Connect with us

Sicurezza Informatica

L’APT37 nordcoreano lancia la backdoor Dolphin in Corea del Sud

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il 30 novembre, i ricercatori di ESET hanno scoperto Dolphin, una sofisticata backdoor utilizzata da un gruppo APT denominato ScarCruft, probabilmente legato alla Corea del Nord. Il gruppo, indicato anche come APT37, InkySquid, Reaper e Ricochet Chollima, è noto per attaccare enti governativi, diplomatici e organizzazioni giornalistiche in Corea del Sud e in alcuni altri Paesi asiatici. Il gruppo di spionaggio geopolitico è attivo dal 2012 e lavora per compromettere obiettivi legati agli interessi della Corea del Nord. Vale la pena notare che nell’agosto 2021 lo stesso gruppo APT era stato precedentemente individuato mentre utilizzava la variante Konni RAT contro organizzazioni russe, mentre nel dicembre 2019 Microsoft aveva già individuato e smantellato una rete di 50 domini dannosi utilizzati dal gruppo.

Nord Corea, APT37: una costola di Lazarus? La storia di Reaper, dei suoi ransomware e dei malware a doppia infezione

Questa volta, la backdoor utilizzata dal gruppo ha un’ampia gamma di capacità di spionaggio che includono il monitoraggio di unità e dispositivi portatili, l’esfiltrazione di file di interesse (come media, documenti, e-mail e certificati), il keylogging, l’acquisizione di screenshot e il furto di credenziali dai browser. Inizialmente, un dispositivo mirato viene compromesso utilizzando un malware meno avanzato, dopodiché la backdoor Dolphin viene distribuita per abusare dei servizi di cloud storage, in particolare Google Drive, per consentire la comunicazione di comando e controllo (C&C). Durante l’indagine, i ricercatori di ESET hanno osservato che le versioni precedenti della backdoor non segnalate erano in grado di modificare le impostazioni degli account Google e Gmail delle vittime per abbassarne la sicurezza, al fine di ottenere l’accesso alle caselle di posta elettronica delle vittime.

Inoltre, cerca i file interessanti nelle unità dei sistemi compromessi e li infiltra in Google Drive. Questo non dovrebbe sorprendere, dato che Google Drive è responsabile del 50% dei download di documenti dannosi. È stato individuato per la prima volta dalla società di cybersicurezza slovacca all’inizio del 2021 e distribuito come payload finale nell’ambito di un attacco watering hole contro un giornale digitale sudcoreano. La campagna sfruttava due falle di Internet Explorer (CVE-2020-1380 e CVE-2021-26411) per rilasciare una backdoor denominata BLUELIGHT. Sebbene sia stato creato dallo stesso gruppo APT, BLUELIGHT non è così avanzato come Dolphin e viene utilizzato solo per eseguire uno shellcode di installazione che attiva un loader comprendente un componente Python e uno shellcode, quest’ultimo esegue un altro loader di shellcode per rilasciare la backdoor Dolphin.

L’APT37 nordcoreano scatena la backdoor Dolphin nella Corea del Sud

“Mentre la backdoor BLUELIGHT esegue una ricognizione di base e una valutazione del computer compromesso dopo lo sfruttamento, Dolphin è più sofisticata e viene distribuita manualmente solo contro vittime selezionate”, ha spiegato il ricercatore ESET Filip Jurčacko in un post sul blog. Da quando è stato scoperto nell’aprile del 2021, Dolphin ha subito tre successive iterazioni che ne hanno migliorato le caratteristiche e garantito maggiori capacità di eludere il rilevamento. “Dolphin è un’altra aggiunta al vasto arsenale di backdoor di ScarCruft che abusa dei servizi di cloud storage”, ha dichiarato Jurčacko. “Una capacità insolita riscontrata nelle versioni precedenti della backdoor è quella di modificare le impostazioni degli account Google e Gmail delle vittime per abbassarne la sicurezza, presumibilmente per mantenere l’accesso agli account per gli attori della minaccia”.

Sicurezza Informatica

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente minaccia di attacchi ransomware

Pubblicato

in data

Synlab Italia rivendicazione di Black Basta
Tempo di lettura: 2 minuti.

L’operazione ransomware-as-a-service (RaaS) nota come Black Basta ha mirato a oltre 500 entità private e infrastrutture critiche in Nord America, Europa e Australia. Questa attività aggressiva ha iniziato da aprile 2022 e continua a rappresentare una significativa minaccia per la sicurezza informatica globale.

Dettagli dell’Attacco

Secondo un avviso congiunto pubblicato da CISA, FBI, HHS e MS-ISAC, Black Basta ha criptato e sottratto dati da almeno 12 dei 16 settori di infrastrutture critiche definiti. Gli attaccanti hanno utilizzato tecniche di accesso iniziale comuni come il phishing e l’exploit di vulnerabilità note, seguendo un modello di doppia estorsione che combina la criptazione dei sistemi e l’esfiltrazione dei dati.

Metodologie di Attacco

Le catene di attacco di Black Basta hanno incluso l’uso di strumenti come il SoftPerfect network scanner per la scansione di reti, BITSAdmin, beacon di Cobalt Strike, ConnectWise ScreenConnect e PsExec per il movimento laterale, Mimikatz per l’escalation dei privilegi, e RClone per l’esfiltrazione dei dati prima della criptazione.

Implicazioni per le organizzazioni

Le organizzazioni sanitarie sono diventate bersagli particolarmente attraenti per i cybercriminali a causa della loro dipendenza dalla tecnologia, l’accesso a informazioni sanitarie personali e l’impatto unico delle interruzioni sulla cura dei pazienti. Questo eleva l’urgenza di adottare misure di sicurezza rafforzate per proteggere le informazioni sensibili e le operazioni critiche.

Panorama del Ransomware

Il panorama del ransomware è in continuo cambiamento, con una diminuzione del 18% dell’attività nel primo trimestre del 2024, principalmente a causa delle operazioni delle forze dell’ordine contro gruppi come ALPHV (aka BlackCat) e LockBit. Nonostante le sfide, nuovi gruppi ransomware continuano a emergere, dimostrando la capacità di adattamento e rebranding rapido di questi attori minacciosi.

L’escalation di attacchi da parte di Black Basta sottolinea la crescente sofisticatezza e l’aggressività dei gruppi ransomware. È imperativo che le organizzazioni di tutti i settori rafforzino le loro difese e collaborino con agenzie governative per mitigare queste minacce pervasive e potenzialmente devastanti. Questi sviluppi rappresentano un campanello d’allarme per la comunità globale, evidenziando la necessità di una vigilanza continua e di strategie di sicurezza avanzate per contrastare le minacce ransomware in evoluzione.

CISA e Partner rilasciano Avvisi di Sicurezza sul Ransomware Black Basta

La Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con il Federal Bureau of Investigation (FBI), il Department of Health and Human Services (HHS) e il Multi-State Information Sharing and Analysis Center (MS-ISAC), ha pubblicato un avviso congiunto di sicurezza informatica riguardante il ransomware Black Basta.

Dettagli dell’Avviso

Il ransomware Black Basta, identificato per la prima volta nell’aprile 2022, è descritto come una variante ransomware-as-a-service (RaaS). Gli affiliati di Black Basta hanno preso di mira oltre 500 entità nel settore privato e nelle infrastrutture critiche, inclusi gli enti sanitari, in Nord America, Europa e Australia. L’avviso mira a fornire ai difensori della cybersecurity tattiche, tecniche e procedure (TTP) e indicatori di compromissione (IOC) utilizzati dagli affiliati di Black Basta, identificati tramite indagini dell’FBI e report di terze parti.

Consigli per la mitigazione

CISA e i partner consigliano alle organizzazioni di esaminare e implementare le mitigazioni fornite nell’avviso congiunto per ridurre la probabilità e l’impatto degli incidenti ransomware, inclusi quelli di Black Basta. Per ulteriori informazioni, si consiglia di consultare StopRansomware.gov e la #StopRansomware Guide. Questo avviso evidenzia la crescente minaccia rappresentata da varianti ransomware come Black Basta e sottolinea l’importanza della collaborazione e della condivisione delle informazioni tra agenzie governative e organizzazioni private per combattere efficacemente queste minacce. Le organizzazioni sono incoraggiate a prendere sul serio queste raccomandazioni e a rafforzare le loro difese contro le avanzate minacce cyber.

Prosegui la lettura

Sicurezza Informatica

LLMjacking: nuova minaccia AI con credenziali Cloud Rubate

Tempo di lettura: 2 minuti. Scopri LLMjacking, un attacco che usa credenziali cloud rubate per abusare di servizi AI e generare costi enormi per le vittime.

Pubblicato

in data

LLMjacking
Tempo di lettura: 2 minuti.

Il fenomeno noto come LLMjacking sta emergendo come una nuova e significativa minaccia nel panorama della sicurezza informatica. Utilizzando credenziali cloud rubate, gli attaccanti hanno mirato a servizi AI basati su grandi modelli linguistici (LLM), generando costi ingenti per le vittime.

Dettagli dell’attacco LLMjacking

Recentemente, il team di ricerca di Sysdig ha identificato un attacco di LLMjacking che sfrutta credenziali cloud compromesse per accedere e manipolare servizi LLM ospitati su cloud. L’attacco ha sfruttato una vulnerabilità nel sistema Laravel, specificamente la CVE-2021-3129, per rubare le credenziali.

Una volta ottenuto l’accesso, gli attaccanti hanno mirato a modelli LLM locali ospitati da fornitori di cloud, tra cui modelli di Claude da Anthropic. Hanno esfiltrato ulteriori credenziali cloud e tentato di accedere a diversi servizi di AI tra cui AWS Bedrock, Azure e GCP Vertex AI, senza effettuare legittime richieste LLM ma piuttosto per valutare le capacità delle credenziali rubate.

Impatto economico e Operativo

Se non scoperti, gli attacchi di questo tipo possono comportare costi di consumo LLM superiori a $46,000 al giorno per le vittime. Inoltre, l’abuso di tali servizi può bloccare l’uso legittimo dei modelli da parte delle organizzazioni colpite, interrompendo le operazioni aziendali.

Strategie di difesa e prevenzione

La prevenzione di tali attacchi richiede una gestione attenta delle vulnerabilità e delle credenziali. Strumenti come la monitorizzazione dei log cloud e l’analisi comportamentale possono rivelare attività sospette, permettendo alle organizzazioni di rispondere prontamente. La configurazione di log dettagliati e l’uso di politiche di sicurezza adeguate sono essenziali per proteggere l’ambiente cloud. L’analisi approfondita di LLMjacking sottolinea la crescente sofisticazione degli attacchi cyber e l’importanza di robuste misure di sicurezza e monitoraggio per proteggere le risorse cloud e i dati sensibili.

Prosegui la lettura

Sicurezza Informatica

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che rischioso per la sicurezza delle chiavi SSH private

Pubblicato

in data

citrix
Tempo di lettura: < 1 minuto.

Citrix ha notificato ai suoi clienti la necessità di mitigare manualmente una vulnerabilità nel client SSH PuTTY che potrebbe permettere agli aggressori di rubare la chiave SSH privata di un amministratore di XenCenter. Questo problema, identificato come CVE-2024-31497, interessa diverse versioni di XenCenter per Citrix Hypervisor 8.2 CU1 LTSR che integrano PuTTY per stabilire connessioni SSH dai XenCenter ai VM guest.

Implicazioni del Bug

La vulnerabilità è stata scoperta da Fabian Bäumer e Marcus Brinkmann dell’Università di Ruhr Bochum. Essa è causata dal modo in cui le vecchie versioni del client SSH basato su Windows generano i nonce ECDSA (numeri crittografici unici temporanei) per la curva NIST P-521 utilizzata per l’autenticazione. Questo difetto può essere sfruttato se un attaccante controlla un VM guest e un amministratore di XenCenter utilizza quella chiave per autenticarsi al VM guest tramite una connessione SSH.

Consigli per la Mitigazione

Citrix ha rimosso il componente PuTTY a partire dalla versione XenCenter 8.2.6, e le versioni successive alla 8.2.7 non lo includono più. Tuttavia, gli amministratori che utilizzano versioni precedenti sono invitati a scaricare l’ultima versione di PuTTY e installarla al posto della versione inclusa nelle versioni più vecchie di XenCenter. Questo passaggio è essenziale per garantire la sicurezza delle connessioni SSH.

Azioni Alternative

Per gli utenti che non desiderano utilizzare la funzionalità “Open SSH Console”, Citrix suggerisce di rimuovere completamente il componente PuTTY. Coloro che vogliono mantenere l’uso attuale di PuTTY dovrebbero sostituire la versione installata nel loro sistema XenCenter con una versione aggiornata (almeno la versione 0.81).

Questo avviso di Citrix evidenzia l’importanza di mantenere aggiornati i componenti software e di adottare rapidamente le correzioni di sicurezza per proteggere le infrastrutture critiche. Gli amministratori devono essere vigili e proattivi nel gestire le minacce alla sicurezza per evitare potenziali breccie.

Prosegui la lettura

Facebook

CYBERSECURITY

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica4 ore fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia5 ore fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica23 ore fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security3 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica4 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica5 giorni fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica5 giorni fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica5 giorni fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Inchieste1 settimana fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Sicurezza Informatica1 settimana fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Truffe recenti

Sicurezza Informatica5 giorni fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica5 giorni fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Smartphone3 ore fa

Samsung Galaxy S25 Ultra avrà una Fotocamera rispetto all’S24

Tempo di lettura: < 1 minuto. Samsung Galaxy S25 Ultra avrà una fotocamera in meno rispetto al suo predecessore, con...

Rescuezilla 2.5 Rescuezilla 2.5
Tech3 ore fa

Rescuezilla 2.5 è disponibile Ora

Tempo di lettura: 2 minuti. Scopri Rescuezilla 2.5, l'ultima versione del software di recupero di sistema basato su Ubuntu 24.04...

One UI 6.1 One UI 6.1
Smartphone3 ore fa

One UI 6.1 Samsung Galaxy: funzionalità AI limitate o assenti

Tempo di lettura: 2 minuti. Scopri come l'aggiornamento One UI 6.1 sta influenzando diversi modelli di smartphone Samsung, con funzionalità...

Smartphone5 ore fa

Samsung Galaxy Z Flip 6 avrà Snapdragon 8 Gen 3?

Tempo di lettura: 2 minuti. Nuove indiscrezioni suggeriscono che il Samsung Galaxy Z Flip 6 sarà dotato del potente chipset...

Tech6 ore fa

WhatsApp: sicurezza e creatività potenziate con la beta

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità in arrivo con l'aggiornamento beta di WhatsApp, tra cui miglioramenti alla...

Xiaomi Mix Flip Xiaomi Mix Flip
Smartphone6 ore fa

Xiaomi Mix Flip design e caratteristiche prima del lancio

Tempo di lettura: 2 minuti. Scopri il design e le specifiche rivelate del Xiaomi Mix Flip, incluso il supporto per...

Samsung A54 Samsung A54
Smartphone7 ore fa

Aggiornamento One UI 6.1 per Samsung Galaxy A54

Tempo di lettura: < 1 minuto. Samsung ha rilasciato l'aggiornamento One UI 6.1 per il Galaxy A54 in Corea del...

google messages google messages
Smartphone7 ore fa

Google Messages introduce la modifica dei Messaggi RCS

Tempo di lettura: 2 minuti. Google Messages testa la modifica dei messaggi RCS, aggiungendo flessibilità e allineandosi con servizi come...

L'intelligenza artificiale generativa di NVIDIA rivoluziona la ricerca HPC L'intelligenza artificiale generativa di NVIDIA rivoluziona la ricerca HPC
Intelligenza Artificiale7 ore fa

L’intelligenza artificiale generativa di NVIDIA rivoluziona la ricerca HPC

Tempo di lettura: 4 minuti. L'AI generativa di NVIDIA sta accelerando la ricerca HPC in scienza e business, trasformando la...

Smartphone8 ore fa

Samsung Galaxy S25: gaming eccezionale con Snapdragon 8 Gen 4

Tempo di lettura: < 1 minuto. Scopri il Samsung Galaxy S25: potente gaming phone con Snapdragon 8 Gen 4, pronto...

Tendenza