Notizie
Il malware porno TikTok “Invisible Challenge” mette a rischio tutti noi
Tempo di lettura: 5 minuti. I ricercatori della società di codifica sicura Checkmarx hanno messo in guardia da un malware a tema porno che sta attirando e attaccando in massa gli utenti di Internet più squallidi
Sfortunatamente, gli effetti collaterali di questo malware, chiamato Unfilter o Space Unfilter, sembrano consistere nel saccheggiare i dati dal computer della vittima, comprese le password di Discord, esponendo così indirettamente i contatti della vittima – come colleghi, amici e familiari – a spam e truffe da parte di criminali informatici che ora possono spacciarsi per persone conosciute. Come abbiamo già detto più volte su Naked Security, i criminali informatici amano le password dei social network e della messaggistica istantanea perché è molto più facile attirare nuove vittime attraverso un gruppo chiuso che truffare le persone utilizzando messaggi non richiesti su canali “aperti a tutti” come e-mail o SMS:
La truffa in questo caso sostiene di offrire un software in grado di annullare gli effetti del filtro Invisible di TikTok, che è un effetto visivo che funziona un po’ come lo schermo verde o il filtro di sfondo che tutti sembrano usare in questi giorni nelle chiamate Zoom, tranne che per il fatto che la parte dell’immagine che viene sfocata o resa semitrasparente o traslucida è l’utente stesso, anziché lo sfondo. Se vi mettete un lenzuolo in testa, ad esempio, come un archetipo di fantasma da fumetto, e poi vi muovete come un fantasma da fumetto (effetti sonori opzionali), la sagoma del “fantasma” sarà distinguibile, ma lo sfondo sarà ancora vagamente, anche se sfocato, visibile attraverso la sagoma del fantasma, creando un effetto divertente e intrigante. Sfortunatamente, l’idea di essere pseudo-invisibili ha portato alla cosiddetta “sfida dell’invisibilità di TikTok”, in cui gli utenti di TikTok sono sfidati a filmarsi dal vivo in vari stadi di svestizione, confidando che il filtro Invisible funzioni abbastanza bene da impedire che il loro corpo reale venga mostrato. Non fatelo. Dovrebbe essere ovvio che c’è poco da guadagnare se funziona, ma molto da perdere (e non solo la propria dignità) se qualcosa va storto. Come probabilmente potete immaginare, questo ha portato a squallidi post online che affermano di offrire un software in grado di invertire gli effetti del filtro Invisible dopo che un video è stato pubblicato, trasformando così presumibilmente video altrimenti innocenti in clip porno NSFW.
Questo sembra essere esattamente il percorso seguito dai criminali informatici nell’attacco descritto da Checkmarkx, in cui i truffatori:
- hanno promosso il loro presunto strumento “Unfilter” su TikTok. Gli utenti più sfacciati che volevano l’applicazione sono stati attirati su un server Discord per ottenerla.
- Hanno attirato gli utenti più arrapati nel loro gruppo Discord. L’esca avrebbe incluso la promessa di video già “non filtrati” per “dimostrare” il funzionamento del software.
- Attirava gli utenti a votare il progetto GitHub che ospitava il codice “senza filtro”. In questo modo il software appariva più rispettabile e affidabile rispetto a un progetto GitHub nuovo e sconosciuto.
- Convinceva gli utenti a scaricare e installare il progetto GitHub. Il file README del progetto (la documentazione ufficiale che appare quando si accede alla sua pagina GitHub) apparentemente includeva persino un link a un video di YouTube per spiegare il processo di installazione.
- Ha installato una serie di pacchetti Python correlati che hanno scaricato e lanciato il malware finale. Secondo Checkmarx, il malware era nascosto in pacchetti dall’aspetto legittimo, elencati come le cosiddette dipendenze della catena di fornitura necessarie per i presunti strumenti “unfilter”. Ma le versioni di tali dipendenze fornite dall’aggressore erano state modificate con una singola riga aggiuntiva di codice Python offuscato per ottenere il malware finale.
Il payload finale del malware, ovviamente, poteva essere modificato a piacimento dai truffatori semplicemente cambiando ciò che viene servito quando viene installato il progetto “unfilter” fasullo
Come accennato in precedenza, il malware individuato da Checkmarx sembra essere una variante di un “kit di strumenti” per il furto di dati, noto come WASP o W4SP, che viene diffuso tramite progetti GitHub avvelenati e che i criminali informatici in erba possono acquistare per soli 20 dollari.
Spesso gli attacchi alla catena di distribuzione basati su GitHub si basano su pacchetti dannosi con nomi facilmente confondibili con pacchetti noti e legittimi che gli sviluppatori potrebbero scaricare per errore; lo scopo dell’attacco è quindi quello di avvelenare uno o più computer di sviluppo all’interno di un’azienda, magari nella speranza di sovvertirne il processo di sviluppo. In questo modo, i criminali sperano di finire con un malware (magari un ceppo di malware completamente diverso) incorporato nelle versioni ufficiali del software creato da un’azienda legittima, in modo da indurre qualcun altro non solo a confezionare il proprio malware, ma in genere anche ad aggiungervi una firma digitale e forse anche a distribuirlo automaticamente nel prossimo aggiornamento del software dell’azienda. Ciò si traduce in un classico attacco alla catena di distribuzione, in cui si preleva innocentemente e intenzionalmente il malware da qualcuno di cui ci si fida già, invece di dover essere ingannati o convinti a scaricarlo da qualcuno o da un luogo di cui non si è mai sentito parlare prima. In questo attacco, tuttavia, i criminali sembravano prendere di mira tutti gli individui che installavano il falso codice “unfilter”, dato che un video su “come installare i pacchetti da GitHub” non sarebbe stato necessario per gli sviluppatori. Gli sviluppatori hanno già familiarità con l’uso di GitHub e con l’installazione di codice Python e potrebbero anche avere maggiori sospetti da un pacchetto che fa di tutto per affermare qualcosa che avrebbero considerato ovvio. Il malware scatenato in questo caso sembra essere stato concepito per attaccare ogni singola vittima, cercando direttamente dati preziosi come password di Discord, portafogli di criptovalute, dati di carte di pagamento memorizzati e altro ancora.
Cosa fare?
- Non scaricate e installate software solo perché qualcuno vi ha detto di farlo. In questo caso, i criminali dietro gli account GitHub (ora chiusi) che hanno creato i falsi pacchetti hanno usato i social media e i falsi upvotes per creare un’eco artificiale intorno ai loro pacchetti dannosi. Fate le vostre ricerche; non fidatevi ciecamente della parola di altre persone che non conoscete, non avete mai incontrato e non incontrerete mai.
- Non lasciatevi mai convincere a regalare like o upvote in anticipo. Nessuno di coloro che hanno installato questo pacchetto di malware lo avrebbe mai votato in seguito, dato che l’intera faccenda si è rivelata un mucchio di bugie.
- Dando la vostra approvazione implicita a un progetto GitHub senza saperne nulla, mettete a rischio gli altri, consentendo a pacchetti dannosi di acquisire quella che sembra l’approvazione della comunità, un risultato che i truffatori non potrebbero facilmente ottenere da soli.
Ricordate che un software altrimenti legittimo può essere vittima di trappole esplosive attraverso il suo programma di installazione. - Ciò significa che il software che si pensa di installare potrebbe essere presente e apparentemente corretto alla fine del processo. Ciò può indurre un falso senso di sicurezza, con il malware impiantato come effetto collaterale segreto del processo di installazione stesso, invece di comparire nel software effettivamente installato. (Questo significa anche che il malware rimarrà anche se si disinstallano completamente i componenti legittimi, che quindi fungono da copertura per l’attacco). Un danno a uno è un danno a tutti.
- Non aspettatevi molta compassione se i vostri dati vengono rubati perché stavate cercando un’applicazione dall’aspetto squallido che speravate potesse trasformare innocui video in involontari filmati porno. Ma non aspettatevi alcuna compassione se la vostra imprudenza porta anche i vostri colleghi, amici e familiari a essere colpiti da spammer e truffatori presi di mira da criminali che sono entrati in possesso delle vostre password di messaggistica o di social network in questo modo.
Notizie
FTX, 25 anni di carcere per Sam Bankman-Fried: lavatrice dem di Biden
Tempo di lettura: 2 minuti. Sam Bankman-Fried riceve 25 anni di carcere per frode FTX, segnando un momento cruciale nelle indagini su criptovalute e frodi finanziarie.
Sam Bankman-Fried, co-fondatore dell’exchange di criptovalute FTX, è stato condannato a 25 anni di carcere per sette accuse legate al crollo dell’exchange da lui avviato. Il giudice Lewis Kaplan ha emesso una sentenza di 240 mesi per quattro delle accuse, più 60 mesi per altre due, e ha ordinato a Bankman-Fried di cedere oltre 11 miliardi di dollari, come raccomandato dai pubblici ministeri.
Dettagli della sentenza e del Processo
La sentenza è stata inferiore ai 40-50 anni richiesti dalla procura, ma superiore ai sei anni e mezzo proposti dagli avvocati di Bankman-Fried, e molto al di sotto della massima sentenza possibile di 110 anni. Durante il processo, il giudice Kaplan ha evidenziato che Bankman-Fried era consapevole dei rischi a cui esponeva FTX, dell’uso improprio dei fondi dei clienti e del fatto che le sue azioni fossero sbagliate. La giustificazione delle sue azioni come scommessa sul valore atteso è stata descritta come “il gioco” da Kaplan.
Le prove presentate durante il processo hanno rivelato che FTX falsificava i numeri per apparire più sicura di quanto non fosse e concedeva privilegi speciali al fondo di trading Alameda Research, consentendogli di utilizzare i fondi dei clienti di FTX. La difesa di Bankman-Fried durante il processo si è rivelata disastrosa, con Kaplan che è dovuto intervenire durante l’esame diretto e l’esame incrociato che ha svelato diverse dichiarazioni pubbliche dimenticate o negate da Bankman-Fried.
Le conseguenze della condanna
La condanna al carcere riflette la gravità dei crimini commessi da Bankman-Fried e la sua mancanza di rimorso, nonostante le affermazioni degli avvocati sulla sua profonda tristezza per il danno causato. Attualmente detenuto al Metropolitan Detention Center (MDC) dal 11 agosto 2023 per violazione delle condizioni di cauzione, tra cui tentativi di manipolazione dei testimoni, la condanna di Bankman-Fried segna un capitolo significativo nella storia delle criptovalute e delle frodi finanziarie.
Una lavatrice del PD USA
I soldi della truffa sono stati utilizzati anche per finanziare il PD statunitense alle ultime elezioni di Joe Biden e la madre di Sam Bankman-Fried è risultata la seconda donatrice dopo il magnate Soros come raccontato nell’inchiesta di Matrice Digitale. Oltre alla politica, FTX ha donato diversi milioni di euro a Zelensky appena subito l’attacco russo all’Ucraina e lo ha fatto in criptovalute.
Notizie
Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza
Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per proteggere i dispositivi dalle minacce.
Cisco ha emesso un avviso per i suoi clienti a seguito di attacchi di password spraying mirati ai servizi VPN (Virtual Private Network) configurati sui dispositivi Cisco Secure Firewall. Questi attacchi sembrano fare parte di attività di ricognizione e hanno colpito anche altri servizi VPN di accesso remoto. Durante un attacco di password spraying, un avversario tenta la stessa password su più account per cercare di effettuare l’accesso.
Indicazioni e mitigazione
Cisco ha identificato alcuni indicatori di compromissione (IoC) utili a rilevare e bloccare questi attacchi, tra cui l’impossibilità di stabilire connessioni VPN con Cisco Secure Client (AnyConnect) quando è abilitata la Postura Firewall (HostScan) e un numero insolito di richieste di autenticazione registrate dai log di sistema.
Le raccomandazioni di Cisco per difendersi da questi attacchi includono:
- Abilitare la registrazione su un server syslog remoto per migliorare l’analisi degli incidenti e la correlazione.
- Securizzare i profili VPN di accesso remoto predefiniti indirizzando i profili di connessione predefiniti inutilizzati verso un server AAA sinkhole per prevenire accessi non autorizzati.
- Utilizzare il TCP shun per bloccare manualmente gli IP maligni.
- Configurare ACL (Access Control List) del piano di controllo per filtrare gli indirizzi IP pubblici non autorizzati dall’iniziare sessioni VPN.
- Utilizzare l’autenticazione basata su certificati per i RAVPN, che fornisce un metodo di autenticazione più sicuro rispetto alle credenziali tradizionali.
Cos’è il Password Spraying?
Il password spraying è una tecnica di attacco informatico che appartiene alla categoria dei brute force attacks. A differenza degli attacchi brute force tradizionali, che tentano molte password su un singolo account utente, il password spraying utilizza un numero limitato di password molto comuni e le prova su molti account utente. Questo approccio riduce il rischio che l’attacco venga rilevato dai sistemi di sicurezza che monitorano i tentativi di login falliti, perché ogni account viene provato solo una o poche volte. Gli attaccanti si affidano a password comuni come “123456”, “password” o altre facilmente indovinabili, sperando che almeno alcuni account utilizzino queste credenziali deboli.
Collegamenti alla Botnet Brutus
Il ricercatore di sicurezza Aaron Martin ha suggerito che l’attività osservata da Cisco è probabilmente collegata a una botnet di malware non documentato che ha chiamato ‘Brutus’. Questa botnet, che si basa su 20.000 indirizzi IP in tutto il mondo, inizialmente prendeva di mira gli apparati SSLVPN di Fortinet, Palo Alto, SonicWall e Cisco, ma ora include anche app web che utilizzano Active Directory per l’autenticazione.
La botnet Brutus è un network di dispositivi compromessi (principalmente computer con sistema operativo Windows), gestiti da un attaccante tramite il malware Brutus. Questo malware, scritto interamente in Python, trasforma i dispositivi infetti in “bot” che possono essere controllati a distanza. Gli attaccanti possono utilizzare Brutus per una serie di attività malevole, inclusi attacchi DDoS, furto di dati, diffusione di ulteriori malware e molto altro. Un aspetto distintivo di Brutus è la sua capacità di dare agli aggressori il controllo completo sulla macchina della vittima, consentendo una vasta gamma di operazioni dannose. La botnet Brutus è un esempio dell’aumento delle minacce alla sicurezza informatica rappresentate da reti di dispositivi infetti controllati a distanza.
Aggiornamenti di Sicurezza da Cisco
Contemporaneamente, il Cybersecurity and Infrastructure Security Agency (CISA) ha annunciato che Cisco ha rilasciato aggiornamenti di sicurezza per vari prodotti per mitigare le vulnerabilità sfruttate dagli attacchi di password spraying e altre minacce.
- Cisco Event Response: March 2024 Semiannual Cisco IOS and IOS XE Software Security Advisory Bundled Publication
- Cisco Access Point Software Secure Boot Bypass Vulnerability
- Cisco Access Point Software Denial of Service Vulnerability
Questi aggiornamenti mirano a rafforzare la sicurezza dei dispositivi Cisco e a proteggere gli utenti da potenziali compromissioni.
Notizie
APT29 Utilizza WINELOADER per Colpire i Partiti Politici Tedeschi
Tempo di lettura: 2 minuti. Google Mandiant effettua un’analisi dell’attacco di Cozy Bear, APT 29, ai partiti tedeschi con attività di cyberspionaggio
Il gruppo di minaccia persistente avanzata (APT) conosciuto come APT29, associato al servizio di intelligence estero russo (SVR), ha esteso le sue operazioni di cyber spionaggio includendo i partiti politici tedeschi nel suo elenco di bersagli. Questo sviluppo rappresenta una deviazione significativa dalle tradizionali attività di spionaggio diplomatico di APT29, riflettendo l’interesse di Mosca nel raccogliere informazioni che possano favorire i suoi interessi geopolitici.
Contesto e Strategie di Attacco
L’utilizzo del malware di primo stadio, ROOTSAW, è al centro degli sforzi di APT29 per ottenere l’accesso iniziale e raccogliere intelligence politica estera. Le operazioni di consegna di malware sono altamente adattive e continuano a evolversi in parallelo con le realtà geopolitiche della Russia. Si sospetta che l’interesse di APT29 non sia limitato alla Germania, ma possa estendersi ai partiti politici occidentali e ai loro corpi associati, data l’importanza vitale per Mosca di comprendere le dinamiche politiche occidentali legate all’Ucraina e ad altre questioni critiche di politica estera.
Le recenti attività di altri sottogruppi di APT29 indicano che i tentativi di ottenere l’accesso iniziale oltre al phishing potrebbero includere tentativi di sovvertire i meccanismi di autenticazione basati su cloud o metodi di forza bruta come lo spraying di password. Per maggiori dettagli sulle recenti tattiche di APT29, si rimanda all’avviso di febbraio 2024 del National Cyber Security Center (NCSC) del Regno Unito.
Dettagli tecnici dell’Attacco
A partire dal 26 febbraio 2024, APT29 ha distribuito allegati di phishing contenenti link a un sito web compromesso controllato dagli attori, “waterforvoiceless[.]org/invite.php”, per reindirizzare le vittime a un dropper ROOTSAW. Questa variante di ROOTSAW utilizza la stessa risorsa di offuscamento JavaScript impiegata in precedenti operazioni di APT29, risultando infine in una richiesta di scaricare ed eseguire la seconda fase WINELOADER dallo stesso server su “waterforvoiceless[.]org/util.php”.
Il payload di ROOTSAW contiene un payload JSObfuscated che, una volta analizzato, risulta nel codice responsabile dello scaricamento di un file sul disco come “invite.txt”, decodificandolo tramite Windows Certutil e decomprimendolo usando tar. Infine, viene eseguito il binario legittimo di Windows (SqlDumper.exe) dagli attori.
Queste operazioni evidenziano l’evoluzione continua delle strategie di APT29 e l’ampio raggio di obiettivi presi di mira, sottolineando l’importanza di mantenere elevate misure di sicurezza informatica e consapevolezza delle minacce per proteggere dati sensibili e infrastrutture critiche.
- Economia1 settimana fa
Calo vendite smartphone: luce in fondo al tunnel
- L'Altra Bolla1 settimana fa
Telegram raccoglie $330 Milioni mentre X affronta problemi di Shadowbanning
- L'Altra Bolla1 settimana fa
Meta riduce costo abbonamento
- Inchieste6 giorni fa
Elezioni: Google finanzia il Ministero della Verità, Meta alle prese con i Watermark AI
- Notizie5 giorni fa
Sicurezza full-optional: garanzia di un Cloud di qualità
- Economia1 settimana fa
Svolta IA in Microsoft e Google Deep Mind: entrano Mustafa Suleyman e Liz Reid
- Economia4 giorni fa
Apple, Meta e Google nel mirino dell’UE per non conformità al DMA
- Economia3 giorni fa
Chi è Jay Graber? CEO del social decentralizzato BlueSky