Notizie
La sicurezza informatica cambierà le regole della guerra cibernetica.

In un mondo dove aumentano costantemente le minacce informatiche, c’è una grande dipendenza dalle aziende di cybersecurity per capire le prossime tendenze nel campo informatico e sapere come affrontarle.
“È un gioco del gatto e del topo del bene contro il male“, ha detto Zuk. “Sta diventando sempre più importante perché abbiamo sempre più dispositivi, e inoltre paga sempre di più essere un criminale informatico. È molto redditizio. La maggior parte delle attività sono fatte da paesi dove non ci sono svantaggi per essere un criminale informatico“.
Mentre le minacce informatiche si evolvono e proliferano, c’è una crescente preoccupazione che questi attacchi a differenza di molti che hanno luogo nello spazio fisico sono meno propensi a considerare le regole standard di guerra.
Alla domanda se c’è un modo per regolamentare la guerra informatica in questo senso, Zuk ha detto: “Deve essere a livello governativo e deve essere fatto dai governi che sono disposti a fare i passi necessari per farlo“.
Per quanto riguarda l’industria della cybersicurezza, tuttavia, l’evoluzione della cyberwarfare ha un netto positivo.
“La cybersicurezza era vista come una seccatura, come un costo per fare affari. Penso che questo stia in qualche modo cambiando, certamente a livello di consiglio di amministrazione. I consigli hanno iniziato a fare pressione sulle organizzazioni che governano per fare le cose bene“, ha detto.
“Penso che la spesa per la cybersecurity stia salendo come percentuale delle entrate o come percentuale specifica della spesa IT, e penso che la consapevolezza stia salendo a causa [degli sviluppi] che stiamo vedendo. Penso che ci siano alcune leggi in diversi paesi che [penalizzano] le aziende che vengono violate, e questo costringe le aziende a spendere soldi per arrivare a una posizione in cui sono felici“.
Zuk ha concluso con i suoi pensieri sul futuro della guerra globale, e il crescente coinvolgimento del cyberspazio nei conflitti futuri.
“Probabilmente non dovrebbe sorprendere nessuno che continuerà a far parte delle guerre, e probabilmente una parte crescente delle guerre. A volte è il modo più semplice per infliggere danni all’altra parte, e ne vedremo sempre di più“.
Detto questo, ha continuato, ci sono passi che possono essere fatti per garantire un futuro più sicuro.
“Penso che ci debba essere più spesa per la sicurezza informatica. Penso che dovremmo trovare un modo per fare la sicurezza informatica nelle organizzazioni pubbliche, senza lasciare che la politica interferisca“, ha detto Zuk. “Dio non voglia che ci sia una guerra e che le infrastrutture critiche vengano attaccate. Dobbiamo trovare il modo di togliere queste cose dall’equazione, e iniziare ad essere molto pratici e molto concreti su come facciamo cybersecurity“.
Le guerre di domani potrebbero essere combattute con meno armi, parole e idee, e con più codice maligno.
Nir Zuk, fondatore e CTO dell’azienda di cybersicurezza Palo Alto Networks, ha partecipato alla Conferenza di Londra del Jerusalem Post, dove ha discusso il futuro della guerra cibernetica e la crescente importanza della cybersicurezza.
In un mondo con sempre più minacce informatiche, c’è una grande dipendenza dalle aziende di cybersecurity per capire le prossime tendenze nel campo informatico e sapere come affrontarle. “È un gioco del gatto e del topo del bene contro il male“, ha detto Zuk. “Sta diventando sempre più importante perché abbiamo sempre più dispositivi, e inoltre paga sempre di più essere un cyber-criminale. È molto redditizio, la maggior parte delle attività sono fatte da paesi dove non ci sono svantaggi per essere un cyber-criminale“.
Mentre le minacce informatiche si evolvono e proliferano, c’è una crescente preoccupazione che questi attacchi a differenza di molti che hanno luogo nello spazio fisico sono meno propensi a considerare le regole standard di guerra. Alla domanda se c’è un modo per regolamentare la guerra informatica in questo senso, Zuk ha risposto che “deve essere a livello governativo e deve essere fatto dai governi che sono disposti a fare i passi necessari per farlo“.
Per quanto riguarda l’industria della sicurezza informatica, tuttavia, l’evoluzione della guerra informatica è un netto positivo. “La cybersicurezza era vista come una seccatura, come un costo per fare affari. Penso che questo stia in qualche modo cambiando, certamente a livello di consiglio: i consigli hanno iniziato a fare pressione sulle organizzazioni che governano per fare le cose bene“, ha detto.
Ha continuato: “Penso che la spesa per la cybersecurity stia salendo come percentuale delle entrate o come percentuale specifica della spesa IT, e penso che la consapevolezza stia salendo a causa [degli sviluppi] che stiamo vedendo. Penso che ci siano alcune leggi in diversi paesi che [penalizzano] le aziende che vengono violate, e questo costringe le aziende a spendere soldi per arrivare a una posizione in cui sono felici“.
Zuk ha concluso con i suoi pensieri sul futuro della guerra globale, e il crescente coinvolgimento del cyberspazio nei conflitti futuri. “Probabilmente non dovrebbe sorprendere nessuno che continuerà a far parte delle guerre, e probabilmente una parte crescente delle guerre. A volte è il modo più semplice per infliggere danni all’altra parte, e ne vedremo sempre di più“.
Detto questo, ci sono passi che possono essere fatti per garantire un futuro più sicuro. “Penso che ci debba essere più spesa per la sicurezza informatica. Penso che dovremmo trovare un modo per fare la sicurezza informatica nelle organizzazioni pubbliche, senza lasciare che la politica interferisca“
Notizie
Seattle, arrestato dopo indagine di diversi mesi per possesso di CSAM

Un uomo di West Seattle è stato arrestato giovedì mattina dopo una lunga indagine condotta dall’Unità di Investigazione sui Crimini via Internet contro i Minori (ICAC) del Dipartimento di Polizia di Seattle, in relazione a materiale di abuso sessuale su minori (CSAM).
I detective dell’ICAC, con il supporto dello SWAT di Seattle, del Gruppo di Risposta Comunitaria di Seattle, dell’Ufficio dello Sceriffo della Contea di King e delle indagini della Homeland Security, hanno sorvegliato l’abitazione del sospetto e lo hanno arrestato nelle vicinanze.
In seguito, è stato eseguito un mandato di perquisizione presso la residenza del sospetto, dove sono stati sequestrati diversi dispositivi digitali in base al mandato.
Il sospetto, un uomo di 37 anni, è stato interrogato dai detective e ha ammesso di aver caricato materiale CSAM e di aver comunicato con altre persone riguardo a conversazioni online con minori. È stato quindi condotto nel carcere della contea di King con l’accusa di possesso e diffusione di materiale contenente abuso sui minori.
Questo arresto è un altro esempio della collaborazione di successo tra i membri del Gruppo di Lavoro ICAC dello Stato di Washington, che ha portato all’identificazione di un potenziale predatore di bambini nella comunità di Seattle.
Notizie
DotRunpeX diffonde diverse famiglie di malware tramite annunci pubblicitari

Un nuovo malware chiamato DotRunpeX sta venendo utilizzato per distribuire numerose famiglie di malware noti, come Agent Tesla, Ave Maria, BitRAT, FormBook, LokiBot, NetWire, Raccoon Stealer, RedLine Stealer, Remcos, Rhadamanthys e Vidar.
“DotRunpeX è un nuovo iniettore scritto in .NET che utilizza la tecnica del Process Hollowing per infettare sistemi con diverse famiglie di malware noti”, ha dichiarato Check Point in un rapporto pubblicato la scorsa settimana.
In fase di attivo sviluppo, DotRunpeX si presenta come un malware di seconda fase nella catena di infezione, spesso distribuito tramite un downloader (o loader) trasmesso attraverso email di phishing con allegati dannosi.
In alternativa, si sa che sfrutta annunci pubblicitari dannosi di Google Ads nelle pagine dei risultati di ricerca per indirizzare utenti ignari alla ricerca di software popolari come AnyDesk e LastPass verso siti clonati che ospitano installer compromessi.
I più recenti artefatti di DotRunpeX, individuati per la prima volta nell’ottobre 2022, aggiungono un ulteriore strato di offuscamento utilizzando il protettore virtualizzante KoiVM.
Vale la pena sottolineare che queste scoperte si correlano con una campagna di malvertising documentata da SentinelOne il mese scorso, in cui i componenti del loader e dell’iniettore erano collettivamente indicati come MalVirt.
L’analisi di Check Point ha inoltre rivelato che “ogni campione di dotRunpeX ha un payload incorporato di una certa famiglia di malware da iniettare”, con l’iniettore che specifica un elenco di processi anti-malware da terminare.
Ciò è reso possibile abusando di un driver vulnerabile del processo explorer (procexp.sys) incorporato in DotRunpeX per ottenere l’esecuzione in modalità kernel.
Ci sono segni che DotRunpeX potrebbe essere affiliato a attori di lingua russa in base ai riferimenti linguistici nel codice. Le famiglie di malware più frequentemente distribuite dalla minaccia emergente includono RedLine, Raccoon, Vidar, Agent Tesla e FormBook.
Notizie
Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Il Cremlino ha imposto il divieto di utilizzo degli iPhone per i funzionari coinvolti nella campagna elettorale del presidente Vladimir Putin per il 2024, a causa del timore di spionaggio, come riportato dal quotidiano Kommersant. Gli ufficiali dell’amministrazione presidenziale russa, coinvolti nella politica interna, nei progetti pubblici, nel Consiglio di Stato e nei dipartimenti IT, dovranno rinunciare ai loro dispositivi di produzione statunitense entro il 1° aprile. Il Cremlino ritiene che gli iPhone siano più vulnerabili agli attacchi informatici e allo spionaggio rispetto ad altri smartphone e consiglia di sostituirli con dispositivi Android, cinesi o russi. Questa mossa si inserisce nel contesto della ricerca di una maggiore indipendenza della Russia dalla tecnologia occidentale attraverso la creazione di un “ecosistema mobile sovrano” basato sul sistema operativo russo Avrora.
Cosa è Avrora?
Avrora è un sistema operativo mobile sviluppato in Russia, originariamente progettato per dispositivi IoT (Internet of Things) e l’industria delle telecomunicazioni. Negli ultimi anni, il sistema operativo è stato adattato anche per l’uso su dispositivi mobili come smartphone e tablet, come parte degli sforzi della Russia per ridurre la dipendenza dalla tecnologia occidentale e creare un “ecosistema mobile sovrano”.
Avrora è basato sul sistema operativo open-source Sailfish OS, originariamente sviluppato dalla società finlandese Jolla. Tuttavia, Avrora è stato ulteriormente modificato per soddisfare le esigenze specifiche del mercato russo e per rispettare le normative sulla sicurezza informatica del paese. L’adozione di Avrora da parte del governo e delle aziende russe è vista come un passo verso l’autosufficienza tecnologica e la protezione delle infrastrutture critiche da potenziali minacce informatiche esterne.
-
Inchieste3 settimane fa
Allarme dal Giappone: ampia diffusione dei credit card sniffers
-
L'Altra Bolla3 settimane fa
TikTok sul banco degli imputati: sicurezza o ennesima sanzione alla Cina?
-
Inchieste2 settimane fa
Google e ACN finanziano progetti contro la disinformazione con politici e disinformatori
-
Editoriali3 settimane fa
L’intelligenza artificiale al servizio dell’umanità? E’ già un falso storico
-
Inchieste2 settimane fa
ACN copia e incolla da Accenture il Piano Strategico Nazionale di Cybersicurezza?
-
L'Altra Bolla3 settimane fa
FBI va oltre la scienza: Covid ha avuto origine in laboratorio. Perchè fa paura?
-
Editoriali2 settimane fa
Baldoni: dimissioni da ACN. Spiazzato lo storytelling della propaganda cyber
-
L'Altra Bolla2 settimane fa
Polizia di Kiev scopre 160 comunità Telegram degli estremisti PMC Redan