Notizie
MuddyWater dell’Iran mira a Israele con spear-phishing
Tempo di lettura: 2 minuti. MuddyWater, un attore statale iraniano, lancia una nuova campagna di spear-phishing contro entità israeliane, utilizzando avanzati strumenti di amministrazione remota.

MuddyWater, un noto attore statale iraniano, è stato collegato a una nuova campagna di spear-phishing che prende di mira due entità israeliane. L’obiettivo finale è il dispiegamento di un legittimo strumento di amministrazione remota chiamato “Advanced Monitoring Agent” di N-able.
Dettagli della campagna
La società di cybersecurity Deep Instinct, che ha rivelato i dettagli degli attacchi, ha affermato che la campagna “mostra TTP (Tactics, Techniques, and Procedures) aggiornate rispetto alle precedenti attività di MuddyWater”. In passato, MuddyWater ha utilizzato catene di attacco simili per distribuire altri strumenti di accesso remoto come ScreenConnect, RemoteUtilities, Syncro e SimpleHelp.
Sebbene questa sia la prima volta che MuddyWater viene osservato nell’utilizzo del software di monitoraggio remoto di N-able, ciò sottolinea il fatto che il modus operandi, sostanzialmente immutato, continua a garantire un certo livello di successo all’attore minaccioso.
Background di MuddyWater
Il gruppo sponsorizzato dallo stato è una squadra di cyber spionaggio ritenuta un elemento subordinato all’interno del Ministero dell’Intelligence e della Sicurezza (MOIS) dell’Iran. Si unisce ad altri cluster affiliati al MOIS come OilRig, Lyceum, Agrius e Scarred Manticore. È attivo dal 2017.
Le precedenti sequenze di attacco hanno comportato l’invio di e-mail di spear-phishing con link diretti e allegati in formato HTML, PDF e RTF contenenti link ad archivi ospitati su varie piattaforme di condivisione file.
Evoluzione delle tattiche
Ciò che differenzia questa campagna dalle precedenti è l’uso di un nuovo servizio di condivisione file chiamato Storyblok per avviare un vettore di infezione multi-fase. “Contiene file nascosti, un file LNK che avvia l’infezione e un file eseguibile progettato per mostrare un documento esca mentre esegue Advanced Monitoring Agent”, ha dichiarato il ricercatore di sicurezza Simon Kenin.

Dopo l’infezione, l’operatore di MuddyWater si connetterà all’host infetto utilizzando lo strumento legittimo di amministrazione remota e inizierà a eseguire operazioni di ricognizione sul target.
Con l’emergere di nuove capacità malevole da parte dell’Iran, Deep Instinct ha anche rilevato che gli attori di MuddyWater stanno sfruttando un nuovo framework di comando e controllo chiamato MuddyC2Go, successore di MuddyC3 e PhonyC2.
Notizie
CISA pubblica quattro avvisi sui Sistemi di Controllo Industriale

Introduzione: La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha pubblicato quattro nuovi avvisi riguardanti i Sistemi di Controllo Industriale (ICS) il 28 novembre 2023. Questi avvisi forniscono informazioni aggiornate su problemi di sicurezza, vulnerabilità e exploit che riguardano i sistemi ICS, una componente critica per la sicurezza delle infrastrutture industriali.
Dettagli e implicazioni degli Avvisi
Gli avvisi rilasciati dalla CISA mirano a sensibilizzare gli utenti e gli amministratori sui rischi associati ai sistemi ICS. Questi sistemi, che controllano processi industriali essenziali, sono spesso bersagli di attacchi informatici.
- ICSA-23-331-01 Master dispositivo InfraSuite Delta Electronics
- ICSA-23-331-02 Sistemi di rifornimento Franklin Electric Colibri
- ICSA-23-331-03 Mitsubishi Electric GX Works2
- ICSMA-23-331-01 BD FACSCoro
Le vulnerabilità in questi sistemi possono avere conseguenze gravi, come interruzioni della produzione o danni alle infrastrutture.
Raccomandazioni e misure di mitigazione
La CISA incoraggia gli utenti e gli amministratori a esaminare attentamente gli avvisi ICS per comprendere i dettagli tecnici e le misure di mitigazione suggerite. Questo passaggio è fondamentale per garantire che le organizzazioni possano proteggere efficacemente i loro sistemi ICS da potenziali minacce.
Importanza della Sicurezza ICS
La sicurezza dei Sistemi di Controllo Industriale è di vitale importanza per la sicurezza nazionale e l’economia. Gli avvisi della CISA sottolineano l’importanza di una vigilanza costante e di un aggiornamento continuo delle misure di sicurezza per prevenire attacchi informatici e garantire la resilienza delle infrastrutture critiche.
Notizie
Google Chrome risolto il sesto Zero-Day del 2023
Google ha rilasciato un aggiornamento di sicurezza d’emergenza per Chrome, correggendo la sesta vulnerabilità zero-day sfruttata quest’anno. L’aggiornamento è stato rilasciato per contrastare gli attacchi in corso che sfruttano questa falla di sicurezza.
Dettagli sulla Vulnerabilità e l’Aggiornamento
La vulnerabilità, identificata come CVE-2023-6345, è stata riconosciuta in un nuovo avviso di sicurezza pubblicato da Google. “Google è a conoscenza dell’esistenza di un exploit per CVE-2023-6345 nel mondo reale,” ha dichiarato l’azienda. La falla è stata corretta nel canale Desktop Stabile, con versioni aggiornate distribuite a livello globale agli utenti Windows (119.0.6045.199/.200) e agli utenti Mac e Linux (119.0.6045.199).
Impatto e rischi della Vulnerabilità
Questa vulnerabilità di alta gravità deriva da un’interruzione di intero nella libreria grafica 2D open-source Skia, con rischi che vanno dal crash all’esecuzione di codice arbitrario. Skia è utilizzata anche come motore grafico da altri prodotti come ChromeOS, Android e Flutter. La falla è stata segnalata il 24 novembre da Benoît Sevens e Clément Lecigne, ricercatori di sicurezza del Google Threat Analysis Group (TAG).
Precauzioni e aggiornamenti
Sebbene l’avviso indichi che l’aggiornamento di sicurezza potrebbe richiedere giorni o settimane per raggiungere l’intera base di utenti, era disponibile immediatamente quando Matrice Digitale ha verificato gli aggiornamenti. Gli utenti che non vogliono aggiornare manualmente possono affidarsi al browser web per controllare automaticamente i nuovi aggiornamenti e installarli dopo il prossimo avvio.
Conclusioni
Google continua a essere proattiva nel rilevare e correggere vulnerabilità zero-day, spesso sfruttate da gruppi di hacking sponsorizzati da stati in campagne di spyware contro individui di alto profilo come giornalisti e politici dell’opposizione attraverso Chrome. Questo aggiornamento sottolinea l’importanza di mantenere i software aggiornati per proteggersi da minacce emergenti.
Notizie
Europol arresta criminali specializzati in ransomware

Europol, in collaborazione con le forze dell’ordine internazionali, ha arrestato cinque individui accusati di essere coinvolti in una serie di attacchi ransomware che hanno colpito oltre 1.800 vittime in tutto il mondo. Questi arresti rappresentano un importante passo avanti nella lotta contro il cybercrime.
Operazione internazionale e arresti
Gli arresti sono avvenuti a seguito di una serie di perquisizioni in 30 proprietà in Ucraina, con il capobanda di 32 anni e quattro dei suoi complici più attivi catturati. Più di 20 investigatori da Norvegia, Francia, Germania e Stati Uniti hanno assistito la Polizia Nazionale Ucraina nelle indagini a Kiev, mentre Europol ha allestito un centro di comando virtuale nei Paesi Bassi per elaborare i dati sequestrati durante le perquisizioni.
Sequestri e implicazioni
Durante le operazioni, le autorità hanno sequestrato attrezzature informatiche, automobili, carte bancarie e SIM, oltre a decine di supporti elettronici. Sono stati inoltre confiscati beni in criptovaluta, per un valore di quasi quattro milioni di hryvnias (circa 110.000 dollari), e altre presunte prove di attività illegali.
Ruoli e metodi dei criminali
Gli arrestati sono accusati di aver criptato oltre 250 server di grandi aziende, estorcendo “diversi centinaia di milioni di euro” alle loro vittime. I criminali avevano ruoli diversi all’interno della rete: alcuni utilizzavano attacchi brute-force e credenziali rubate per infiltrarsi nelle reti delle vittime, altri impiegavano malware come Trickbot per rimanere non rilevati e ottenere ulteriori accessi, mentre altri erano sospettati di gestire il riciclaggio dei pagamenti in criptovaluta effettuati dalle vittime per recuperare i loro file rubati.
Impatto e risultati dell’indagine
Europol ha accusato i criminali di aver “seminato il caos” nelle aziende colpite. Tra le varianti di ransomware utilizzati dal gruppo c’erano LockerGoga, MegaCortex, Hive e Dharma. L’indagine di Europol ha anche permesso alle autorità svizzere, in collaborazione con Bitdefender e il progetto No More Ransom dell’Unione Europea, di sviluppare strumenti di decrittazione per i ransomware LockerGoga e MegaCortex, consentendo alle vittime di recuperare i loro file senza dover pagare un riscatto.
- Tech6 giorni fa
Samsung Galaxy Watch 6 Classic vs. Galaxy Watch 5 Pro: confronto
- Tech1 settimana fa
Redmi Note 13 Pro: Versioni LTE e 5G in Arrivo
- L'Altra Bolla1 settimana fa
Grok di xAI: rivoluzione nell’Intelligenza Artificiale su X
- L'Altra Bolla1 settimana fa
ESPN ritira pubblicità da X. Musk si appella alla libertà di parola
- L'Altra Bolla6 giorni fa
X: ritornano i titoli nelle anteprime dei Link
- L'Altra Bolla5 giorni fa
Restrizione account di Changpeng Zhao su X
- Economia5 giorni fa
Sam Altman e Progetto Q*: preoccupazioni in OpenAI
- Economia5 giorni fa
Nvidia, causa legale per segreti commerciali rubati