Connect with us

Notizie

Mustang Panda colpisce le Filippine

Tempo di lettura: 2 minuti. Mustang Panda intensifica gli attacchi cibernetici, mirando a entità governative e geopolitiche con tattiche sofisticate.

Pubblicato

il

Tempo di lettura: 2 minuti.

Mustang Panda, un gruppo di hacker collegato alla Cina, è stato recentemente associato a un attacco informatico contro un’entità governativa delle Filippine, in un contesto di crescenti tensioni tra i due paesi per il controverso Mar Cinese Meridionale. Unit 42 di Palo Alto Networks ha attribuito al collettivo avversario tre campagne nel mese di agosto 2023, prendendo di mira principalmente organizzazioni nel Pacifico del Sud.

Tattiche sofisticate e obiettivi globali

Le campagne hanno sfruttato software legittimi, tra cui Solid PDF Creator e SmadavProtect (una soluzione antivirus indonesiana), per caricare file dannosi. Gli autori delle minacce hanno anche configurato creativamente il malware per impersonare il traffico legittimo di Microsoft per le connessioni di comando e controllo (C2). Mustang Panda, noto anche con i nomi di Bronze President, Camaro Dragon, Earth Preta, RedDelta e Stately Taurus, è considerato una minaccia persistente avanzata (APT) cinese attiva dal 2012, orchestrando campagne di cyber spionaggio contro organizzazioni non governative (ONG) e enti governativi in Nord America, Europa e Asia.

Strategie di attacco e impatto geopolitico

Nel settembre 2023, Unit 42 ha anche implicato l’attore della minaccia in attacchi mirati a un governo del Sud-Est Asiatico non specificato per distribuire una variante di un backdoor chiamato TONESHELL. Le ultime campagne sfruttano email di spear-phishing per consegnare un file ZIP dannoso che contiene una libreria a collegamento dinamico (DLL) canaglia, lanciata tramite una tecnica chiamata DLL side-loading. La DLL stabilisce successivamente un contatto con un server remoto. Si ritiene che l’entità governativa delle Filippine sia stata compromessa in un periodo di cinque giorni tra il 10 e il 15 agosto 2023.

L’uso di SmadavProtect è una tattica nota adottata da Mustang Panda negli ultimi mesi, soprattutto nelle Filippine, avendo distribuito malware progettato espressamente per eludere la soluzione di sicurezza. “Stately Taurus continua a dimostrare la sua capacità di condurre operazioni persistenti di cyber spionaggio come uno degli APT cinesi più attivi“, hanno detto i ricercatori. “Queste operazioni prendono di mira una varietà di entità a livello globale che si allineano con argomenti geopolitici di interesse per il governo cinese.”

Notizie

RepoJacking: rischio per15.000 repository di moduli Go su GitHub

Pubblicato

il

github
Tempo di lettura: 2 minuti.

Una nuova ricerca ha scoperto che oltre 15.000 repository di moduli Go su GitHub sono vulnerabili a un attacco chiamato repojacking. Più di 9.000 repository sono vulnerabili a repojacking a causa di cambiamenti nel nome utente di GitHub, mentre più di 6.000 sono vulnerabili a causa della cancellazione dell’account. Collettivamente, questi repository rappresentano non meno di 800.000 versioni di moduli Go.

Cos’è il RepoJacking?

Repojacking, una combinazione delle parole “repository” e “hijacking” (dirottamento), è una tecnica di attacco che consente a un malintenzionato di sfruttare i cambiamenti del nome utente dell’account e le cancellazioni per creare un repository con lo stesso nome e il precedente nome utente per organizzare attacchi alla catena di fornitura di software open-source.

Vulnerabilità dei Moduli Go

I moduli scritti nel linguaggio di programmazione Go sono particolarmente suscettibili a repojacking, poiché, a differenza di altre soluzioni di gestione dei pacchetti come npm o PyPI, sono decentralizzati in quanto vengono pubblicati su piattaforme di controllo versione come GitHub o Bitbucket. Un attaccante può registrare il nome utente non più utilizzato, duplicare il repository del modulo e pubblicare un nuovo modulo su proxy.golang.org e go.pkg.dev.

Misure di prevenzione di GitHub

Per prevenire che gli sviluppatori scarichino pacchetti potenzialmente non sicuri, GitHub ha messo in atto una contromisura chiamata “popular repository namespace retirement” che blocca i tentativi di creare repository con i nomi di spazi dei nomi ritirati che sono stati clonati più di 100 volte prima che gli account dei proprietari venissero rinominati o cancellati. Tuttavia, questa protezione non è utile per i moduli Go, poiché sono memorizzati nella cache dal modulo mirror, eliminando la necessità di interagire o clonare un repository.

Risposta e mitigazione

Jacob Baines, chief technology officer di VulnCheck, ha affermato che mitigare tutti questi repojacking è qualcosa che Go o GitHub dovranno affrontare. Fino ad allora, è importante che gli sviluppatori Go siano consapevoli dei moduli che utilizzano e dello stato del repository da cui i moduli provengono.

La divulgazione arriva anche mentre Lasso Security ha scoperto 1.681 token API esposti su Hugging Face e GitHub, inclusi quelli associati a Google, Meta, Microsoft e VMware, che potrebbero essere potenzialmente sfruttati per organizzare attacchi alla catena di fornitura, avvelenamento dei dati di addestramento e furto di modelli.

Prosegui la lettura

Notizie

Collezioni NFT a rischio vulnerabilità. Quali sono?

Pubblicato

il

Tempo di lettura: 2 minuti.

Una vulnerabilità in una libreria open source comune nello spazio Web3 impatta la sicurezza dei contratti intelligenti pre-costruiti, influenzando diverse collezioni di NFT, inclusa Coinbase.

Come Funziona l’Attacco?

La vulnerabilità è stata scoperta da ricercatori della piattaforma di sviluppo Web3 Thirdweb, che hanno rilevato che la maggior parte dei gestori di password per Android è vulnerabile ad AutoSpill, anche senza iniezione di JavaScript. Le app Android spesso utilizzano i controlli WebView per visualizzare contenuti web, come pagine di login all’interno dell’app. I gestori di password su Android utilizzano il framework WebView della piattaforma per digitare automaticamente le credenziali dell’utente quando un’app carica la pagina di login di servizi come Apple, Facebook, Microsoft o Google. È possibile sfruttare le debolezze in questo processo per catturare le credenziali compilate automaticamente sull’app che le richiama.

Contratti Smart Impattati

I seguenti contratti smart sono impattati dalla vulnerabilità:

  • AirdropERC20 (v1.0.3 e successivi), ERC721 (v1.0.4 e successivi), ERC1155 (v1.0.4 e successivi) ERC20Claimable, ERC721Claimable, ERC1155Claimable
  • BurnToClaimDropERC721 (tutte le versioni)
  • DropERC20, ERC721, ERC1155 (tutte le versioni)
  • LoyaltyCard
  • MarketplaceV3 (tutte le versioni)
  • Multiwrap, Multiwrap_OSRoyaltyFilter
  • OpenEditionERC721 (v1.0.0 e successivi)
  • Pack e Pack_OSRoyaltyFilter
  • TieredDrop (tutte le versioni)
  • TokenERC20, ECRC721, ERC1155 (tutte le versioni)
  • SignatureDrop, SignatureDrop_OSRoyaltyFilter
  • Split (basso impatto)
  • TokenStake, NFTStake, EditionStake (tutte le versioni)

Misure di Mitigazione

I proprietari di contratti smart devono adottare misure di mitigazione immediatamente per tutti i contratti pre-costruiti creati prima del 22 novembre 2023, alle 19:00 PT. Il consiglio è di bloccare i contratti vulnerabili, fare uno snapshot e poi migrarli a un nuovo contratto creato con una versione non vulnerabile della libreria. Thirdweb ha condiviso i dettagli dell’exploit con i manutentori della libreria interessata e ha affermato di non aver visto la vulnerabilità essere sfruttata in attacchi.

Risposte da Coinbase e Altri

Coinbase NFT ha annunciato che ha appreso della vulnerabilità venerdì scorso e che influisce su alcune delle sue collezioni create con Thirdweb. Mocaverse ha aggiornato i suoi utenti che i loro asset sono al sicuro e che ha “aggiornato con successo i contratti smart della collezione NFT Mocaverse, Lucky Neko e Mocaverse Relic per chiudere la rilevante vulnerabilità di sicurezza”. OpenSea ha annunciato che sta lavorando a stretto contatto con Thirdweb per mitigare i rischi coinvolti e prevede di assistere gli utenti colpiti. alcuni utenti hanno invece lamentato una mancanza di trasparenza da parte di ThirdWeb sulla scoperta da loro denunciata.

Prosegui la lettura

Notizie

Fancy Bear sfrutta Bug per campagne di Phishing

Pubblicato

il

Tempo di lettura: 2 minuti.

Fancy Bear, un gruppo di cyber-spionaggio legato al Cremlino, è stato osservato da Microsoft mentre sfrutta due bug precedentemente corretti per campagne di phishing su larga scala contro obiettivi ad alto valore, come agenzie governative, di difesa e aerospaziali negli Stati Uniti e in Europa.

Dettagli delle Vulnerabilità Sfruttate

Le vulnerabilità sfruttate includono CVE-2023-23397, un difetto di elevazione dei privilegi in Microsoft Outlook, e CVE-2023-38831, un difetto di esecuzione di codice remoto in WinRAR che consente l’esecuzione di codice arbitrario. Microsoft ha inizialmente corretto il bug di Outlook a marzo, avvertendo che era già stato sfruttato da malintenzionati in Russia contro settori governativi, energetici e militari in Europa, con un focus specifico sull’Ucraina.

Attività di Fancy Bear

Fancy Bear, tracciato da Microsoft come Forest Blizzard e precedentemente noto come Strontium, è stato attivo dal 2012 e ha iniziato prendendo di mira entità governative sudcoreane, think tank e individui identificati come esperti in vari campi, prima di espandere il suo raggio d’azione a Europa, Russia e Stati Uniti. Alcuni degli account Outlook compromessi appartengono a organizzazioni pubbliche e private polacche, secondo il Cyber Command polacco (DKWOC), che ha collaborato con Microsoft nelle indagini. Qui la storia completa in esclusiva su Matrice Digitale

Metodologia dell’Attacco

L’attacco di Fancy Bear inizia con un’email di phishing contenente un allegato di appuntamento, utilizzando un file TNEF mascherato come un file CSV, Excel o Word. L’estensione maligna contiene un percorso UNC che indirizza il traffico a un listener SMB ospitato su un router Ubiquiti probabilmente compromesso. In passato, Fancy Bear ha utilizzato router compromessi per ospitare i suoi nodi di comando e controllo o listener NTLM.

Campagna di Phishing utilizzando WinRAR

Utilizzando un diverso set di indirizzi email Portugalmail, gli spie russe hanno anche inviato email di phishing sfruttando una vulnerabilità di WinRAR, CVE-2023-32231. Questa vulnerabilità, che consente ai malintenzionati di eseguire malware nascosto all’interno di file legittimi, è stata corretta ad agosto, ma apparentemente non è stata patchata da abbastanza persone.

Aspettative per il Futuro

Gli esperti di sicurezza prevedono che i criminali continueranno a sfruttare entrambi i bug in sistemi non aggiornati, riflettendo il passaggio definitivo di TA422 da malware compilato per accesso persistente a reti mirate a accesso orientato alle credenziali più leggero.

Prosegui la lettura

Facebook

CYBERSECURITY

github github
Notizie21 minuti fa

RepoJacking: rischio per15.000 repository di moduli Go su GitHub

Tempo di lettura: 2 minuti. Una nuova ricerca ha scoperto che oltre 15.000 repository di moduli Go su GitHub sono...

Notizie31 minuti fa

Collezioni NFT a rischio vulnerabilità. Quali sono?

Tempo di lettura: 2 minuti. Una vulnerabilità in una libreria open source comune nello spazio Web3 impatta la sicurezza dei...

Multilingua46 minuti fa

AutoSpill ruba credenziali dai Gestori di Password Android

Tempo di lettura: 2 minuti. Ricercatori di sicurezza hanno sviluppato un nuovo attacco, denominato AutoSpill, per rubare credenziali di account...

Notizie2 ore fa

WordPress: Aggiornamento 6.4.2 corregge grave vulnerabilità

Tempo di lettura: < 1 minuto. WordPress ha rilasciato la versione 6.4.2, che include una patch per una grave vulnerabilità...

Notizie3 ore fa

5Ghoul, vulnerabilità nei Modem 5G: iOS e Android sono a rischio?

Tempo di lettura: 2 minuti. Recenti scoperte hanno rivelato una serie di vulnerabilità, 5Ghoul, nel firmware dei modem 5G di...

Notizie3 ore fa

Interruzione dei siti ALPHV Ransomware: cosa succede?

Tempo di lettura: 2 minuti. Si ritiene che un’operazione delle forze dell’ordine sia la causa dell’interruzione dei siti web del...

microsoft outlook microsoft outlook
Notizie3 ore fa

Problemi di invio Email in Outlook? Microsoft da una soluzione

Tempo di lettura: 2 minuti. Microsoft ha riconosciuto un nuovo problema che sta influenzando gli utenti di Outlook per Microsoft...

Notizie1 giorno fa

Krasue RAT si nasconde sui Server Linux con Rootkit integrati

Tempo di lettura: 2 minuti. I ricercatori di sicurezza hanno scoperto un trojan di accesso remoto chiamato Krasue che prende...

Notizie1 giorno fa

Attacchi informatici sfruttano DHCP di Microsoft per Spoofing DNS

Tempo di lettura: 2 minuti. Una serie di attacchi contro i domini di Microsoft Active Directory potrebbe permettere ai malintenzionati...

CISA CISA
Notizie2 giorni fa

CISA rafforza la sicurezza: vulnerabilità e consigli sui sistemi ICS

Tempo di lettura: < 1 minuto. La sicurezza informatica è un campo in costante evoluzione, con nuove minacce che emergono...

Truffe recenti

Notizie3 settimane fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie1 mese fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie2 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie2 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie2 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online2 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie2 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Truffe online3 mesi fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

Economia3 mesi fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 mesi fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Tendenza