Notizie
MetaStealer, il nuovo GO malware diffuso per attacchi mirati su macOS
Tempo di lettura: 3 minuti. Al momento presi di mira solo i sistemi macOS basati su Intel x86_64

Tempo di lettura: 3 minuti.
SentinelOne riferisce di aver rilevato un nuovo malware per il furto di informazioni denominato “MetaStealer“. Il malware negli ultimi due mesi distribuito tramite tecniche d'ingegneria sociale, avrebbe rubato un'ampia varietà di informazioni sensibili dai computer macOS basati su processore Intel.
MetaStealer
MetaStealer è un malware basato su Go (fortemente offuscato) in grado di eludere la tecnologia antivirus integrata Apple XProtect, prendendo di mira gli utenti aziendali. Sebbene il malware presenti alcune somiglianze con Atomic Stealer, anch'esso basato su Go per macOS, SentinelOne ritiene che MetaStealer avendo del codice e metodi di distribuzione diversi appartenga ad un ceppo differente.
“Questo specifico targeting degli utenti aziendali è alquanto insolito per il malware macOS, che si trova più comunemente distribuito tramite siti torrent o distributori sospetti di software di terze parti come versioni craccate di software aziendali, di produttività o altri software popolari.”, commenta il Threat Researcher Phil Stokes.
MetaStealer secondo l'analisi tenta di rubare le informazioni archiviate sui sistemi compromessi esfiltrandole tramite protocollo TCP. In particolare, le funzioni del malware consentirebbero di carpire password, file di sistema e dati, prendendo di mira anche eventuali servizi Telegram e Meta in esecuzione sul target.

La campagna di distribuzione
In allegato a delle e-mail di phishing verrebbero proposti de file immagine disco (.DMG) che, una volta montati sul file system, contengono eseguibili camuffati da file PDF e con nomi falsi per indurre le vittime all'apertura.

Si legge inoltre sul rapporto che molti di questi file immagini disco rilevati, conterrebbero nomi che includono termini che portano ragionevolmente a pensare che si tratti di esche rivolte agli utenti aziendali macOS come uno dei campioni che si trovano caricati su Virustotal da questa estate.
“Le applicazioni all'interno delle immagini disco MetaStealer contengono il minimo richiesto per formare un pacchetto macOS valido, vale a dire un file Info.plist, una cartella Risorse contenente un'immagine di un'icona [.png] e una cartella MacOS contenente l'eseguibile dannoso.”, spiega l'esperto, specificando inoltre che nonostante alcune versioni presentassero un “Apple Developer ID” nessuno dei campioni esaminati da SentinelOne è risultato firmato. “Ciò significa che per ottenere l'esecuzione, l'autore della minaccia dovrebbe probabilmente guidare o persuadere la vittima a ignorare protezioni come Gatekeeper e OCSP“.

Una minaccia a cui prestare attenzione
Sebbene nella sua versione attuale, MetaStealer funzioni solo su architettura Intel x86_64, il che significa un numero sempre minore di potenziali vittime poiché i computer Apple basati su Intel stanno per essere gradualmente eliminati. Tuttavia, gli sviluppatori di MetaStealer potrebbero rilasciare ben presto una nuova versione che funzioni anche su processori nativi Apple Silicon (M1, M2).
“La comparsa quest'anno di un altro infostealer per macOS dimostra che la tendenza a prendere di mira gli utenti Mac per i loro dati continua ad aumentare in popolarità tra gli autori delle minacce.”, conclude Stokes. Pertanto si consiglia a tutti gli utenti Mac di dotarsi sempre di una soluzione di protezione adeguata e ai team di sicurezza di implementare gli IoC pubblicati da SentinelOne.
.
Notizie
Truffatori mirano i creditori del fallimento di Celsius in un attacco di phishing
Tempo di lettura: 2 minuti. Gli utenti di Celsius sono il bersaglio di un sofisticato attacco di phishing: ecco come riconoscerlo e proteggere i propri asset cripto.

Tempo di lettura: 2 minuti.
Recentemente, è stato segnalato che i truffatori stanno impersonando l'agente incaricato delle richieste di fallimento della piattaforma di prestito cripto Celsius, in un tentativo di sottrarre fondi dai portafogli di criptovalute attraverso attacchi di phishing. Ecco i dettagli principali dell'attacco e come proteggersi.
Dettagli dell'attacco di phishing
Nel luglio 2022, Celsius, una piattaforma di prestito cripto, ha dichiarato fallimento e ha congelato i prelievi dagli account degli utenti. Da allora, molti clienti hanno presentato reclami contro l'azienda, sperando di recuperare una parte dei fondi persi. Negli ultimi giorni, sono state segnalate ricezioni di email di phishing che fingono di provenire da Stretto, l'agente incaricato delle richieste di fallimento per il procedimento di bancarotta di Celsius.

Le email di phishing offrono ai creditori una “finestra di uscita” di 7 giorni per reclamare i loro fondi congelati, indirizzandoli a siti web fraudolenti che cercano di sottrarre informazioni sensibili e fondi dai portafogli di criptovalute degli utenti. Queste email superano i controlli SPF (Sender Policy Framework), il che significa che provengono da un server di posta elettronica valido per il dominio di invio, rendendo l'attacco ancora più ingannevole.

Come proteggersi
Gli utenti devono essere estremamente cauti e ignorare queste email, controllando invece gli aggiornamenti ufficiali sul caso sul sito legittimo di Stretto. Se un utente ha già visitato uno di questi siti di phishing e ha perso fondi o NFT dopo aver collegato il proprio portafoglio, è probabile che non ci sia modo di recuperare gli asset persi.
Celsius ha già segnalato attacchi di phishing simili in passato, utilizzati per sottrarre fondi ai creditori. È fondamentale che gli utenti rimangano vigili e proteggano le loro informazioni e asset digitali da potenziali truffe.
Notizie
Lazarus attacca i sistemi sanitari sfruttando le vulnerabilità di ManageEngine
Tempo di lettura: < 1 minuto. Con il gruppo Lazarus che prende di mira i sistemi sanitari attraverso le vulnerabilità di ManageEngine, emerge con chiarezza la necessità per le organizzazioni sanitarie di rafforzare le loro difese e di rimanere sempre vigili di fronte alle crescenti minacce cyber.

Tempo di lettura: minuto.
Il gruppo di cybercriminali Lazarus, noto per le sue attività malevole, sta ora prendendo di mira i sistemi sanitari attraverso le vulnerabilità presenti in ManageEngine. Questa nuova ondata di attacchi mette in luce l'importanza della sicurezza informatica nel settore sanitario.
Dettagli sull'attacco
Secondo quanto riportato da Healthcare IT News, il malware del gruppo Lazarus sta sfruttando specifiche vulnerabilità presenti nelle soluzioni software di ManageEngine. Questi attacchi sono particolarmente preoccupanti dato l'importanza critica dei dati e delle operazioni nei sistemi sanitari.
Chi è il gruppo Lazarus
Il gruppo Lazarus è una ben nota entità cybercriminale, spesso associata a operazioni sponsorizzate da stati-nazione. Negli anni, ha condotto una serie di attacchi di alto profilo contro organizzazioni e infrastrutture critiche in tutto il mondo.
Implicazioni per il settore sanitario
Il settore sanitario è sempre più nel mirino dei cybercriminali a causa della natura sensibile e vitale dei dati che gestisce. Un attacco riuscito può non solo compromettere le informazioni dei pazienti, ma anche interrompere le operazioni quotidiane, mettendo a rischio la vita dei pazienti.
Misure di sicurezza
È essenziale che le organizzazioni sanitarie adottino misure di sicurezza robuste e aggiornate per proteggere i loro sistemi e dati. Questo include la patching regolare del software, la formazione del personale sulla sicurezza informatica e l'adozione di soluzioni avanzate di rilevamento e risposta alle minacce.
Notizie
Norvegia investe un miliardo di corone nella ricerca sull’intelligenza artificiale
Tempo di lettura: < 1 minuto. Con un investimento di un miliardo di corone, la Norvegia punta a rafforzare la sua posizione nel campo dell’intelligenza artificiale, sottolineando l’importanza strategica dell’IA nel futuro tecnologico e economico del paese e dell’Europa.

Tempo di lettura: minuto.
La Norvegia ha annunciato un significativo investimento nella ricerca sull'intelligenza artificiale (IA), con un impegno di un miliardo di corone (87 milioni di euro). Questa mossa sottolinea l'importanza crescente dell'IA nel panorama tecnologico globale e l'ambizione della Norvegia di diventare un leader nel campo.
Dettagli dell'investimento
L'annuncio è stato riportato da Innovation News Network, che ha evidenziato come la Norvegia stia cercando di potenziare la sua presenza nel settore dell'IA. L'investimento di un miliardo di corone sarà utilizzato per finanziare ricerche avanzate, sviluppare nuove tecnologie e formare esperti nel campo dell'intelligenza artificiale.
Importanza dell'IA
L'intelligenza artificiale sta guadagnando sempre più terreno in vari settori, dalla medicina alla produzione, dall'energia all'agricoltura. La capacità di analizzare grandi quantità di dati, prevedere tendenze e automatizzare compiti complessi rende l'IA uno strumento prezioso per le nazioni e le aziende.
Ambizioni della Norvegia
Con questo investimento, la Norvegia mira a posizionarsi come un hub di innovazione nell'IA in Europa. Il paese ha già una solida base di ricerca e sviluppo e con questo nuovo finanziamento spera di attrarre talenti internazionali e di promuovere collaborazioni tra università, istituti di ricerca e industria.
Impatto sul futuro
L'investimento della Norvegia nell'IA potrebbe avere ripercussioni positive non solo per il paese, ma anche per l'intera regione europea. Potrebbe stimolare ulteriori investimenti nel settore, promuovere la condivisione delle conoscenze e posizionare l'Europa come leader nella ricerca e nello sviluppo dell'intelligenza artificiale.
- L'Altra Bolla3 settimane fa
Puglisi colpisce Fabbri, ma rischia di favorire laureati incompetenti
- Editoriali2 settimane fa
Vannacci è diventato ricco grazie alle armi spuntate del Mainstream
- L'Altra Bolla2 settimane fa
Elon Musk e X Corp. contro lo stato della California sulla legge AB 587
- Editoriali1 settimana fa
Zelensky fa uso di cocaina? I dubbi e le paure su un alleato “tossico”
- L'Altra Bolla2 settimane fa
Corte d’appello USA: Governo Biden e l’FBI hanno viziato le opinioni social
- Truffe online3 settimane fa
Nuova truffa di sextortion: il tuo “video intimo” su YouPorn
- L'Altra Bolla2 settimane fa
YouTube sperimenta pulsante “Iscriviti” luminoso
- L'Altra Bolla2 settimane fa
YouTube e l’intelligenza artificiale insieme per la creatività pubblicitaria