi di questi attacchi vi sono un fornitore di soluzioni di monitoraggio delle risorse IT in Lettonia e un think tank in Corea del Sud. Queste azioni evidenziano la crescente capacità di Lazarus di condurre attacchi alla catena di approvvigionamento.
Notizie
ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD
Tempo di lettura: 2 minuti. ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD Zen 2 e Zen 3 dopo la prima scoperta che risale al 2014
Ricercatori in cybersecurity dell’ETH Zurigo hanno sviluppato una nuova variante dell’attacco RowHammer, chiamata ZenHammer, che riesce a colpire i sistemi AMD Zen 2 e Zen 3 nonostante le mitigazioni come il Target Row Refresh (TRR). Questo risultato dimostra che i sistemi AMD sono vulnerabili a Rowhammer tanto quanto quelli Intel, aumentando notevolmente la superficie di attacco data la quota di mercato di AMD.
Caratteristiche di ZenHammer
ZenHammer può anche innescare per la prima volta bit flip RowHammer su dispositivi DDR5. RowHammer, reso pubblico nel 2014, sfrutta l’architettura delle celle di memoria DRAM per alterare i dati attraverso l’accesso ripetuto a una riga specifica, causando perdite di carica elettrica alle celle adiacenti. Questo può indurre inversioni casuali di bit nelle righe di memoria vicine, alterando i contenuti della memoria e potenzialmente facilitando l’escalation dei privilegi.
Superamento delle difese TRR
ZenHammer, come TRRespass e SMASH, elude le barriere di TRR invertendo le funzioni segrete degli indirizzi DRAM nei sistemi AMD e adottando una sincronizzazione e pianificazione dei refresh migliorata per innescare bit flip. Lo studio ha anche individuato una sequenza di istruzioni di martellamento ottimale per facilitare un martellamento più efficace.
ZenHammer ha la particolarità di essere il primo metodo in grado di innescare bit flip su sistemi dotati di chip DDR5 sulla piattaforma microarchitetturale Zen 4 di AMD, anche se funziona solo su uno dei 10 dispositivi testati (Ryzen 7 7700X). È interessante notare che i moduli DRAM DDR5 erano considerati immuni agli attacchi RowHammer a causa della sostituzione di TRR con una nuova forma di protezione chiamata gestione del refresh.
Implicazioni e futuri studi
Data la mancanza di bit flip su nove dei 10 dispositivi DDR5, è necessario ulteriore lavoro per comprendere meglio le potenziali nuove mitigazioni RowHammer e le loro garanzie di sicurezza. AMD ha dichiarato di essere in fase di valutazione delle inversioni di bit RowHammer sui dispositivi DDR5 e fornirà un aggiornamento al termine dell’analisi.
Questo sviluppo sottolinea l’importanza di continuare a valutare e rafforzare le difese contro gli attacchi RowHammer, in particolare alla luce delle innovazioni tecnologiche e dei cambiamenti nell’architettura DRAM.
Notizie
Riconoscimento facciale a Gaza: Israele usa la tecnologia di Corsight
Tempo di lettura: 3 minuti. In pochi mesi, Israele ha sviluppato un applicativo di riconoscimento facciale per Gaza grazie a Corsight che sfrutta Google Photos
Israele ha implementato un vasto programma di riconoscimento facciale nella Striscia di Gaza, generando un database di Palestinesi senza il loro consenso che usa la tecnologia di Google Photos e uno strumento personalizzato sviluppato da Corsight, azienda con sede a Tel Aviv, per identificare individui affiliati a Hamas.
Implementazione e Finalità
Il sistema di riconoscimento facciale di Corsight è stato sviluppato in concomitanza con l’offensiva militare israeliana a Gaza, seguendo gli attacchi del 7 ottobre. Gli ufficiali dell’Unità 8200 dell’esercito israeliano hanno individuato potenziali obiettivi analizzando le riprese delle telecamere di sicurezza e i video caricati sui social media da Hamas, oltre a interrogare prigionieri palestinesi.
Corsight afferma che la sua tecnologia può identificare accuratamente le persone anche se meno del 50% del loro volto è visibile. Queste immagini sono state utilizzate per costruire uno strumento di riconoscimento facciale per gli ufficiali israeliani in Gaza. Per ampliare il database e identificare potenziali obiettivi, l’esercito israeliano ha installato checkpoint con telecamere di riconoscimento facciale lungo le principali vie di fuga verso sud, con l’intento di creare una “lista di colpiti” per coloro che hanno partecipato agli attacchi del 7 ottobre.
Problemi di Accuratezza
Tuttavia, la tecnologia di Corsight non è sempre stata precisa nell’effettuare il riconoscimento facciale nella Striscia di Gaza, specialmente quando si basava su riprese di scarsa qualità o foto in cui i volti erano oscurati. In alcuni casi, lo strumento ha identificato erroneamente persone come affiliate a Hamas. Un esempio riguarda il poeta palestinese Mosab Abu Toha, che è stato fermato e detenuto per due giorni senza spiegazioni prima di essere rilasciato.
Uso di Google Photos
Oltre alla tecnologia di Corsight, l’esercito israeliano ha integrato Google Photos, che viene utilizzato gratuitamente, per caricare database di “persone note” e utilizzare la funzione di ricerca fotografica per ulteriori identificazioni. Secondo un ufficiale, Google Photos è risultato più efficace di altri strumenti, inclusa la tecnologia di Corsight, nel riconoscere persone da porzioni limitate del volto.
Altre Applicazioni di Corsight
Corsight si concentra principalmente su usi governativi, per l’applicazione della legge e militari. La tecnologia è stata impiegata anche in alcuni ospedali israeliani per identificare pazienti, e Corsight ha lavorato con la polizia metropolitana di Bogotá, in Colombia, per rintracciare sospetti di omicidi e furti nel sistema di trasporto pubblico.
Questo utilizzo della tecnologia di riconoscimento facciale solleva preoccupazioni significative riguardo alla privacy, al consenso e all’accuratezza del riconoscimento, mettendo in luce le complesse questioni etiche legate all’uso della sorveglianza biometrica in contesti di conflitto.
Cos’è Corsight? Di cosa si occupa?
Corsight è un’azienda specializzata nello sviluppo di tecnologie avanzate nel campo del riconoscimento facciale. La loro piattaforma di intelligenza facciale è progettata per fornire a imprese e forze dell’ordine intuizioni uniche e allarmi in tempo reale, consentendo il riconoscimento di persone di interesse sotto varie condizioni di illuminazione e angolazioni, persino quando più del 50% del viso è coperto o nascosto.
Corsight sottolinea l’efficacia della sua tecnologia anche in scenari complessi, dove altri sistemi potrebbero non riuscire, affermando che la loro soluzione può riconoscere individui con un alto grado di accuratezza. Questa capacità rende la piattaforma di Corsight particolarmente adatta per applicazioni in settori critici come la sicurezza, il retail, il controllo degli accessi e altro ancora, offrendo la possibilità di migliorare l’esperienza del cliente, prevenire frodi e garantire sicurezza.
“La missione di Corsight è di creare una tecnologia di riconoscimento facciale all’avanguardia che sia allo stesso tempo efficace e rispettosa dei principi etici e della privacy degli individui“, Aspetto particolarmente importante data la natura invasiva potenziale di tali tecnologie e che l’azienda non ha esitato ad utilizzare per scopi militari contro la popolazione palestinese.
Notizie
Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage
Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un’avanzata minaccia nel panorama della sicurezza informatica
Un servizio di phishing noto come “Darcula” sta emergendo nel panorama della cybersecurity, sfruttando oltre 20.000 domini per impersonare marchi noti e rubare credenziali sia agli utenti Android che iPhone in più di 100 paesi. Questo servizio di phishing come servizio (PhaaS) si distingue per l’utilizzo dei protocolli di Servizi di Comunicazione Ricca (RCS) per Google Messages e iMessage al posto degli SMS tradizionali per l’invio di messaggi di phishing.
Caratteristiche Distintive di Darcula
Darcula, segnalato per la prima volta dall’analista di sicurezza Oshri Kalfon, sta guadagnando popolarità nello spazio del cybercrime e la società Netcraft ha redatto una ricerca. Questo servizio offre agli utenti malintenzionati oltre 200 template tra cui scegliere, per impersonare vari servizi e organizzazioni, dalle poste ai dipartimenti governativi e finanziari, fino a telecomunicazioni, compagnie aeree e servizi pubblici.
Tecnologie e Metodi Innovativi
A differenza dei metodi di phishing tradizionali, Darcula utilizza tecnologie moderne come JavaScript, React, Docker e Harbor. Questo permette aggiornamenti continui e l’aggiunta di nuove funzionalità senza che i clienti debbano reinstallare i kit di phishing. I kit offrono 200 template che impersonano marchi e organizzazioni in più di 100 paesi, con pagine di destinazione di alta qualità che utilizzano la lingua, i loghi e i contenuti locali corretti.
Superamento delle Restrizioni di SMS
Darcula si allontana dalle tattiche basate sugli SMS e utilizza invece RCS (per Android) e iMessage (per iOS) per inviare ai destinatari messaggi con link verso l’URL di phishing. Questo approccio aumenta la probabilità che i destinatari percepiscano la comunicazione come legittima, affidandosi alle maggiori garanzie di sicurezza che non sono disponibili negli SMS.
Sfide e Limitazioni
Nonostante i vantaggi, l’utilizzo di RCS e iMessage presenta delle sfide per i cybercriminali, come il divieto da parte di Apple di account che inviano un alto volume di messaggi a più destinatari e le recenti restrizioni di Google che impediscono ai dispositivi Android con root di inviare o ricevere messaggi RCS. Per superare queste limitazioni, i criminali informatici creano più ID Apple e utilizzano farm di dispositivi per inviare un piccolo numero di messaggi da ciascun dispositivo.
Raccomandazioni per gli Utenti
Gli utenti dovrebbero trattare con sospetto tutti i messaggi in arrivo che li esortano a fare clic su URL, specialmente se il mittente non è riconosciuto. Indipendentemente dalla piattaforma o dall’app, gli attori delle minacce di phishing continueranno a sperimentare nuovi metodi di consegna. È consigliato prestare attenzione a errori grammaticali, offerte eccessivamente allettanti o richieste di azioni urgenti.
- Economia1 settimana fa
Calo vendite smartphone: luce in fondo al tunnel
- L'Altra Bolla1 settimana fa
Con YouTube è possibile etichettare contenuti generati dall’AI
- L'Altra Bolla1 settimana fa
Telegram raccoglie $330 Milioni mentre X affronta problemi di Shadowbanning
- L'Altra Bolla1 settimana fa
Meta riduce costo abbonamento
- Inchieste6 giorni fa
Elezioni: Google finanzia il Ministero della Verità, Meta alle prese con i Watermark AI
- Economia1 settimana fa
Broadcom “ricatta” i servizi cloud europei ed interrompe i contratti. Si muove il CISPE
- Economia1 settimana fa
Svolta IA in Microsoft e Google Deep Mind: entrano Mustafa Suleyman e Liz Reid
- Notizie5 giorni fa
Sicurezza full-optional: garanzia di un Cloud di qualità