Connect with us

segnalaci un sito truffa

Notizie

Ucraina sotto attacco informatico: 70 siti web buttati giù dalla manina russa.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Non meno di 70 siti web gestiti dal governo ucraino sono andati offline venerdì per ore in quello che sembra essere un attacco informatico coordinato in mezzo alle crescenti tensioni con la Russia.

“Come risultato di un massiccio attacco informatico, i siti web del Ministero degli Affari Esteri e un certo numero di altre agenzie governative sono temporaneamente giù“, ha twittato Oleg Nikolenko, portavoce del MAE.

Il Servizio di sicurezza dell’Ucraina, l’autorità di polizia del paese, ha alluso a un possibile coinvolgimento russo, puntando il dito contro i gruppi apt associati ai servizi segreti russi, mentre marchiava le intrusioni come un attacco alla catena di approvvigionamento che ha riguardato la compromissione della “infrastruttura di una società commerciale che aveva accesso ai diritti di amministrare le risorse web colpite dall’attacco“.

Proprio nei giorni precedenti, vi è stato un annuncio dell’intelligence americana per quel che concerne il rischio delle infrastrutture informatiche kazake e ucraine di essere attaccate, mentre con questa ultima operazione di defacing dei siti web istituzionali torna alla memoria il periodo degli attacchi firmati dall’apt russo Sandworm.

Commenti da Facebook

Notizie

La Nord Corea fa soldi derubando le piattaforme di criptovalute

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Gli operatori associati al sottogruppo Lazarus BlueNoroff sono stati collegati a una serie di cyberattacchi rivolti a piccole e medie imprese in tutto il mondo con l’obiettivo di drenare i loro fondi in criptovaluta, in quella che è un’altra operazione criminale con scopi finanziari messa in piedi dal prolifico attore nordcoreano sponsorizzato dallo stato.

La società russa di cybersicurezza Kaspersky, che sta seguendo le intrusioni sotto il nome di “SnatchCrypto“, ha notato che la campagna è in corso dal 2017, aggiungendo che gli attacchi sono rivolti alle startup del settore FinTech situate in Cina, Hong Kong, India, Polonia, Russia, Singapore, Slovenia, Repubblica Ceca, Emirati Arabi Uniti, Stati Uniti, Ucraina e Vietnam.

Gli aggressori hanno abusato sottilmente della fiducia dei dipendenti che lavorano nelle aziende prese di mira, inviando loro una backdoor Windows completa con funzioni di sorveglianza, mascherata da un contratto o un altro file aziendale“, hanno detto i ricercatori. “Al fine di svuotare alla fine il portafoglio di criptovalute della vittima, l’attore ha sviluppato risorse estese e pericolose: infrastrutture complesse, exploit e impianti di malware“.

Segui la nostra rubrica dedicata al mondo delle criptovalute

Commenti da Facebook
Prosegui la lettura

Notizie

Arrestata la Ransomware gang Revil. Venduta dalla Russia ad Usa ed Europa

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il gruppo ReVil è stato soppresso dall’intelligence russa. E’ la notizia più importante del momento se consideriamo le crisi informatiche degli ultimi giorni che hanno causato squilibri politici in Kazakistan ed Ucraina secondo molti ad opera degli stessi russi. Il video della cattura da parte dell’FSB di alcuni dei componenti di una delle ransomware gang più temute nel pianeta è stato pubblicato online dalla giornalista del Washington Post Mary Ilyushina.

La giornalista ha dichiarato pubblicamente che, secondo le sue fonti, la richiesta di arresto da parte dei servizi segreti russi sia stata una cortesia alle pressioni degli USA, ma l’inusitata operazione di polizia che cade all’indomani delle accuse di attacchi informatici di tipo militare ai danni dei due paesi dell’ex Unione Sovietica, fa sollevare sospetti su una mediazione avvenuta tra Usa, Europa ed i russi. Nel corso dei blitz sono stati rinvenuti molti contanti, sia di valuta russa che di dollaro statunitense, oltre agli attrezzi del mestiere come dispositivi informatici.

Chi è Revil?

Il gruppo Revil è ideatore dell’omonimo ransomware ed è stato uno dei primi gruppi criminali a fornire un sistema di ransomware as service temuto anche dalla polizia internazionale per la sua propagazione su larga scala. Le vittime di Revil sono state molte in questi anni ed anche illustri se consideriamo Quanta technologies, Lady Gaga, Donald Trump e molti altri ancora.

Commenti da Facebook
Prosegui la lettura

Notizie

L’Intelligence USA mette in guardia dagli attacchi russi a Ucraina e Kazakistan

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Non solo una battaglia sul campo, ma anche nello spazio cibernetico. Si registrano tensioni tra Stati Uniti e Russia su Ucraina e Kazakistan e proprio martedì le agenzie di sicurezza informatica e di intelligence americane hanno rilasciato un avviso congiunto su come rilevare, rispondere e mitigare gli attacchi informatici orchestrati da attori sponsorizzati dallo stato russo.

A tal fine, la Cybersecurity and Infrastructure Security Agency (CISA), il Federal Bureau of Investigation (FBI) e la National Security Agency (NSA) hanno messo a nudo le tattiche, le tecniche e le procedure (TTP) adottate dagli avversari, compreso il phishing, forza bruta e sfruttamento di vulnerabilità note per ottenere l’accesso iniziale alle reti di destinazione.

Di seguito è riportato l’elenco dei difetti sfruttati dai gruppi di hacker russi per ottenere un punto d’appoggio iniziale, che le agenzie hanno definito “comuni ma efficaci“:

CVE-2018-13379 (FortiGate VPNs)

CVE-2019-1653 (Cisco router)

CVE-2019-2725 (Oracle WebLogic Server)

CVE-2019-7609 (Kibana)

CVE-2019-9670 (Zimbra software)

CVE-2019-10149 (Exim Simple Mail Transfer Protocol)

CVE-2019-11510 (Pulse Secure)

CVE-2019-19781 (Citrix)

CVE-2020-0688 (Microsoft Exchange)

CVE-2020-4006 (VMWare)

CVE-2020-5902 (F5 Big-IP)

CVE-2020-14882 (Oracle WebLogic)

CVE-2021-26855 (Microsoft Exchange, exploited frequently alongside CVE-2021-26857CVE-2021-26858, and CVE-2021-27065)

Gli attori dell’APT sponsorizzati dallo stato russo hanno anche dimostrato sofisticate capacità commerciali e informatiche compromettendo l’infrastruttura di terze parti, compromettendo software di terze parti o sviluppando e implementando malware personalizzato“, hanno affermato le agenzie .

Gli attori hanno anche dimostrato la capacità di mantenere un accesso persistente, non rilevato e a lungo termine in ambienti compromessi, inclusi gli ambienti cloud, utilizzando credenziali legittime“.

I gruppi APT russi sono stati storicamente osservati mentre fissavano gli occhi sulla tecnologia operativa (OT) e sui sistemi di controllo industriale (ICS) con l’obiettivo di distribuire malware distruttivo, tra cui il principale è le campagna di intrusione contro l’Ucraina e il settore energetico statunitense, nonché gli attacchi che sfruttano ha trojanizzato gli aggiornamenti di SolarWinds Orion per violare le reti delle agenzie governative statunitensi.

Per aumentare la resilienza informatica contro questa minaccia, le agenzie raccomandano di imporre l’autenticazione a più fattori per tutti gli utenti, prestando attenzione ai segni di attività anormali che implicano movimenti laterali, imporre la segmentazione della rete e mantenere aggiornati i sistemi operativi, le applicazioni e il firmware.

Altre best practice consigliate sono le seguenti:

  • Implementa una solida raccolta e conservazione dei registri
  • Richiedi agli account di avere password complesse
  • Abilita potenti filtri antispam per impedire alle e-mail di phishing di raggiungere gli utenti finali
  • Implementare rigorosi programmi di gestione della configurazione
  • Disabilita tutte le porte e i protocolli non necessari
  • Assicurarsi che l’hardware OT sia in modalità di sola lettura
Commenti da Facebook
Prosegui la lettura
abbonati gratis a Matrice Digitale
segnalaci un sito truffa, scam, phishing

Tendenza