Notizie
Microsoft: Gli attacchi informatici degli Stati nazionali sono diventati sempre più distruttivi nel 2022
Tempo di lettura: 5 minuti. La volontà degli attori nazionali di condurre attacchi informatici distruttivi è fonte di grave preoccupazione, come rivela l’ultimo rapporto annuale sulla difesa digitale dell’azienda di Redmond

Il successo di attacchi informatici distruttivi e di alto profilo contro operatori di infrastrutture critiche nazionali (CNI) ha chiaramente attirato l’attenzione di attori sempre più aggressivi di minacce nazionali o di gruppi di minacce persistenti avanzate (APT), che li stanno incorporando costantemente nei loro libri di gioco come preziosa arma di guerra ibrida.
Nell’ultimo anno, gli attacchi rivolti alle CNI sono passati dal 20% di tutti gli attacchi da parte di Stati nazionali al 40%, secondo i dati ricavati dalla telemetria di Microsoft, rivelati il 4 novembre nel terzo rapporto annuale sulla difesa digitale di Microsoft. Parlando prima della pubblicazione del rapporto, Tom Burt, vicepresidente Microsoft per la sicurezza e la fiducia dei clienti, ha affermato che gran parte di questo aumento è chiaramente legato alla guerra in Ucraina. “Ma non è limitato solo agli sforzi della Russia in Ucraina. Abbiamo visto che tutti gli attori degli Stati-nazione stanno indirizzando sempre più le loro operazioni di spionaggio e di raccolta di informazioni verso le operazioni di infrastrutture critiche in tutto il mondo”, ha affermato.
Burt ha affermato che Microsoft ha visto gli attori nazionali diventare sempre più aggressivi nelle loro attività e, sebbene sia importante notare che la maggior parte degli attacchi informatici sostenuti dagli Stati nazionali sono ancora condotti allo scopo di raccogliere informazioni e intelligence e di rubare dati, causando pochi danni permanenti se non all’ego dei team di sicurezza, i crescenti volumi di attacchi altamente dirompenti e persino distruttivi sono chiaramente più problematici. “Certamente assistiamo anche ad attacchi distruttivi, ed è preoccupante che questi attacchi distruttivi non siano limitati all’Ucraina e agli sforzi della Russia in Ucraina, ma ne stiamo vedendo anche altri. Per esempio, attori iraniani che si impegnano in attacchi distruttivi, soprattutto contro Israele”, ha detto Burt. “La crescente volontà degli attori nazionali di utilizzare le armi informatiche per scopi distruttivi è chiaramente una tendenza, e una tendenza preoccupante”. In termini di vittimologia, i dati del rapporto mostrano che il Regno Unito rimane uno dei Paesi più bersagliati dagli attori nazionali, come ci si potrebbe ragionevolmente aspettare, ma gli Stati Uniti sono al centro delle attività più ostili con un certo margine. “In Cina, nell’ultimo anno abbiamo assistito a una vera e propria attenzione da parte degli attori cinesi nei confronti… della raccolta di informazioni nel Sud-Est asiatico in particolare, e direi nel Sud globale, paesi come la Namibia e le Mauritius, Trinidad e Tobago e altri”, ha detto Burt. “L’Iran, ancora una volta, si è concentrato sulle attività con Israele, ma… nel corso dell’anno abbiamo visto che sta espandendo attivamente la sua zona di operazioni al di fuori del Medio Oriente… in altre regioni”. “Con la Russia, l’attività è davvero globale, a seconda dei loro obiettivi di raccolta di informazioni. Certamente la maggior parte dei loro attacchi al di fuori dell’Ucraina… si sono concentrati sugli Stati Uniti. Ma abbiamo visto un’attenzione ai Paesi della Nato e soprattutto ai Paesi di confine come gli Stati baltici [Estonia, Lettonia e Lituania]. Abbiamo anche assistito a un aumento dell’attività nei Paesi nordici dopo l’annuncio dell’intenzione di un paio di questi Paesi di entrare nella Nato”, ha aggiunto. La crescente volontà degli attori nazionali di utilizzare le armi informatiche per scopi distruttivi è chiaramente una tendenza – e una tendenza preoccupante L’aumento dell’attività cinese è probabilmente una conseguenza di un regime più assertivo che cerca di stabilire un’influenza regionale sui vicini della Cina e di contrastare l’attività degli Stati Uniti nel Sud-est asiatico. È stato inoltre osservato che la Cina prende di mira i Paesi che hanno appoggiato o sottoscritto la sua Belt and Road Initiative. È noto che la Cina è diventata particolarmente abile nel trovare, compilare, accumulare e utilizzare gli zero-day, forse aiutata da una legge di recente introduzione che impone alle entità cinesi di segnalare al governo le vulnerabilità scoperte prima di condividerle.
La crescente assertività dell’Iran, intanto, fa seguito alla recente transizione di potere all’interno del regime dal presidente moderato Hassan Rouhani all’integralista Ibrahim Raisi. Come ha osservato Burt, gran parte delle sue attività sono rivolte a Israele, ma c’è anche la sensazione che l’Iran stia incrementando le operazioni informatiche contro i nemici percepiti dal regime per cercare di ottenere concessioni da Tel Aviv e Washington mentre gli sforzi diplomatici per rilanciare l’accordo sul nucleare – firmato dall’ex presidente Barack Obama nel 2015 – vacillano. L’altro attore nazionale molto attivo, la Corea del Nord, continua il suo ampio schema di attività, prendendo di mira le aziende aerospaziali per rubare la tecnologia, le organizzazioni giornalistiche e mediatiche e i gruppi cristiani di lingua coreana che sono schierati contro il regime, e le rapine di criptovalute per sostenere la sua economia vacillante. Anche la Corea del Nord è diventata più aggressiva nella sfera informatica quest’anno, in concomitanza con un periodo più aggressivo di test missilistici. Anche Microsoft ha riferito dell’attività dei mercenari informatici. Forse il più famoso di questi è lo sviluppatore di spyware israeliano NSO Group, caduto in disgrazia, ma all’inizio del 2022 Microsoft ha denunciato la società DSIRF, con sede in Austria, che avrebbe venduto un malware chiamato Subzero, utilizzato per attacchi in tutto il mondo, anche contro il Regno Unito. “Un mondo in cui le aziende del settore privato creano e vendono armi informatiche è più pericoloso per i consumatori, le aziende di ogni dimensione e i governi. Questi strumenti offensivi possono essere utilizzati in modi incompatibili con le norme e i valori del buon governo e della democrazia. Microsoft ritiene che la protezione dei diritti umani sia un obbligo fondamentale, che noi prendiamo sul serio limitando la “sorveglianza come servizio” in tutto il mondo”, ha dichiarato Microsoft. Microsoft ha valutato che alcuni attori statali, in regimi democratici e autoritari, esternalizzano lo sviluppo o l’uso della tecnologia “surveillance as a service”. In questo modo evitano la responsabilità e la supervisione, oltre ad acquisire capacità che sarebbe difficile sviluppare in modo autonomo”.
Crimini informatici a scopo di lucro in aumento
Il fatto che l’attività degli Stati nazionali sia al centro di molte attività di alto profilo nel mondo della sicurezza informatica non sorprende, ma questo non va assolutamente a scapito delle attività criminali informatiche più quotidiane e finanziariamente motivate, che sono probabilmente più preoccupanti per l’organizzazione media dell’utente finale. Il rapporto sulla difesa digitale di Microsoft per il 2022 ha rilevato che, in generale, la criminalità informatica ha continuato la sua traiettoria ascendente nel 2022, in quanto l'”industrializzazione” dell’economia criminale clandestina abbassa le barriere d’ingresso, consentendo a persone che altrimenti non sarebbero state attratte dalla sua morsa un maggiore accesso agli strumenti e alle infrastrutture di hacking. Ciò è evidente soprattutto nella rapida crescita del ransomware as a service (RaaS), ma Microsoft ha dichiarato di aver osservato anche una crescita costante anno su anno dei volumi di e-mail di phishing, con la pandemia Covid-19 meno diffusa come esca, sostituita dalla guerra in Ucraina, e un aumento “sconcertante” di e-mail che si spacciano per organizzazioni legittime che cercano donazioni di criptovaluta per sostenere i civili e i rifugiati ucraini.
Il rapporto completo di 112 pagine, che è ora disponibile per il download integrale, include anche più informazioni che mai sulle misure che le organizzazioni possono adottare per proteggersi dagli attacchi informatici. Come sempre, la cosa più efficace che si possa fare è concentrarsi sulle basi: attivare l’autenticazione multifattoriale (MFA) per proteggere gli account chiave; applicare le patch in modo rapido e frequente; essere consapevoli di chi può fare cosa sui sistemi aziendali; investire in soluzioni di sicurezza aggiornate, in particolare per gli endpoint, nell’intelligence sulle minacce, nella formazione e nella cultura del personale. Secondo Microsoft, le protezioni di base possono ancora sventare il 98% degli attacchi.
Notizie
La Russia apre la sua piattaforma decentralizzata: altro colpo alle sanzioni?

Sberbank, il più grande istituto bancario russo, è pronta a rendere operativa la sua piattaforma di finanza decentralizzata (DeFi) entro maggio. Secondo quanto riportato il 3 febbraio dall’agenzia di stampa russa Interfax, la banca russa a maggioranza statale prevede di avviare il progetto in più fasi, sulla base delle dichiarazioni del direttore di prodotto del laboratorio Blockchain di Sberbank, Konstantin Klimenko. Intervenendo venerdì al 7° Congresso economico di Perm, Klimenko ha dichiarato che la missione di Sberbank è quella di rendere la Russia la nazione leader nelle operazioni di DeFi. Ha poi commentato l’attesissimo progetto, affermando che è in fase di beta testing chiuso e che i test aperti inizieranno a marzo. “Dal 1° marzo passeremo alla fase successiva, non più beta testing ma open testing”, ha dichiarato. “Alla fine di aprile, la piattaforma sarà completamente aperta, e allora sarà possibile effettuare alcune operazioni commerciali su di essa”. Klimenko ha anche detto che la piattaforma DeFi di Sberbank inizierà fornendo la compatibilità solo con il portafoglio MetaMask. Inoltre, si prevede di integrare il progetto con la blockchain di Ethereum, consentendo così il trasferimento senza soluzione di continuità di contratti intelligenti e altri progetti all’interno dell’ecosistema Ethereum.
Sberbank e le sue iniziative blockchain
Sberbank è la più grande banca russa e la terza in Europa, con un patrimonio gestito nel 2021 pari a 559 miliardi di dollari. Tuttavia, il lancio di una piattaforma DeFi rappresenta solo l’ultima incursione di Sberbank nello spazio blockchain. Nel marzo 2022, l’istituto di credito moscovita ha ottenuto dalla Banca di Russia la licenza per operare come scambio di asset digitali, con il diritto di emettere il proprio token digitale. Il giocatore di BitStarz vince 2.459.124 dollari! Potresti essere tu il prossimo grande vincitore?
570% fino a 12 BTC + 300 giri gratis per i nuovi giocatori e 1 BTC in bonus ogni giorno, solo su Wild.io. Gioca ora!
Tre mesi prima di questo sviluppo, Sber Asset Management, la filiale di investimento di Sberbank, ha annunciato il lancio del primo exchange-traded fund (ETF) sulla blockchain in Russia. Questo fondo offre agli investitori un’esposizione al portafoglio di aziende leader nel settore della blockchain come Coinbase e Galaxy Digital, proteggendoli al contempo dai gravi effetti della volatilità del mercato delle criptovalute.
Criptovalute in Russia
La posizione della Russia sulle criptovalute è piuttosto ambigua, in quanto vi è molta disparità tra le varie istituzioni di regolamentazione finanziaria. Ad esempio, la Banca di Russia, la banca centrale del Paese, ha ripetutamente espresso il suo scetticismo nei confronti delle criptovalute. Nel gennaio 2022, la banca centrale del Paese ha pubblicato un rapporto in cui raccomandava il divieto assoluto delle criptovalute e di tutte le attività ad esse collegate, ad esempio il mining, descrivendo le criptovalute come uno schema piramidale guidato solo dalla speculazione. In realtà, la Banca di Russia concede solo licenze di scambio digitale per emettere e commerciare altri asset digitali oltre alle criptovalute. D’altra parte, il Ministero delle Finanze russo riconosce un grande potenziale nello spazio delle criptovalute. Ha deciso di adottare un approccio più amichevole, modificando la legge sulle valute digitali per includere regolamenti sull’estrazione, l’investimento e il commercio di criptovalute nella nazione dell’Europa orientale. Con il passare del tempo, la Russia dovrà prendere una posizione chiara sulle operazioni di criptovaluta, bilanciando le sue preoccupazioni finanziarie con i potenziali benefici di questa tecnologia nascente. Nel frattempo, il mercato delle criptovalute rimane in crescita, con un valore di mercato totale di 1,03 trilioni di dollari secondo i dati di TradingView.
Notizie
Attacco hacker alla Federico Secondo? Vero, ma senza danni
Tempo di lettura: < 1 minuto. Fonti interne all’Università minimizzano l’accaduto e spiegano in esclusiva a Matrice digitale le cause.

Secondo quanto riportato da Red Hot Cyber, nella giornata del grande attacco informatico che ha colpito l’Italia c’è stato un colpo portato a segno all’università Federico Secondo di Napoli. La notizia dell’attacco ransomware riuscito è stata verificata grazie ad un sistema di rilevamento delle pagine infette su larga scala che ha restituito l’avvenuta infezione ransomware su pc della rete e, su 19 colpi riusciti, uno di questi era del prestigioso ateneo.

Matrice Digitale ha contattato due fonti interne all’università che hanno confermato l’avvenuta infezione, spiegando però che il bersaglio colpito non era un server strategico nella rete perchè di tipo “sandbox” e precisamente un ambiente di prova, spesso slegato dal normale flusso di ambienti predisposti per lo sviluppo e il test delle applicazioni.
La notizia dell’attacco è quindi corretta, così come anche la richiesta del riscatto, ma è doveroso precisare che il bersaglio colpito era in realtà un vasetto di miele messo ad arte dagli accademici per attirare gli attaccanti in una trappola.
Notizie
Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Lo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo Stato, noto come Gamaredon, per i suoi attacchi informatici mirati alle autorità pubbliche e alle infrastrutture informatiche critiche del Paese. La minaccia persistente avanzata, nota anche come Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa e UAC-0010, ha un curriculum di attacchi a entità ucraine che risale al 2013. “L’attività continua del gruppo UAC-0010 è caratterizzata da un approccio al download in più fasi e dall’esecuzione di payload dello spyware utilizzati per mantenere il controllo sugli host infetti”, ha dichiarato l’SCPC. “Per il momento, il gruppo UAC-0010 utilizza gli spyware GammaLoad e GammaSteel nelle sue campagne”. GammaLoad è un malware VBScript dropper progettato per scaricare VBScript di livello successivo da un server remoto. GammaSteel è uno script PowerShell in grado di effettuare ricognizioni ed eseguire comandi aggiuntivi. L’obiettivo degli attacchi è più orientato allo spionaggio e al furto di informazioni che al sabotaggio, ha osservato l’agenzia. L’SCPC ha inoltre sottolineato l’evoluzione “insistente” delle tattiche del gruppo, che ha sviluppato nuovamente il proprio set di strumenti malware per non farsi notare, definendo Gamaredon una “minaccia informatica fondamentale”. Le catene di attacco iniziano con e-mail di spear-phishing che contengono un archivio RAR che, una volta aperto, attiva una lunga sequenza comprendente cinque fasi intermedie – un file LNK, un file HTA e tre file VBScript – che alla fine culminano nella consegna di un payload PowerShell.
Le informazioni relative all’indirizzo IP dei server di comando e controllo (C2) sono pubblicate nei canali Telegram che vengono ruotati periodicamente, a conferma di quanto riportato da BlackBerry alla fine del mese scorso. Tutti i dropper VBScript e gli script PowerShell analizzati, secondo l’SCPC, sono varianti del malware GammaLoad e GammaSteel, rispettivamente, e consentono all’avversario di esfiltrare informazioni sensibili. La rivelazione arriva mentre il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha rivelato i dettagli di una nuova campagna dannosa che ha come obiettivo le autorità statali di Ucraina e Polonia. Gli attacchi assumono la forma di pagine web che si spacciano per il Ministero degli Affari Esteri dell’Ucraina, il Servizio di Sicurezza dell’Ucraina e la Polizia polacca (Policja) nel tentativo di indurre i visitatori a scaricare un software che sostiene di rilevare i computer infetti. Tuttavia, quando si avvia il file – uno script batch di Windows chiamato “Protector.bat” – si arriva all’esecuzione di uno script PowerShell in grado di catturare schermate e raccogliere file con 19 estensioni diverse dalla workstation. Il CERT-UA ha attribuito l’operazione a un attore di minacce chiamato UAC-0114, noto anche come Winter Vivern, un gruppo di attività che in passato ha sfruttato documenti Microsoft Excel contenenti macro XLM per distribuire impianti PowerShell su host compromessi. L’invasione dell’Ucraina da parte della Russia nel febbraio 2022 è stata integrata da campagne di phishing mirate, attacchi malware distruttivi e attacchi DDoS (distributed denial-of-service).
L’azienda di sicurezza informatica Trellix ha dichiarato di aver osservato un’impennata di 20 volte negli attacchi informatici basati su e-mail ai settori pubblico e privato dell’Ucraina nella terza settimana di novembre 2022, attribuendo la maggior parte dei messaggi a Gamaredon. Altre famiglie di malware diffuse in modo prominente attraverso queste campagne sono Houdini RAT, FormBook, Remcos e Andromeda, quest’ultimo riproposto dalla banda di hacker Turla per distribuire il proprio malware. “Con il protrarsi della guerra tra Ucraina e Russia, gli attacchi informatici all’energia, al governo e ai trasporti, alle infrastrutture, al settore finanziario e così via proseguono costantemente”, ha dichiarato Trellix. “In tempi di tale panico e disordine, gli aggressori mirano a capitalizzare la distrazione e lo stress delle vittime per sfruttarle con successo”.
-
L'Altra Bolla3 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !
-
Inchieste3 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla2 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT2 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?
-
Editoriali2 settimane fa
A causa di Chatgpt, Google deve correre ai ripari per salvare il suo algoritmo
-
Editoriali2 settimane fa
Guasto Libero e Virgilio: cosa è successo, cosa non torna
-
Editoriali2 settimane fa
Facebook censura i meme: l’ironia e la satira censurate dai fact checker