Notizie
La Corea del Nord continua a guadagnare miliardi di dollari dagli attacchi cibernetici

La guerra cibernetica di Lazarus group ha fruttato miliardi di dollari nonostante l’incasso non è terminato perchè la Corea del Nord sta continuando a rubare centinaia di milioni di dollari da istituzioni finanziarie e imprese e scambi di criptovalute, denaro illecito che è una fonte importante di finanziamento per i suoi programmi nucleari e missilistici, gli esperti delle Nazioni Unite hanno riferito in un rapporto. Il gruppo di esperti sostiene che secondo un governo senza nome, i “cyber-attori nordcoreani hanno rubato più di 50 milioni di dollari tra il 2020 e la metà del 2021 da almeno tre scambi di criptovalute in Nord America, Europa e Asia, probabilmente riflettendo uno spostamento per diversificare le sue operazioni di criminalità informatica“.
I cyber-attori del Nord hanno rubato un totale di 400 milioni di dollari di criptovalute attraverso sette intrusioni in scambi di criptovalute e società di investimento dove “hanno fatto uso di esche di phishing, exploit di codice, malware e ingegneria sociale avanzata per trafugare i fondi dai portafogli ‘caldi’ di queste organizzazioni connessi a internet in indirizzi controllati dalla Repubblica Democratica Popolare di Corea“. I fondi in criptovaluta rubati dagli attori informatici “passano attraverso un attento processo di riciclaggio di denaro per essere incassati“, ha detto il gruppo di esperti che controlla le sanzioni sulla Corea del Nord nel rapporto al Consiglio di sicurezza delle Nazioni Unite.
Solo dal 2019 al 2020 il “furto totale di beni virtuali della Corea del Nord è valutato circa 316,4 milioni di dollari”.
Nel riassunto esecutivo del nuovo rapporto, gli esperti hanno detto che la Corea del Nord ha continuato a sviluppare i suoi programmi nucleari e di missili balistici.
“Anche se non sono stati riportati test nucleari o lanci di ICBM, la DPRK ha continuato a sviluppare la sua capacità di produzione di materiali fissili nucleari“, ha detto il pannello. Questi materiali fissili – uranio o plutonio – sono cruciali per una reazione nucleare.
Gli esperti hanno notato “una marcata accelerazione” dei lanci missilistici nordcoreani fino a gennaio, che hanno utilizzato una varietà di tecnologie e armi. Gli esperti hanno detto che la Corea del Nord “ha continuato a cercare materiale, tecnologia e know-how per questi programmi all’estero, anche attraverso mezzi informatici e ricerca scientifica congiunta“.
Un anno fa, il gruppo ha detto che la Corea del Nord ha modernizzato le sue armi nucleari e i missili balistici ostentando le sanzioni delle Nazioni Unite, usando i cyberattacchi per aiutare a finanziare i suoi programmi e continuando a cercare materiale e tecnologia oltreoceano per il suo arsenale, anche in Iran.
“I cyberattacchi, in particolare sui beni di criptovaluta, rimangono un’importante fonte di reddito” per il governo di Kim Jong Un, hanno detto gli esperti che monitorano l’attuazione delle sanzioni contro il Nord nel nuovo rapporto.
Oltre ai suoi recenti lanci, la Corea del Nord ha minacciato di revocare la sua moratoria di quattro anni sui test di armi più gravi, come esplosioni nucleari e lanci di missili balistici intercontinentali.
Il Consiglio di Sicurezza ha inizialmente imposto sanzioni alla Corea del Nord dopo l’esplosione del suo primo test nucleare nel 2006 e le ha inasprite in risposta a ulteriori test nucleari e ai sempre più sofisticati programmi nucleari e di missili balistici del paese.
Il gruppo di esperti sostiene anche che il blocco della Corea del Nord volto a prevenire COVID-19 ha portato a “livelli storicamente bassi” di persone e merci che entrano ed escono dal paese. Il commercio legale e illegale, compresi i beni di lusso, “è in gran parte cessato“, anche se il traffico ferroviario transfrontaliero è ripreso all’inizio di gennaio, ha detto.
Il rapporto ha chiarito che la Corea del Nord rimane in grado di eludere le sanzioni e di importare illecitamente petrolio raffinato, accedere ai canali bancari internazionali e svolgere “attività informatiche dannose“.
Le sanzioni delle Nazioni Unite vietano le esportazioni di carbone nordcoreano, sebbene risulta che le esportazioni di carbone via mare siano aumentate nella seconda metà del 2021, “erano ancora a livelli relativamente bassi e nello stesso periodo la quantità di importazioni illecite di petrolio raffinato è aumentata bruscamente nello stesso periodo, ma a un livello molto più basso rispetto agli anni precedenti“. Sembrerebbe che la Corea del Nord continua anche a eludere le sanzioni marittime “attraverso reti finanziarie e di proprietà deliberatamente offuscate“.
Notizie
BlackSuit, nuovo Ransomware con legami sorprendenti al noto Royal
Tempo di lettura: < 1 minuto. BlackSuit e Royal: due nomi, due minacce, un solo incubo per la sicurezza informatica.

Il panorama della cyber sicurezza è costantemente in evoluzione, con nuovi ransomware che emergono regolarmente, portando con sé sfide uniche e minacce sempre più sofisticate. Recentemente, è emerso un nuovo ransomware chiamato BlackSuit, che ha attirato l’attenzione degli esperti di sicurezza per la sua sorprendente somiglianza con il noto Royal Ransomware.
BlackSuit: un Clone del Royal Ransomware?
L’analisi del ransomware BlackSuit ha rivelato caratteristiche che sono sorprendentemente simili a quelle del ransomware Royal. Entrambi condividono una struttura di codice quasi identica e impiegano tattiche simili per infettare i sistemi e criptare i file. Tuttavia, nonostante queste similitudini, BlackSuit non è una semplice copia di Royal. Ha introdotto alcuni miglioramenti e modifiche, suggerendo che possa essere stato sviluppato dagli stessi autori di Royal o da un affiliato che ha avuto accesso al codice sorgente originale.
Le Caratteristiche Uniche di BlackSuit
Nonostante le somiglianze con Royal, BlackSuit ha introdotto alcune nuove caratteristiche. Ad esempio, BlackSuit utilizza nuovi argomenti da riga di comando e ha la capacità di eludere le directory specificate in un file di testo. Queste nuove funzionalità potrebbero rendere BlackSuit più efficace o difficile da rilevare rispetto al suo predecessore.
Implicazioni per la Sicurezza Informatica
L’emergere di BlackSuit è un promemoria che i cybercriminali stanno continuamente cercando modi per migliorare le loro tattiche e strumenti. Anche se BlackSuit potrebbe essere solo una variante di Royal, la sua esistenza dimostra che i gruppi di cybercriminali sono disposti a imparare e adattarsi per massimizzare il loro profitto. Questo sottolinea l’importanza di rimanere vigili e aggiornati sulle ultime minacce alla sicurezza informatica.
Notizie
Rivoluzione Digitale dell’Africa: Huawei e partner inaugurano la prima IP GALA
Tempo di lettura: 2 minuti. Huawei, insieme a diversi partner, dà il via alla prima IP GALA africana, delineando il futuro della rete Internet nel continente africano

Huawei, in collaborazione con partner come l’IPv6 Forum, l’Unione Africana delle Telecomunicazioni (ATU) e l’Organizzazione Araba per le Tecnologie dell’Informazione e della Comunicazione (AICTO), ha organizzato la prima IP GALA mai tenuta in Africa a Marrakech, in Marocco. L’evento, intitolato “Intelligent IP Network, Boost New Growth”, ha radunato rappresentanti di enti di regolamentazione governativa, operatori, organizzazioni industriali e agenzie di consulenza per discutere il futuro dell’Internet nella regione araba africana.
L’evoluzione della Tecnologia IPv6
Durante la conferenza, il Forum IPv6, AICTO, ATU e Huawei hanno rilasciato congiuntamente il Libro Bianco sullo Sviluppo di IPv6 nell’Arabia e in Africa. Questo documento esamina attentamente lo sviluppo dell’industria IPv6 in Africa e sottolinea che IPv6 rappresenta una tendenza inevitabile per l’Internet della prossima generazione, nonché una scelta ideale per il dispiegamento di reti di trasporto 5G e lo sviluppo di servizi 5G.
L’Expansione di IPv6 in Africa
Nel corso della conferenza, operatori regionali come Tunisie Telecom e Hatif Libya hanno annunciato la loro adesione al Consiglio Migliorato IPv6 (IPE). Questo amplia ulteriormente il campo di applicazione di IPv6 in Africa, facilitando lo sviluppo di IPv6 nella regione.
Huawei alla Guida della Trasformazione Digitale
Huawei rimane all’avanguardia dello sviluppo tecnologico della comunicazione dati ed è leader mondiale in IPv6 Enhanced, Wi-Fi 6 & Wi-Fi 7, 400G e 800G. Con l’Africa all’inizio della trasformazione digitale e 5G, Huawei si impegna a fornire le ultime tecnologie per aiutare a costruire un’Africa migliore.
Il Futuro della Rete IP in Africa
SRv6 è considerato il protocollo più avanzato per l’evoluzione della rete IP e le reti di trasporto 5G. Tunisie Telecom ha stabilito con successo una rete di trasporto IPv6 pronta per il 5G basata su SRv6. Infine, Huawei ha ribadito il suo impegno a perseguire la sua visione “In Africa, Per l’Africa” e a collaborare strettamente con i protagonisti dell’industria ICT regionale per promuovere la tecnologia IP verso la prontezza per il 5G.
Notizie
Barracuda: abuso della vulnerabilità Zero-Day per diffondere nuovi malware e rubare dati
Tempo di lettura: < 1 minuto. Tra questi, il trojan Saltwater, un modulo Barracuda SMTP daemon (bsmtpd) modificato, che fornisce agli aggressori un accesso backdoor ai dispositivi infetti.

L’azienda di sicurezza di rete ed email Barracuda ha rivelato che una recente vulnerabilità zero-day è stata sfruttata per almeno sette mesi per introdurre backdoor nei dispositivi dei clienti tramite l’Email Security Gateway (ESG) utilizzando malware personalizzati e rubare dati.
L’Abuso della Vulnerabilità Zero-Day
Barracuda afferma che un’indagine in corso ha scoperto che la falla (tracciata come CVE-2023-2868) è stata sfruttata per la prima volta nell’ottobre 2022 per accedere a “un sottoinsieme di apparecchiature ESG” e distribuire backdoor progettate per fornire agli aggressori un accesso persistente ai sistemi compromessi.
La Risposta alla Minaccia
La società ha affrontato il problema il 20 maggio applicando una patch di sicurezza a tutte le apparecchiature ESG e bloccando l’accesso degli aggressori ai dispositivi compromessi un giorno dopo tramite uno script dedicato. Il 24 maggio, ha avvisato i clienti che i loro dispositivi ESG potrebbero essere stati violati utilizzando il bug zero-day ora corretto.
Malware Personalizzato Usato nell’Attacco
Durante l’indagine sono state trovate diverse ceppi di malware precedentemente sconosciuti, progettati appositamente per essere utilizzati sui prodotti Email Security Gateway compromessi. Tra questi, il trojan Saltwater, un modulo Barracuda SMTP daemon (bsmtpd) modificato, che fornisce agli aggressori un accesso backdoor ai dispositivi infetti.
Consigli per i Clienti
I clienti sono invitati a verificare se le loro apparecchiature ESG sono aggiornate, a smettere di utilizzare apparecchiature violate e a richiedere un nuovo dispositivo virtuale o hardware, a cambiare tutte le credenziali collegate alle apparecchiature violate e a controllare i loro log di rete per gli indicatori di compromissione (IOC) condivisi oggi e per le connessioni da IP sconosciuti.
-
Editoriali2 settimane fa
Il tempo è galantuomo: il Garante ha bloccato anche Google secondo i media
-
L'Altra Bolla2 settimane fa
Elon Musk lascia Twitter nelle mani di una donna e del WEF
-
L'Altra Bolla2 settimane fa
L’annuncio dello show di Tucker Carlson su Twitter diventa il tweet della settimana
-
Inchieste3 settimane fa
Paul Davison e Rohan Seth: da creatori dell’inclusivo Clubhouse a padrini dell’odio in rete
-
Inchieste1 settimana fa
Vinted: oltre le truffe c’è feticismo. Attenzione ai minori
-
Inchieste1 settimana fa
Vinted: beyond scams is fetishism. Beware of minors
-
Editoriali1 settimana fa
Facebook multata per 1,3 miliardi. L’Italia esce sconfitta … ancora una volta
-
Inchieste3 settimane fa
Paul Davison and Rohan Seth: from creators of the inclusive Clubhouse to godfathers of hate networking