Connect with us

Notizie

Russia pubblica gli indirizzi IP colpevoli di attacchi DDOS ai suoi siti governativi nella guerra contro l’Ucraina. Ci sono CIA e FBI

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il governo russo ha pubblicato una lista di più di 17.500 indirizzi IP e 174 domini internet che afferma essere coinvolti in attacchi distribuiti di denial-of-service su obiettivi interni russi.

La lista include le home page dell’FBI e della CIA, e altri siti con estensioni di dominio di primo livello (TLD) che denotano che sono registrati attraverso paesi come Bielorussia, Germania, Ucraina e Georgia, così come l’Unione europea.

Il governo russo non ha pubblicato alcuna prova o prova a sostegno delle sue affermazioni circa gli indirizzi IP o i domini nella sua lista. Gli incidenti DDoS possono essere difficili da attribuire a qualsiasi attore specifico, e i domini internet altrimenti benigni possono essere dirottati dagli attaccanti per sviare l’attenzione.

Il National Computer Incident Response & Coordination Center della Russia ha pubblicato i dati in un avviso che include 20 raccomandazioni per scongiurare gli attacchi, come la registrazione robusta, utilizzando server DNS basati in Russia, conducendo “un cambio non programmato di password” e disabilitando i plugin esterni per i siti web.

Gli attacchi DDoS – che rendono i siti web inaccessibili inondandoli di traffico – sono relativamente semplici in termini di interruzioni informatiche, e generalmente facili da rispondere e recuperare. Non richiedono un alto livello di sofisticazione, che è forse uno dei motivi per cui il governo ucraino ha chiesto alla sua crescente legione di volontari informatici di lanciare tali azioni contro una lista di siti web russi e bielorussi.

Gli hacker ritenuti associati al governo del presidente Vladimir Putin hanno lanciato una serie di loro attacchi DDoS contro obiettivi ucraini più volte nel periodo precedente l’attacco militare, in coincidenza con attacchi più gravi che in alcuni casi hanno fornito malware progettato per cancellare i dati e distruggere i computer.

Nei giorni successivi all’invasione russa del 24 febbraio, una pletora di sedicenti attivisti, tra cui più attori che operano sotto il mantello di Anonymous, hanno rivendicato incidenti DDoS di successo che hanno coinvolto una serie di obiettivi russi, tra cui banche, siti di notizie e varie agenzie governative. Le affermazioni su violazioni più gravi contro obiettivi russi – come l’infrastruttura che supporta i suoi satelliti spia e altri aspetti del suo programma spaziale – abbondano.

Mentre molte delle affermazioni sono difficili o impossibili da verificare, ci sono segnalazioni aneddotiche dall’interno della Russia che la raffica di attività sta avendo un impatto.

Oleg Shakirov, un esperto di sicurezza internazionale presso un think tank con sede a Mosca, ha twittato giovedì che “Internet non è lo stesso”, e i siti web del governo “spesso non sono disponibili a causa di attacchi DDoS”.

Altri servizi, come Twitter e Facebook, sono stati strozzati dal governo russo, ha aggiunto. C’è un dibattito più ampio sul fatto che la governance di internet debba essere coinvolta nella guerra.

Notizie

LightSpy: APT41 minaccia Utenti iPhone in Asia

Tempo di lettura: 2 minuti. LightSpy, un malware iOS legato alla Cina, minaccia la sicurezza degli utenti iPhone in Sud Asia con sofisticate capacità di spionaggio

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti indagini condotte da ricercatori di sicurezza hanno rivelato la rinascita di una pericolosa campagna di cyber spionaggio diretta agli utenti iPhone in Sud Asia. Il malware, denominato LightSpy, è particolarmente sofisticato e sembra essere legato a entità cinesi. Questo aggiornamento rappresenta un’intensificazione significativa delle minacce informatiche che mirano a compromettere dati sensibili attraverso dispositivi mobili.

Dettagli del malware LightSpy

LightSpy è un malware iOS distribuito tramite attacchi di tipo “watering hole” attraverso siti di notizie compromessi. Questa backdoor avanzato consente agli aggressori di raccogliere un’ampia gamma di informazioni personali. Dati come contatti, messaggi SMS, localizzazione precisa e registrazioni audio durante le chiamate VoIP sono solo alcuni degli elementi a rischio.

In aggiunta, le versioni più recenti di LightSpy hanno ampliato le proprie capacità per includere il furto di file e dati da app popolari quali Telegram, QQ, e WeChat, nonché dettagli dal portachiavi di iCloud e dalla cronologia dei browser Safari e Google Chrome. La capacità del malware di eseguire comandi shell ricevuti dal server indica anche la possibilità di prendere il controllo completo dei dispositivi infetti.

Rischi e implicazioni

Il quadro delle minacce delineato da LightSpy pone seri rischi per gli individui e le organizzazioni nella regione mirata. La funzionalità di registrazione audio, l’accesso ai dati delle reti Wi-Fi connesse e la capacità di eseguire azioni tramite le app installate elevano il potenziale di sorveglianza e furto di informazioni sensibili a un livello estremamente alto.

Inoltre, la possibilità che LightSpy sia un’operazione sponsorizzata dallo stato cinese viene rafforzata dall’uso di server che mostrano messaggi di errore in cinese e dalla documentata sovrapposizione tra le infrastrutture di LightSpy e il malware Android DragonEgg, attribuito al gruppo APT41, noto anche come Winnti.

Prevenzione e misure di Sicurezza

In risposta a queste minacce, Apple ha ampliato il suo sistema di allerta per spyware, inviando notificazioni di potenziali attacchi agli utenti in 92 paesi, inclusa l’India. È essenziale che gli utenti mantengano i loro dispositivi aggiornati e monitorino attentamente qualsiasi attività sospetta. La vigilanza e l’adozione di robuste misure di sicurezza informatica sono fondamentali per proteggere le informazioni sensibili da queste minacce emergenti.

Prosegui la lettura

Notizie

Australia ed USA arresti contro sviluppatori RAT Hive – Firebird

Tempo di lettura: 2 minuti. Individui in Australia e USA affrontano gravi accuse legali per il loro ruolo nella creazione e vendita del malware RAT “Hive”

Pubblicato

in data

Tempo di lettura: 2 minuti.

In una significativa operazione di contrasto al cybercrimine, le autorità australiane e statunitensi hanno intrapreso azioni legali contro individui coinvolti nella creazione e commercializzazione di un Remote Access Trojan (RAT) noto come “Hive” o precedentemente “Firebird”. Queste azioni giuridiche sottolineano la crescente preoccupazione globale riguardo l’abuso di software di accesso remoto e il suo impatto sulla sicurezza informatica.

Dettagli dell’arresto in Australia

In Australia, un uomo è stato accusato di sviluppare e vendere il malware “Firebird” su forum dedicati all’hacking. L’individuo, le cui azioni sono state scoperte grazie alla cooperazione tra l’Australian Federal Police (AFP) e l’FBI, è stato incriminato per dodici reati informatici, inclusa la produzione e il controllo di dati con l’intento di commettere un reato informatico. La pena massima prevista per queste accuse è di tre anni di prigione.

Operazione negli Stati Uniti

Contemporaneamente, negli Stati Uniti, Edmond Chakhmakhchyan di Van Nuys, California, è stato arrestato per il suo ruolo nella promozione e nella vendita del RAT “Hive”. Secondo l’accusa, Chakhmakhchyan avrebbe pubblicizzato il malware su forum online, accettato pagamenti in Bitcoin e fornito assistenza clienti ai compratori. Il RAT Hive permetteva il controllo non autorizzato dei computer infetti, permettendo agli acquirenti di disabilitare programmi, esplorare file, registrare battiture e rubare credenziali, tutto senza il consenso o la conoscenza delle vittime.

Implicazioni e risposte legali

Questi casi evidenziano il lavoro transnazionale e la collaborazione necessari per combattere il cybercrimine a livello globale. Le operazioni congiunte tra AFP, FBI e altre agenzie di legge mostrano un impegno condiviso nel tracciare e perseguire gli individui dietro a sofisticate campagne di malware che possono devastare finanziariamente e personalmente le vittime.

L’arresto e le accuse a questi individui sono un chiaro segnale che le autorità globali stanno intensificando i loro sforzi per contrastare il cybercrimine, specialmente quando coinvolge sofisticate tecnologie di intrusione come i RAT. Questi sviluppi servono come monito per chiunque consideri di partecipare a simili attività illegali e sottolineano l’importanza della sicurezza informatica e della consapevolezza legale nel navigare online.

Prosegui la lettura

Notizie

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l’intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea del Nord, utilizzando AI e attacchi

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti rapporti dal Microsoft Threat Analysis Center (MTAC) svelano l’intensificarsi delle operazioni di influenza digitale da parte della Cina e della Corea del Nord, utilizzando tecniche avanzate tra cui contenuti generati dall’intelligenza artificiale (AI) per influenzare le elezioni e sostenere i propri obiettivi geopolitici.

Operazioni di influenza della Cina

La Cina ha utilizzato account di social media inautentici per interagire con gli elettori statunitensi, ponendo domande che mirano a identificare e amplificare le divisioni interne. Questa strategia mira a raccogliere dati per affinare l’efficacia delle operazioni di influenza, soprattutto in vista delle elezioni presidenziali negli Stati Uniti.

Inoltre, c’è stata un’escalation nell’uso di contenuti AI-generati per diffondere disinformazione o esacerbare controversie su eventi come i disastri ambientali e le politiche migratorie, sebbene l’impatto reale sulla percezione pubblica rimanga basso.

Implicazioni dei Contenuti AI-generati

L’incremento dell’uso di contenuti AI-generati dalla Cina riflette una tattica evolutiva nelle campagne di disinformazione globale.

Questi contenuti spesso tentano di dipingere gli Stati Uniti in una luce negativa, approfittando di eventi di rilevanza internazionale per manipolare l’opinione pubblica a favore degli interessi cinesi. Nonostante l’efficacia attuale di questi sforzi sia limitata, l’evoluzione continua di queste tecniche rappresenta una minaccia potenzialmente più influente in futuro.

Attività Cyber della Corea del Nord

Parallelamente, la Corea del Nord ha intensificato i suoi sforzi nel cyber spazio per finanziare i suoi programmi militari e di intelligence.

Gli hacker nordcoreani, sfruttando tecniche sofisticate, hanno rubato miliardi in criptovalute, attaccato catene di fornitura software e mirato a compromettere la sicurezza degli alleati degli Stati Uniti. Queste operazioni sono essenziali per sostenere i loro programmi spaziali e missilistici.

Il rapporto del MTAC sottolinea l’importanza di rimanere vigili di fronte alle crescenti e sofisticate minacce cyber e di influenza. Gli stati e le entità private devono rafforzare la loro resilienza contro le operazioni di disinformazione e i cyber attacchi, specialmente in vista delle imminenti elezioni globali. Questi eventi non isolati di Cina e Corea del Nord include un maggior investimento in sicurezza cibernetica e in strategie di contenimento dell’influenza digitale, nonché una collaborazione più stretta tra governi e il settore privato per identificare e neutralizzare tali minacce.

Prosegui la lettura

Facebook

CYBERSECURITY

trasformazione digitale trasformazione digitale
Cyber Security19 ore fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 giorni fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security4 giorni fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security4 giorni fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security5 giorni fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie1 settimana fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie1 settimana fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie1 settimana fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie1 settimana fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

NAS D-Link vulnerabilità NAS D-Link vulnerabilità
Notizie1 settimana fa

Oltre 92.000 dispositivi NAS D-Link esposti per una vulnerabilità

Tempo di lettura: 2 minuti. Scoperta vulnerabilità nei dispositivi NAS D-Link esposti: oltre 92.000 unità presentano un account backdoor, senza...

Truffe recenti

Shein Shein
Truffe online1 settimana fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Google Samsung Google Samsung
Tech33 minuti fa

Caratteristiche del Samsung XR Headset saranno rivelate al Google I/O 2024

Tempo di lettura: 2 minuti. Scopri le imminenti caratteristiche del visore XR di Samsung, che saranno rivelate all'evento Google I/O...

Xiaomi 14T Pro Xiaomi 14T Pro
Tech44 minuti fa

Xiaomi 14T e 14T Pro: nuovi dettagli e confronti con S24 e Oneplus 12

Tempo di lettura: 2 minuti. Scopri i nuovi dettagli sui Xiaomi 14T e 14T Pro, inclusi chipset avanzati, opzioni di...

Adobe Premiere pro Firefly Adobe Premiere pro Firefly
Tech1 ora fa

Adobe Premiere Pro introduce AI di Firefly e attende OpenAI Sora

Tempo di lettura: 2 minuti. Adobe sta per rivoluzionare l'editing video con l'introduzione di strumenti AI nella suite Firefly di...

Google Pixel Google Pixel
Tech1 ora fa

Google Pixel 9 Pro Fold: presto il lancio

Tempo di lettura: 2 minuti. Google si prepara a lanciare il Pixel 9 Pro Fold in ottobre, ampliando la sua...

Tech1 ora fa

Meta aggiorna il Quest 3 e lancia progetto per le scuole

Tempo di lettura: 2 minuti. Meta introduce un prodotto educativo per le cuffie VR Quest e un aggiornamento di scansione...

Firefox Chrome Firefox Chrome
Tech1 ora fa

Aggiornamenti nei browser Firefox 125 e Chrome Beta

Tempo di lettura: 2 minuti. Esplora le ultime novità di Firefox 125 e Chrome Beta, includendo miglioramenti all'usabilità, sicurezza e...

samsung apple samsung apple
Tech2 ore fa

Apple si espande in Vietnam mentre il Galaxy S24 ha il 5g più veloce di iPhone 15

Tempo di lettura: 2 minuti. Apple si sta espandendo in Vietnam per una maggiore sostenibilità intanto Samsung Galaxy S24 supera...

Samsung Galaxy aggiornamenti sicurezza Samsung Galaxy aggiornamenti sicurezza
Tech12 ore fa

Aggiornamenti di sicurezza di aprile 2024 per Samsung Galaxy A34 e A53

Tempo di lettura: < 1 minuto. Samsung rilascia gli aggiornamenti di sicurezza di aprile 2024 per i Galaxy A34 e...

Archinstall 2.8 Archinstall 2.8
Tech19 ore fa

Archinstall 2.8: nuove miglioramenti per l’installer di Arch Linux

Tempo di lettura: 2 minuti. Scopri Archinstall 2.8, l'aggiornamento dell'installer di Arch Linux che aumenta la dimensione ESP a 1...

iPhone 16: confermata la configurazione verticale della fotocamera iPhone 16: confermata la configurazione verticale della fotocamera
Tech19 ore fa

iPhone 16 Pro: fotocamera antiriflesso in arrivo?

Tempo di lettura: 2 minuti. La fotocamera dell'iPhone 16 Pro potrebbe vedere miglioramenti significativi con una nuova tecnologia antiriflesso per...

Tendenza