Notizie
Lazarus utilizza framework GUI per creare un RAT stealth
Tempo di lettura: 2 minuti. Il gruppo Lazarus della Corea del Nord ha sviluppato un nuovo RAT stealth chiamato QuiteRAT, utilizzando un framework GUI per eludere gli strumenti di rilevamento del malware.

Il famoso gruppo Lazarus della Corea del Nord ha recentemente lanciato un nuovo e sofisticato Trojan di accesso remoto (RAT) chiamato “QuiteRAT”, mirato principalmente alle organizzazioni sanitarie e a una società di infrastruttura Internet.
Dettagli sul QuiteRAT
QuiteRAT è una versione avanzata di un altro RAT precedentemente utilizzato dal gruppo nel 2022, denominato “MagicRAT”, che a sua volta era un seguito del “TigerRAT” del 2021. Questo nuovo RAT ha la capacità di raccogliere informazioni sulla macchina ospite e sull’utente, oltre a eseguire comandi. Con una dimensione di soli quattro-cinque megabyte, è quasi impercettibile all’interno di una rete target.
La caratteristica distintiva di QuiteRAT è che è costruito su Qt, un framework per la progettazione di interfacce utente grafiche (GUI). Questo framework viene utilizzato come una sorta di “costume” per eludere gli strumenti di rilevamento del malware.
Nel febbraio scorso, pochi giorni dopo la divulgazione di prove di compromissione relative alla vulnerabilità di esecuzione di codice remoto (RCE) classificata come “Critica” 9.8, denominata CVE-2022-47966, il gruppo Lazarus ha sfruttato ManageEngine ServiceDesk per infiltrarsi in organizzazioni sanitarie negli Stati Uniti e nel Regno Unito, nonché in un fornitore di infrastrutture di backbone Internet con sede nel Regno Unito. Durante questi attacchi, QuiteRAT è stato messo alla prova per la prima volta.
Analisi del QuiteRAT
Rispetto al suo predecessore, MagicRAT, che aveva una dimensione di 18 megabyte, QuiteRAT è molto più compatto, con una dimensione media di soli 4-5 megabyte. Questa riduzione delle dimensioni è stata possibile grazie all’eliminazione di molte librerie non essenziali presenti nel framework Qt, mantenendo solo quelle strettamente necessarie.
Entrambi i RAT, MagicRAT e QuiteRAT, una volta infiltrati in una macchina, eseguono una limitata ricognizione prima di piantare una shell remota, concedendo ai loro proprietari la capacità di modificare, spostare, eliminare file o eseguire comandi arbitrari.
Sebbene non sia ancora chiaro se QuiteRAT verrà utilizzato in ulteriori campagne in futuro, la preoccupazione maggiore potrebbe essere che le sue innovative tecniche possano ispirare altri attori minacciosi in futuro. Gli attori delle minacce meno sofisticati potrebbero adottare strumenti, tecniche e tattiche simili, aumentando la diffusione di RAT basati su framework come Qt.
Notizie
Europol arresta criminali specializzati in ransomware

Europol, in collaborazione con le forze dell’ordine internazionali, ha arrestato cinque individui accusati di essere coinvolti in una serie di attacchi ransomware che hanno colpito oltre 1.800 vittime in tutto il mondo. Questi arresti rappresentano un importante passo avanti nella lotta contro il cybercrime.
Operazione internazionale e arresti
Gli arresti sono avvenuti a seguito di una serie di perquisizioni in 30 proprietà in Ucraina, con il capobanda di 32 anni e quattro dei suoi complici più attivi catturati. Più di 20 investigatori da Norvegia, Francia, Germania e Stati Uniti hanno assistito la Polizia Nazionale Ucraina nelle indagini a Kiev, mentre Europol ha allestito un centro di comando virtuale nei Paesi Bassi per elaborare i dati sequestrati durante le perquisizioni.
Sequestri e implicazioni
Durante le operazioni, le autorità hanno sequestrato attrezzature informatiche, automobili, carte bancarie e SIM, oltre a decine di supporti elettronici. Sono stati inoltre confiscati beni in criptovaluta, per un valore di quasi quattro milioni di hryvnias (circa 110.000 dollari), e altre presunte prove di attività illegali.
Ruoli e metodi dei criminali
Gli arrestati sono accusati di aver criptato oltre 250 server di grandi aziende, estorcendo “diversi centinaia di milioni di euro” alle loro vittime. I criminali avevano ruoli diversi all’interno della rete: alcuni utilizzavano attacchi brute-force e credenziali rubate per infiltrarsi nelle reti delle vittime, altri impiegavano malware come Trickbot per rimanere non rilevati e ottenere ulteriori accessi, mentre altri erano sospettati di gestire il riciclaggio dei pagamenti in criptovaluta effettuati dalle vittime per recuperare i loro file rubati.
Impatto e risultati dell’indagine
Europol ha accusato i criminali di aver “seminato il caos” nelle aziende colpite. Tra le varianti di ransomware utilizzati dal gruppo c’erano LockerGoga, MegaCortex, Hive e Dharma. L’indagine di Europol ha anche permesso alle autorità svizzere, in collaborazione con Bitdefender e il progetto No More Ransom dell’Unione Europea, di sviluppare strumenti di decrittazione per i ransomware LockerGoga e MegaCortex, consentendo alle vittime di recuperare i loro file senza dover pagare un riscatto.
Notizie
Downloader App sospesa da Google Play: caso di DMCA insolito
Tempo di lettura: 2 minuti. Downloader app sospesa da Google Play per una richiesta DMCA vaga, sollevando questioni sulla gestione dei diritti d’autore e sicurezza delle app.

Downloader app, un’applicazione Android TV che combina un browser web con un gestore di file, è stata sospesa da Google Play a causa di una richiesta di rimozione DMCA apparentemente vaga. La ragione della sospensione? La capacità dell’app di caricare il sito web della Warner Bros.
Sospensione e Contestazione DMCA
La sospensione di Downloader, sviluppata da Elias Saba, segue una precedente sospensione avvenuta a maggio, quando diverse compagnie televisive israeliane si erano lamentate che l’app potesse essere utilizzata per accedere a un sito web pirata. Google aveva poi revocato quella sospensione dopo tre settimane. Tuttavia, questa volta la sospensione è stata motivata dalla capacità dell’app di accedere al sito web della Warner Bros., come indicato in una notifica DMCA fornita da MarkScan, una società di protezione degli asset digitali che rappresenta Warner Bros. Discovery Inc.
Funzionalità dell’App e Questioni Legali
Downloader permette agli utenti di navigare sul web e scaricare file da un sito web inserendo l’URL desiderato. Secondo Saba, l’app non contiene contenuti che violano i diritti d’autore, né indirizza gli utenti verso contenuti illeciti. Tuttavia, la notifica di Google afferma che l’app “contiene contenuti che presumibilmente violano il diritto d’autore di altri e violano le leggi sul diritto d’autore applicabili nel paese/giurisdizione pertinenti”.
Reazioni e Implicazioni
Saba ha espresso indignazione per la sospensione, sottolineando che Google avrebbe dovuto almeno verificare che la richiesta di rimozione fosse plausibile. La mancanza di dettagli specifici nella notifica DMCA solleva preoccupazioni sulla sicurezza delle app nel Google Play Store, poiché una richiesta di rimozione DMCA priva di informazioni dettagliate potrebbe teoricamente portare alla sospensione di qualsiasi app.
Considerazioni finali
La sospensione di Downloader mette in luce le sfide e le complessità legate alla gestione delle richieste DMCA, specialmente quando queste sono vaghe o mancano di dettagli specifici. Questo caso solleva questioni importanti sulla protezione dei diritti d’autore e sull’equilibrio tra la sicurezza delle app e la tutela dei diritti degli sviluppatori.
Notizie
Ucraina: arrestato Victor Zhora. Ex capo della Cybersecurity

Il governo ucraino ha recentemente arrestato Victor Zhora, ex vice capo del Servizio Speciale di Comunicazioni di Stato dell’Ucraina (SSSCIP) e figura di spicco nella difesa della cybersecurity del paese. Questo arresto segue il licenziamento di Zhora e di Yurii Shchyhol, capo dell’SSSCIP, accusati di malversazione.
Dettagli dell’arresto e accuse
Taras Melnychuk, un alto funzionario del gabinetto ucraino, ha annunciato i licenziamenti tramite un post pubblico su Telegram la scorsa settimana. La Corte Anticorruzione dell’Ucraina ha poi rilasciato un comunicato stampa lunedì, annunciando che un giudice aveva ordinato l’arresto di Zhora come misura preventiva. Zhora è stato preso in custodia, con una cauzione fissata a circa 275.000 dollari. Al momento non è chiaro se Zhora abbia pagato la cauzione. Dopo l’annuncio delle accuse, Zhora aveva dichiarato a TechCrunch di voler “difendere il mio nome e la mia reputazione in tribunale”.
Impatto e reazioni
Zhora, noto per la sua presenza in conferenze internazionali come volto pubblico dei difensori della cybersecurity dell’Ucraina, ha twittato venerdì che era il suo ultimo giorno di lavoro per l’SSSCIP, ringraziando tutti per il sostegno e esprimendo la speranza che il suo successore continui a supportare tutte le iniziative e la cooperazione internazionale. Questo arresto rappresenta un momento significativo per la cybersecurity ucraina, in un periodo in cui il paese è particolarmente vulnerabile a causa del conflitto in corso.
Considerazioni finali
L’arresto di Victor Zhora segna un punto di svolta nel panorama della cybersecurity ucraina. Mentre il paese continua a navigare in un periodo di instabilità, la gestione della sicurezza informatica rimane una priorità cruciale. Questo evento sottolinea l’importanza della trasparenza e dell’integrità nelle posizioni di leadership, specialmente in un settore così vitale come la cybersecurity.
- Tech6 giorni fa
Samsung Galaxy Watch 6 Classic vs. Galaxy Watch 5 Pro: confronto
- Tech1 settimana fa
Redmi Note 13 Pro: Versioni LTE e 5G in Arrivo
- L'Altra Bolla1 settimana fa
Grok di xAI: rivoluzione nell’Intelligenza Artificiale su X
- L'Altra Bolla1 settimana fa
ESPN ritira pubblicità da X. Musk si appella alla libertà di parola
- L'Altra Bolla6 giorni fa
X: ritornano i titoli nelle anteprime dei Link
- L'Altra Bolla5 giorni fa
Restrizione account di Changpeng Zhao su X
- Economia5 giorni fa
Sam Altman e Progetto Q*: preoccupazioni in OpenAI
- Economia5 giorni fa
Nvidia, causa legale per segreti commerciali rubati