Notizie
Mustang Panda: l’APT cinese torna con Hodur, nuova versione del trojan PlugX

Una minaccia avanzata persistente (APT) con sede in Cina, conosciuta come Mustang Panda, è stata collegata a una campagna di spionaggio informatico in corso, utilizzando una variante precedentemente non documentata del trojan PlugX ad accesso remoto sulle macchine infette.
La società di cybersicurezza slovacca ESET ha soprannominato la nuova versione Hodur, a causa della sua somiglianza con un'altra variante PlugX (aka Korplug) chiamata THOR che è venuta alla luce nel luglio 2021.
“La maggior parte delle vittime si trova in Asia orientale e sud-orientale, ma alcune sono in Europa (Grecia, Cipro, Russia) e in Africa (Sud Africa, Sud Sudan) Le vittime conosciute includono enti di ricerca, fornitori di servizi internet (ISP) e missioni diplomatiche europee situate per lo più in Asia orientale e sud-orientale“.
Mustang Panda, noto anche come TA416, HoneyMyte, RedDelta, o PKPLUG, è un gruppo di spionaggio informatico che è principalmente noto per prendere di mira le organizzazioni non governative con un focus specifico sulla Mongolia.
L'ultima campagna, che risale almeno all'agosto 2021, fa uso di una catena di compromesso con una serie in continua evoluzione di documenti esca relativi agli eventi in corso in Europa e la guerra in Ucraina.
“Altre esche di phishing menzionano restrizioni di viaggio COVID-19 aggiornate, una mappa di aiuti regionali approvata per la Grecia e un regolamento del Parlamento europeo e del Consiglio“, ha detto ESET. “L'esca finale è un vero documento disponibile sul sito web del Consiglio europeo. Questo dimostra che il gruppo APT dietro questa campagna segue l'attualità ed è in grado di reagire con successo e rapidamente“.
Indipendentemente dall'esca di phishing impiegata, le infezioni culminano nel dispiegamento della backdoor Hodur sull'host Windows compromesso.
“La variante utilizzata in questa campagna ha molte somiglianze con la variante THOR, ed è per questo che l'abbiamo chiamata Hodur“, ha spiegato Côté Cyr. “Le somiglianze includono l'uso della chiave di registro Software\CLASSES\ms-pu, lo stesso formato per i server [command-and-control] nella configurazione e l'uso della classe Static window“.
Hodur, da parte sua, è equipaggiato per gestire una varietà di comandi, permettendo all'impianto di raccogliere ampie informazioni di sistema, leggere e scrivere file arbitrari, eseguire comandi e lanciare una sessione cmd.exe remota.
I risultati di ESET sono in linea con le rivelazioni pubbliche del Threat Analysis Group (TAG) di Google e di Proofpoint, entrambi i quali hanno dettagliato una campagna Mustang Panda per distribuire una variante aggiornata di PlugX all'inizio di questo mese.
“Le esche utilizzate in questa campagna mostrano ancora una volta quanto velocemente Mustang Panda sia in grado di reagire agli eventi mondiali“, ha detto Côté Cyr. “Questo gruppo dimostra anche una capacità di migliorare iterativamente i suoi strumenti, compresa la sua firma, l'uso dei downloader tridente per distribuire Korplug“.
Notizie
Tom Hanks avverte del doppelganger generato da IA in un appello su Instagram
Tempo di lettura: < 1 minuto. Tom Hanks avverte i suoi follower su Instagram di un doppiaggio generato da intelligenza artificiale, sottolineando i pericoli dei deepfakes e l’importanza della verifica delle informazioni.

Tom Hanks, l'acclamato attore di Hollywood, ha recentemente lanciato un avviso ai suoi follower su Instagram riguardo a un doppelganger generato da intelligenza artificiale che sta circolando online. Nel suo post, Hanks ha esortato i fan a essere cauti e a non cadere in trappola, poiché l'immagine generata da IA non rappresenta la sua vera immagine o le sue vere intenzioni.
L'uso dell'intelligenza artificiale per creare immagini e video falsi, noti come “deepfakes”, è diventato sempre più diffuso negli ultimi anni. Queste creazioni possono essere estremamente realistiche, rendendo difficile per l'occhio non allenato distinguere tra ciò che è reale e ciò che è falso.
Hanks ha sottolineato che, mentre la tecnologia può avere molte applicazioni positive, l'uso improprio di essa può portare a disinformazione e potenziali danni alla reputazione di individui innocenti. Ha anche esortato i suoi follower a verificare sempre le fonti e a non diffondere informazioni senza prima averne verificato l'autenticità.
Molti fan e altri celebri hanno risposto al post di Hanks, esprimendo la loro preoccupazione per l'uso diffuso di deepfakes e sottolineando l'importanza della consapevolezza e dell'educazione in materia.
Notizie
Media Freedom Act: rafforzate le regole per proteggere giornalisti e media
Tempo di lettura: < 1 minuto. Il Parlamento Europeo approva il Media Freedom Act, introducendo misure rigorose per proteggere i giornalisti e garantire la libertà dei media in tutta l’Unione Europea.

Il Parlamento Europeo ha recentemente approvato il Media Freedom Act, una legge che mira a rafforzare la protezione dei giornalisti e dei media in tutta l'Unione Europea. Questa mossa arriva in un momento in cui la libertà dei media e la sicurezza dei giornalisti sono diventate preoccupazioni crescenti in molti paesi membri.
Il Media Freedom Act introduce una serie di misure per garantire che i giornalisti possano svolgere il loro lavoro senza interferenze o minacce. Queste misure includono la protezione contro la violenza e le intimidazioni, l'accesso garantito alle informazioni e la protezione delle fonti giornalistiche.
Inoltre, la legge prevede sanzioni per coloro che minacciano o attaccano i giornalisti, garantendo che tali crimini non rimangano impuniti. Questo è particolarmente rilevante in un contesto in cui molti giornalisti in Europa sono stati oggetto di attacchi o addirittura assassinati a causa del loro lavoro.
Il Media Freedom Act mira anche a proteggere i media da interferenze politiche o economiche, garantendo che possano operare in modo indipendente e senza pressioni esterne. Questo è essenziale per garantire che i media possano svolgere il loro ruolo cruciale nel fornire informazioni accurate e imparziali al pubblico.
Molti hanno accolto con favore l'approvazione del Media Freedom Act, sottolineando l'importanza di proteggere la libertà dei media e la sicurezza dei giornalisti in un'epoca in cui questi valori sono sempre più sotto attacco.
Notizie
Google rilascia gli aggiornamenti di sicurezza di ottobre 2023 per Android
Tempo di lettura: 2 minuti. Google rilascia aggiornamenti di sicurezza per Android, correggendo 54 vulnerabilità, tra cui due attivamente sfruttate. Gli utenti sono esortati ad aggiornare.

Google ha rilasciato gli aggiornamenti di sicurezza di ottobre 2023 per Android, affrontando 54 vulnerabilità uniche, tra cui due note per essere attivamente sfruttate. Le due falle sfruttate sono CVE-2023-4863 e CVE-2023-4211, per le quali Google ha “indicazioni che potrebbero essere sotto sfruttamento limitato e mirato”.
CVE-2023-4863 è una vulnerabilità di overflow del buffer nella libreria open-source ubiquitaria libwebp, che impatta numerosi prodotti software, tra cui Chrome, Firefox, iOS, Microsoft Teams e molti altri. Questa particolare falla è stata inizialmente erroneamente assegnata a CVE separati per Apple iOS e Google Chrome, sebbene fosse effettivamente nella libreria sottostante. Un tentativo successivo di correggerlo assegnando un nuovo CVE (CVE-2023-5129) è stato respinto.
CVE-2023-4211 è una falla attivamente sfruttata che colpisce molteplici versioni dei driver GPU Arm Mali utilizzati in una vasta gamma di modelli di dispositivi Android. Questa falla è un problema di memoria use-after-free che potrebbe consentire agli aggressori di accedere o manipolare localmente dati sensibili.
In sintesi, l'aggiornamento Android di ottobre 2023 porta:
- 13 correzioni nel framework Android
- 12 correzioni nei componenti del sistema
- Due aggiornamenti su Google Play
- Cinque correzioni nei componenti Arm
- Tre correzioni riguardanti i chip MediaTek
- Una correzione riguardante i chip Unisoc
- 18 correzioni sui componenti Qualcomm (15 per closed-source)
Delle 54 correzioni riguardanti Android 11-13, cinque sono classificate come critiche e due riguardano problemi di esecuzione di codice remoto. Questo aggiornamento segue il sistema standard di rilascio di due livelli di patch: il primo (2023-10-01) si concentra sui componenti principali di Android (Framework + System), mentre il secondo (2023-10-06) riguarda il kernel e i componenti closed-source. Questo approccio consente ai produttori di dispositivi di applicare selettivamente gli aggiornamenti rilevanti per i loro modelli hardware, rendendoli disponibili più rapidamente.
I destinatari del primo livello di patch otterranno gli aggiornamenti principali di Android del mese corrente così come gli aggiornamenti di entrambi i livelli del mese precedente, in questo caso settembre 2023. Coloro che vedono il secondo livello di patch sul loro schermo di aggiornamento otterranno tutti gli aggiornamenti menzionati in questo bollettino del mese.
Le versioni Android 10 e precedenti non sono più supportate, ma a seconda dell'ambito di alcune vulnerabilità recentemente corrette, potrebbero anche essere colpite. Detto ciò, si consiglia agli utenti di sistemi Android più vecchi di aggiornare a un modello più recente o di flashare il loro dispositivo con una distribuzione Android di terze parti che offre aggiornamenti di sicurezza per i loro modelli.
- Editoriali3 settimane fa
Zelensky fa uso di cocaina? I dubbi e le paure su un alleato “tossico”
- Inchieste2 settimane fa
La CIA sotto accusa aiutata da NewsGuard nella narrazione sull’origine del COVID-19
- Tech3 settimane fa
Confronto tra Apple Watch Series 9, Series 8 e Series 7: quale scegliere?
- Tech2 settimane fa
Realme GT 5: test di ricarica a 240W sbalorditivo
- Tech2 settimane fa
Honor 100 Pro in arrivo con Snapdragon 8 Gen 2 e display AMOLED
- Tech2 settimane fa
Il confronto tra iPhone 15 Pro Max e Samsung Galaxy S23 Ultra
- Inchieste7 giorni fa
Fuga attraverso il confine: vuole la pace, ripudia la guerra e dice addio all’Ucraina
- Tech3 settimane fa
Xiaomi 13 Ultra: kit fotografico che rivoluziona la fotografia