Connect with us

Notizie

Lazarus: il 2021 è stato l’anno dell’ingegneria sociale e del reverse engineering

Pubblicato

il

lazarus
Condividi questo contenuto
Tempo di lettura: 5 minuti.

Il 2021 è stato un altro anno che ha visto il gruppo apt Lazarus attivo sotto molti fronti. Nel primo mese dell’anno, gennaio, Threat Analysis Group di Google ha identificato una campagna in corso che prendeva di mira i ricercatori di sicurezza che lavoravano sulla ricerca e lo sviluppo di vulnerabilità in diverse aziende e organizzazioni.

Al fine di costruire credibilità e connettersi con i ricercatori di sicurezza, gli attori hanno stabilito un blog di ricerca e più profili Twitter per interagire con potenziali obiettivi. Hanno usato Twitter per pubblicare link al loro blog, pubblicando video dei loro presunti exploit e per amplificare e retwittare i post di altri account che controllano.

Il loro blog contiene scritture e analisi di vulnerabilità che sono state divulgate pubblicamente, compresi i post “ospiti” di inconsapevoli ricercatori di sicurezza legittimi, probabilmente nel tentativo di costruire ulteriore credibilità con altri ricercatori di sicurezza.

Mentre non si è stati in grado di verificare l’autenticità o lo stato di funzionamento di tutti gli exploit di cui hanno pubblicato i video, in almeno un caso, gli attori hanno falsificato il successo del loro presunto exploit funzionante. Il 14 gennaio 2021, gli attori della Corea del Nord hanno condiviso via Twitter un video di YouTube che annunciava di sfruttare CVE-2021-1647, una vulnerabilità di Windows Defender. Nel video, si mostrava un exploit di successo che generava una shell cmd.exe, ma un attento esame del video mostrava che l’exploit era falso. Più commenti su YouTube hanno identificato che il video era falso e che non c’era un exploit funzionante dimostrato. Dopo che questi commenti sono stati fatti, gli attori hanno usato un secondo account Twitter (che controllano) per ritwittare il post originale e sostenere che non era “un video falso“.

Gli attori hanno predi mira specifici ricercatori di sicurezza con un nuovo metodo di ingegneria sociale. Dopo aver stabilito le comunicazioni iniziali, gli attori chiedevano al ricercatore preso di mira se volevano collaborare insieme alla ricerca sulle vulnerabilità, e poi fornivano al ricercatore un progetto Visual Studio. All’interno del progetto Visual Studio ci sarebbe stato il codice sorgente per sfruttare la vulnerabilità, così come una DLL aggiuntiva che verrebbe eseguita attraverso Visual Studio Build Events. La DLL è un malware personalizzato che avrebbe iniziato immediatamente a comunicare con i domini C2 controllati dall’attore.

Oltre a prendere di mira gli utenti tramite ingegneria sociale, abbiamo anche osservato diversi casi in cui i ricercatori sono stati compromessi dopo aver visitato il blog degli attori. In ognuno di questi casi, i ricercatori hanno seguito un link su Twitter a uno scritto ospitato su blog.br0vvnn[.]io, e poco dopo, un servizio dannoso è stato installato sul sistema del ricercatore e una backdoor in-memory avrebbe iniziato a segnalare un server di comando e controllo dell’attore. Al momento di queste visite, i sistemi delle vittime stavano eseguendo Windows 10 completamente patchato e aggiornato e le versioni del browser Chrome.

Lazarus avrebbe utilizzato più piattaforme per comunicare con potenziali obiettivi, tra cui Twitter, LinkedIn, Telegram, Discord, Keybase ed e-mail.

Il Threat Analysis Group ha documentato una campagna di hacking, che siamo stati in grado di attribuire a un’entità sostenuta dal governo nordcoreano, rivolta ai ricercatori di sicurezza. Il 17 marzo, gli stessi attori dietro quegli attacchi hanno creato un nuovo sito web con associati profili di social media per una società falsa chiamata “SecuriElite”.

Il nuovo sito web affermava che l’azienda era una società di sicurezza offensiva situata in Turchia che offriva pentest, valutazioni di sicurezza del software ed exploit. Come i precedenti siti web allestiti da questo attore nord coreano, questo sito aveva un link alla loro chiave pubblica PGP in fondo alla pagina. Nel mese di gennaio, i ricercatori mirati hanno riferito che la chiave PGP ospitata sul blog dell’attaccante ha agito come esca per visitare il sito dove un exploit del browser era in attesa di essere attivato.

L’ultima serie di profili di social media messi in piedi dall’aggressore continuavano a spacciarsi per colleghi ricercatori di sicurezza interessati allo sfruttamento e alla sicurezza offensiva. Su LinkedIn, sono stati identificati due account che si spacciano per reclutatori di aziende di antivirus e sicurezza. Abbiamo segnalato tutti i profili di social media identificati alle piattaforme per consentire loro di prendere provvedimenti adeguati.

I ricercatori di sicurezza sono arrivate alle conclusioni che Lazarus utilizzavano un Internet Explorer 0-day. Sulla base della loro attività, continuiamo a credere che questi attori siano pericolosi, e probabilmente hanno più 0-days. Incoraggiamo chiunque scopra una vulnerabilità di Chrome a segnalare tale attività attraverso il processo di presentazione del Chrome Vulnerabilities Rewards Program.

Falso sito web della società di sicurezza:

www.securielite[.]com

Profili Twitter:

Profili LinkedIn:

  • SecuriElite – https://www.linkedin.com/company/securielite/
  • Carter Edwards, direttore delle risorse umane @ Trend Macro – https://www.linkedin.com/in/carter-edwards-a99138204/
  • Colton Perry, ricercatore di sicurezza – https://www.linkedin.com/in/colton-perry-6a8059204/
  • Evely Burton, reclutatore tecnico @ Malwarebytes – https://www.linkedin.com/in/evely-burton-204b29207/
  • Osman Demir, CEO @ SecuriElite – https://www.linkedin.com/in/osman-demir-307520209/
  • Piper Webster, Ricercatore di sicurezza – https://www.linkedin.com/in/piper-webster-192676203/
  • Sebastian Lazarescue, Ricercatore di sicurezza @ SecuriElite – https://www.linkedin.com/in/sebastian-lazarescue-456840209/

Email:

  • contact@securielite.com
  • osman@securielite.com
  • submit@securielite.com

Domini di proprietà dell’attaccante:

  • bestwing[.]org
  • codebiogblog[.]com
  • coldpacific[.]com
  • cutesaucepuppy[.]com
  • devguardmap[.]org
  • hireproplus[.]com
  • hotelboard[.]org
  • mediterraneanroom[.]org
  • redeastbay[.]com
  • regclassboard[.]com
  • securielite[.]com
  • spotchannel02[.]com
  • wileprefgurad[.]net

Nel giugno 2021, i ricercatori di Kaspersky hanno osservato il gruppo Lazarus attaccare l’industria della difesa utilizzando il framework del malware MATA, che può colpire tre sistemi operativi Windows, Linux e macOS. Storicamente, Lazarus ha usato MATA per attaccare varie industrie per scopi criminali, come il furto di database di clienti e la diffusione di ransomware. Tuttavia, Lazarus ha usato MATA per lo spionaggio informatico ed ha consegnato una versione troianizzata di un’applicazione nota per essere utilizzata dalla vittima scelta una nota caratteristica di Lazarus. In particolare, questa non è la prima volta che il gruppo Lazarus ha attaccato l’industria della difesa. La loro precedente campagna ThreatNeedle è stata condotta in modo simile a metà del 2020.

Lazarus è stato anche visto concentrare un attacco alla catena di approvvigionamento con un cluster DeathNote aggiornato, che consiste in una variante leggermente aggiornata di BLINDINGCAN, malware precedentemente segnalato dalla US Cybersecurity and Infrastructure Security Agency (CISA). I ricercatori di Kaspersky hanno scoperto campagne che prendevano di mira un think tank sudcoreano e un fornitore di soluzioni di monitoraggio delle risorse IT.

  • Nel primo caso scoperto dai ricercatori Kaspersky, Lazarus ha sviluppato una catena di infezione che derivava da un software di sicurezza sudcoreano legittimo che distribuiva un carico utile dannoso.
  • Nel secondo caso, l’obiettivo era una società che sviluppava soluzioni di monitoraggio delle risorse in Lettonia, una vittima atipica per Lazarus. Come parte della catena di infezione, Lazarus ha utilizzato un downloader chiamato “Racket“, che ha firmato utilizzando un certificato rubato. L’attore ha compromesso i server web vulnerabili e ha caricato diversi script per filtrare e controllare gli impianti dannosi sulle macchine violate con successo.

Nel novembre 2021 Lazarus, ha provato nuovamente ad hackerare i ricercatori di sicurezza con una versione pirata troianizzata della popolare applicazione di reverse engineering IDA Pro:

un’applicazione che converte un eseguibile in linguaggio assembly, permettendo ai ricercatori di sicurezza e ai programmatori di analizzare come funziona un programma e scoprire potenziali bug.

I ricercatori di sicurezza usano comunemente IDA per analizzare il software legittimo per le vulnerabilità e il malware per determinare quale comportamento dannoso esegue.

Tuttavia, poiché IDA Pro è un’applicazione costosa, alcuni ricercatori spesso scaricano una versione piratata invece di acquistarla e come con qualsiasi software pirata, c’è sempre il rischio che venga manomesso per includere eseguibili dannosi, che è esattamente ciò che il ricercatore di ESET Anton Cherepanov ha scoperto in una versione pirata di IDA Pro distribuita dal gruppo di hacker Lazarus.

L’installer IDA è stato modificato per includere due DLL dannose chiamate idahelp.dll e win_fw.dll che erano eseguite quando il programma veniva installato.

Il file win_fw.dll creava un nuovo “compito” nel Task Scheduler di Windows che lanciava il programma idahelper.dll.

Il programma idahelper.dll si connetteva quindi al sito devguardmap[.]org e scaricava i payload ritenuti essere il trojan di accesso remoto NukeSped. Il RAT installato permetteva poi agli attori della minaccia di ottenere l’accesso al dispositivo del ricercatore di sicurezza per rubare file, prendere screenshot, registrare le sequenze di tasti o eseguire ulteriori comandi.

Commenti da Facebook

Notizie

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Condividi questo contenuto

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del “70%”.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

La radio ufficiale dell’esercito israeliano ha dichiarato ieri che c’è stato un aumento “notevole” degli attacchi informatici iraniani contro le infrastrutture di Israele.

Negli ultimi mesi, l’occupazione israeliana è stata testimone di diversi attacchi informatici ai propri aeroporti e alle proprie risorse civili e militari, di cui Teheran è ritenuta responsabile.

All’inizio di quest’anno il capo della sicurezza informatica di Israele ha ammesso che l’Iran – insieme a Hezbollah e Hamas – è il suo rivale più importante per quanto riguarda la guerra informatica.

Commenti da Facebook
Prosegui la lettura

Notizie

Python: vulnerabilità in corso da 15 anni mette a rischio 350.000 progetti

Condividi questo contenuto

Tempo di lettura: 2 minuti. La falla, segnalata come CVE-2007-4559 (punteggio CVSS: 6,8), è radicata nel modulo tarfile, il cui sfruttamento potrebbe portare all’esecuzione di codice da una scrittura arbitraria di file.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Si ritiene che ben 350.000 progetti open source siano potenzialmente vulnerabili allo sfruttamento a causa di una falla di sicurezza in un modulo Python che è rimasto senza patch per 15 anni.

I repository open source coprono una serie di settori verticali, come sviluppo software, intelligenza artificiale/apprendimento automatico, sviluppo web, media, sicurezza e gestione IT. La falla, segnalata come CVE-2007-4559 (punteggio CVSS: 6,8), è radicata nel modulo tarfile, il cui sfruttamento potrebbe portare all’esecuzione di codice da una scrittura arbitraria di file. “La vulnerabilità è un attacco di tipo path traversal nelle funzioni extract e extractall del modulo tarfile, che consente a un utente malintenzionato di sovrascrivere file arbitrari aggiungendo la sequenza ‘..’ ai nomi dei file in un archivio TAR”, ha dichiarato Kasimir Schulz, ricercatore di sicurezza di Trellix, in un articolo.

Originariamente divulgato nell’agosto 2007, il bug riguarda il modo in cui un archivio tar appositamente creato può essere sfruttato per sovrascrivere file arbitrari su un computer di destinazione semplicemente aprendo il file. In parole povere, un attore di minacce può sfruttare la debolezza caricando un file tar dannoso in modo tale da poter sfuggire alla directory in cui un file è destinato a essere estratto e ottenere l’esecuzione di codice, consentendo all’avversario di prendere potenzialmente il controllo di un dispositivo di destinazione.

“Non estrarre mai archivi da fonti non attendibili senza un’ispezione preliminare”, si legge nella documentazione Python per tarfile. “È possibile che i file vengano creati al di fuori del percorso, ad esempio membri che hanno nomi di file assoluti che iniziano con ‘/’ o nomi di file con due punti ‘..'”. La vulnerabilità ricorda anche una falla di sicurezza recentemente divulgata nell’utility UnRAR di RARlab (CVE-2022-30333) che potrebbe portare all’esecuzione di codice remoto. Trellix ha inoltre rilasciato un’utility personalizzata chiamata Creosote per la scansione dei progetti vulnerabili a CVE-2007-4559, utilizzandola per scoprire la vulnerabilità nell’IDE Spyder Python e in Polemarch. “Se non controllata, questa vulnerabilità è stata involontariamente aggiunta a centinaia di migliaia di progetti open e closed-source in tutto il mondo, creando una notevole superficie di attacco alla catena di approvvigionamento del software”, ha osservato Douglas McKee.

Commenti da Facebook
Prosegui la lettura

Notizie

Cake Defi lancia Earn: 10% Apy con funzione di Protezione Dalla Volatilità

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

“Come piattaforma di Finanza Decentrata Centralizzata (CeDeFi), la nostra attività è quella di fornire ai nostri utenti buoni rendimenti sui loro investimenti in criptovalute con una trasparenza completa”.

Cake DeFi ha lanciato un nuovo prodotto di investimento ibrido che consente agli utenti di godere di rendimenti competitivi sui loro asset di criptovalute attraverso un servizio di estrazione di liquidità unilaterale che fornisce ricompense giornaliere proteggendo gli utenti dalla volatilità del mercato.

Denominato EARN, il nuovo prodotto di CeDeFi consente agli utenti di allocare Bitcoin (BTC) o DeFiChain (DFI) per ricevere ricompense in moneta nativa ogni 24 ore, con un rendimento percentuale annuo (APY) del 10% circa. I rendimenti in EARN saranno inoltre autocompostati per generare rendimenti ancora maggiori.

L’offerta include una funzione di protezione dalla volatilità che risponde alle preoccupazioni sulla volatilità del mercato e sul suo impatto sui fondi degli utenti. La funzione è progettata per proteggere gli utenti da perdite impermanenti, coprendo le potenziali perdite nel caso in cui i prezzi delle criptovalute fluttuino drasticamente.

Gli investitori sono diventati sempre più avversi al rischio dopo l’inverno delle criptovalute.
Combinando gli alti rendimenti del Liquidity Mining con la funzione di protezione dalla volatilità, EARN mira a distinguersi dalla massa come mezzo per generare flussi di cassa dall’allocazione di asset di criptovalute esistenti con la garanzia di non avere rischi di controparte e di essere protetti da perdite impermanenti.

Julian Hosp, cofondatore e CEO di Cake DeFi, ha commentato: “Il nostro ultimo prodotto EARN è stato lanciato per rispondere alle esigenze del mercato odierno. Con l’inverno delle criptovalute, gli investitori sono diventati sempre più avversi al rischio, soprattutto perché molte piattaforme di finanza centralizzata (CeFi) sono diventate insolventi o stanno affrontando problemi di liquidità. In qualità di piattaforma di Finanza Decentrata Centralizzata (CeDeFi), il nostro compito è quello di fornire ai nostri utenti buoni rendimenti sui loro investimenti in criptovalute in totale trasparenza.

“Ci si può sempre fidare di Cake DeFi perché si può sempre verificare. EARN consentirà agli utenti di ottenere rendimenti imbattibili su Bitcoin che potranno monitorare in modo trasparente sulla blockchain. La funzione di protezione dalla volatilità li proteggerà anche da perdite impermanenti, soprattutto in tempi di volatilità del mercato”.

La comunità degli investitori ha sempre più spesso ritenuto una buona regola limitare le criptovalute a una quota compresa tra il 5% e il 10% del portafoglio complessivo.

L’inverno delle criptovalute, tuttavia, ha visto l’azzeramento di 2.000 miliardi di dollari dal picco del 2021. Insieme all’incombente alta inflazione, gli investitori esperti e alle prime armi stanno iniziando ad adottare un approccio più conservativo alle criptovalute.

Cake DeFi’s Earn mira a rispondere a questo nuovo approccio al rischio con un prodotto che offre un rendimento considerevole. Secondo quanto riferito, la fintech con sede a Singapore e focalizzata sulla finanza decentralizzata ha superato il traguardo di 1 milione di clienti e ha versato un totale di 375 milioni di dollari in premi per i clienti alla fine del secondo trimestre del 2022.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie5 ore fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua3 giorni fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie5 giorni fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie7 giorni fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie1 settimana fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie1 settimana fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie2 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie2 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Notizie2 settimane fa

Microsoft mette in guardia dagli attacchi ransomware degli APT iraniani

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Notizie2 settimane fa

Hacker ucraini seducono soldati russi via social e fanno saltare in aria la base

Tempo di lettura: 2 minuti. Un hacker ucraino ha creato falsi profili di donne attraenti sui social media e ha...

Truffe recenti

Truffe online1 settimana fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online2 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie4 settimane fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste3 mesi fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online3 mesi fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online3 mesi fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Tendenza