Connect with us

Notizie

Viasat conferma che i modem satellitari sono stati cancellati con il malware AcidRain

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Viasat conferma che i modem satellitari sono stati cancellati con il malware AcidRain
Un nuovo malware che cancella router e modem è stato utilizzato nel cyberattacco che ha preso di mira il servizio satellitare a banda larga KA-SAT per cancellare i modem SATCOM il 24 febbraio, colpendo migliaia di persone in Ucraina e decine di migliaia in tutta Europa.

Il malware, soprannominato AcidRain dai ricercatori di SentinelOne, è progettato per forzare i nomi dei file del dispositivo e cancellare ogni file che può trovare, rendendolo facile da ri-impiegare in attacchi futuri: secondo SentinelOne questo potrebbe suggerire la mancanza di familiarità degli attaccanti con il filesystem e il firmware dei dispositivi mirati o il loro intento di sviluppare uno strumento riutilizzabile.

AcidRain è stato individuato per la prima volta il 15 marzo dopo il suo caricamento sulla piattaforma di analisi del malware VirusTotal da un indirizzo IP in Italia come un binario ELF MIPS a 32 bit utilizzando il nome del file “ukrop”.

Una volta distribuito, passa attraverso l’intero filesystem del router o del modem compromesso. Pulisce anche la memoria flash, le schede SD/MMC e qualsiasi dispositivo virtuale a blocchi che può trovare, utilizzando tutti i possibili identificatori di dispositivi.

Il binario esegue una pulizia approfondita del filesystem e dei vari file di dispositivi di memorizzazione conosciuti. Se il codice viene eseguito come root, AcidRain esegue una sovrascrittura ricorsiva iniziale e la cancellazione dei file non standard nel filesystem“, hanno spiegato i ricercatori delle minacce di SentinelOne Juan Andres Guerrero-Saade e Max van Amerongen.

Per distruggere i dati sui dispositivi compromessi, il wiper sovrascrive il contenuto dei file con un massimo di 0x40000 byte di dati o utilizza le chiamate di sistema MEMGETINFO, MEMUNLOCK, MEMERASE e MEMWRITEOOB input/output control (IOCTL).

Dopo che i processi di cancellazione dei dati di AcidRain sono completati, il malware riavvia il dispositivo, rendendolo inutilizzabile.

Sulla base del nome del binario AcidRain caricato su VirusTotal, che potrebbe essere un’abbreviazione di “Ukraine Operation“, SentinelOne ha detto che il malware potrebbe essere stato sviluppato esplicitamente per un’operazione contro l’Ucraina e probabilmente utilizzato per cancellare i modem nel cyberattacco KA-SAT.

L’attore della minaccia ha usato il meccanismo di gestione di KA-SAT in un attacco alla catena di approvvigionamento per spingere un wiper progettato per modem e router“, ha ipotizzato SentinelOne.

Un wiper per questo tipo di dispositivo sovrascriverebbe i dati chiave nella memoria flash del modem, rendendolo inutilizzabile e bisognoso di reflashing o sostituzione“.

Questo contraddice direttamente un rapporto precedentemente redatto da Viasat sull’incidente di KA-SAT che sostiene di non aver trovato “alcuna prova di compromissione o manomissione del software del modem Viasat o delle immagini del firmware e nessuna prova di interferenze nella catena di fornitura“.

Tuttavia, Viasat ha confermato l’ipotesi di SentinelOne, dicendo che il malware che distrugge i dati è stato distribuito sui modem utilizzando comandi di “gestione legittima“.

L’uso di AcidRain per cancellare i modem è stato confermato anche dal ricercatore di sicurezza Ruben Santamarta che ha scaricato la memoria flash di un modem SATCOM corrotto nell’attacco contro KA-SAT.

Come sostiene SentinelOne, il modello distruttivo osservato da Santamarta corrisponde all’output del metodo wiper di sovrascrittura di AcidRain.

Il fatto che Viasat ha spedito quasi 30.000 modem dall’attacco del febbraio 2022 per riportare i clienti online e continua ancora di più per accelerare il ripristino del servizio, suggerisce anche che la teoria dell’attacco alla catena di fornitura di SentinelOne regge.

Come nota a margine, le IOCTL utilizzate da questo malware corrispondono anche a quelle utilizzate dal plugin wiper ‘dstr‘ del malware VPNFilter, uno strumento dannoso attribuito agli hacker del GRU russo (Fancy Bear o Sandworm).

AcidRain è il settimo malware data wiper distribuito negli attacchi contro l’Ucraina, con altri sei che sono stati utilizzati per colpire il paese dall’inizio dell’anno.

Il Computer Emergency Response Team dell’Ucraina ha recentemente riferito che un data wiper, DoubleZero, è stato distribuito in attacchi contro le imprese ucraine.

Un giorno prima dell’inizio dell’invasione russa dell’Ucraina, ESET ha individuato un malware di cancellazione dei dati, ora noto come HermeticWiper, che è stato utilizzato contro le organizzazioni in Ucraina insieme a esche ransomware.

Il giorno in cui la Russia ha invaso l’Ucraina, hanno anche scoperto un data wiper soprannominato IsaacWiper e un nuovo worm chiamato HermeticWizard utilizzato per far cadere i payload di HermeticWiper.

ESET ha anche individuato un quarto ceppo di malware che distrugge i dati, soprannominato CaddyWiper, un wiper che cancella i dati dell’utente e le informazioni della partizione dai driver allegati e cancella anche i dati nei domini di Windows su cui è distribuito.

Commenti da Facebook

Notizie

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Condividi questo contenuto

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del “70%”.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

La radio ufficiale dell’esercito israeliano ha dichiarato ieri che c’è stato un aumento “notevole” degli attacchi informatici iraniani contro le infrastrutture di Israele.

Negli ultimi mesi, l’occupazione israeliana è stata testimone di diversi attacchi informatici ai propri aeroporti e alle proprie risorse civili e militari, di cui Teheran è ritenuta responsabile.

All’inizio di quest’anno il capo della sicurezza informatica di Israele ha ammesso che l’Iran – insieme a Hezbollah e Hamas – è il suo rivale più importante per quanto riguarda la guerra informatica.

Commenti da Facebook
Prosegui la lettura

Notizie

Python: vulnerabilità in corso da 15 anni mette a rischio 350.000 progetti

Condividi questo contenuto

Tempo di lettura: 2 minuti. La falla, segnalata come CVE-2007-4559 (punteggio CVSS: 6,8), è radicata nel modulo tarfile, il cui sfruttamento potrebbe portare all’esecuzione di codice da una scrittura arbitraria di file.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Si ritiene che ben 350.000 progetti open source siano potenzialmente vulnerabili allo sfruttamento a causa di una falla di sicurezza in un modulo Python che è rimasto senza patch per 15 anni.

I repository open source coprono una serie di settori verticali, come sviluppo software, intelligenza artificiale/apprendimento automatico, sviluppo web, media, sicurezza e gestione IT. La falla, segnalata come CVE-2007-4559 (punteggio CVSS: 6,8), è radicata nel modulo tarfile, il cui sfruttamento potrebbe portare all’esecuzione di codice da una scrittura arbitraria di file. “La vulnerabilità è un attacco di tipo path traversal nelle funzioni extract e extractall del modulo tarfile, che consente a un utente malintenzionato di sovrascrivere file arbitrari aggiungendo la sequenza ‘..’ ai nomi dei file in un archivio TAR”, ha dichiarato Kasimir Schulz, ricercatore di sicurezza di Trellix, in un articolo.

Originariamente divulgato nell’agosto 2007, il bug riguarda il modo in cui un archivio tar appositamente creato può essere sfruttato per sovrascrivere file arbitrari su un computer di destinazione semplicemente aprendo il file. In parole povere, un attore di minacce può sfruttare la debolezza caricando un file tar dannoso in modo tale da poter sfuggire alla directory in cui un file è destinato a essere estratto e ottenere l’esecuzione di codice, consentendo all’avversario di prendere potenzialmente il controllo di un dispositivo di destinazione.

“Non estrarre mai archivi da fonti non attendibili senza un’ispezione preliminare”, si legge nella documentazione Python per tarfile. “È possibile che i file vengano creati al di fuori del percorso, ad esempio membri che hanno nomi di file assoluti che iniziano con ‘/’ o nomi di file con due punti ‘..'”. La vulnerabilità ricorda anche una falla di sicurezza recentemente divulgata nell’utility UnRAR di RARlab (CVE-2022-30333) che potrebbe portare all’esecuzione di codice remoto. Trellix ha inoltre rilasciato un’utility personalizzata chiamata Creosote per la scansione dei progetti vulnerabili a CVE-2007-4559, utilizzandola per scoprire la vulnerabilità nell’IDE Spyder Python e in Polemarch. “Se non controllata, questa vulnerabilità è stata involontariamente aggiunta a centinaia di migliaia di progetti open e closed-source in tutto il mondo, creando una notevole superficie di attacco alla catena di approvvigionamento del software”, ha osservato Douglas McKee.

Commenti da Facebook
Prosegui la lettura

Notizie

Cake Defi lancia Earn: 10% Apy con funzione di Protezione Dalla Volatilità

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

“Come piattaforma di Finanza Decentrata Centralizzata (CeDeFi), la nostra attività è quella di fornire ai nostri utenti buoni rendimenti sui loro investimenti in criptovalute con una trasparenza completa”.

Cake DeFi ha lanciato un nuovo prodotto di investimento ibrido che consente agli utenti di godere di rendimenti competitivi sui loro asset di criptovalute attraverso un servizio di estrazione di liquidità unilaterale che fornisce ricompense giornaliere proteggendo gli utenti dalla volatilità del mercato.

Denominato EARN, il nuovo prodotto di CeDeFi consente agli utenti di allocare Bitcoin (BTC) o DeFiChain (DFI) per ricevere ricompense in moneta nativa ogni 24 ore, con un rendimento percentuale annuo (APY) del 10% circa. I rendimenti in EARN saranno inoltre autocompostati per generare rendimenti ancora maggiori.

L’offerta include una funzione di protezione dalla volatilità che risponde alle preoccupazioni sulla volatilità del mercato e sul suo impatto sui fondi degli utenti. La funzione è progettata per proteggere gli utenti da perdite impermanenti, coprendo le potenziali perdite nel caso in cui i prezzi delle criptovalute fluttuino drasticamente.

Gli investitori sono diventati sempre più avversi al rischio dopo l’inverno delle criptovalute.
Combinando gli alti rendimenti del Liquidity Mining con la funzione di protezione dalla volatilità, EARN mira a distinguersi dalla massa come mezzo per generare flussi di cassa dall’allocazione di asset di criptovalute esistenti con la garanzia di non avere rischi di controparte e di essere protetti da perdite impermanenti.

Julian Hosp, cofondatore e CEO di Cake DeFi, ha commentato: “Il nostro ultimo prodotto EARN è stato lanciato per rispondere alle esigenze del mercato odierno. Con l’inverno delle criptovalute, gli investitori sono diventati sempre più avversi al rischio, soprattutto perché molte piattaforme di finanza centralizzata (CeFi) sono diventate insolventi o stanno affrontando problemi di liquidità. In qualità di piattaforma di Finanza Decentrata Centralizzata (CeDeFi), il nostro compito è quello di fornire ai nostri utenti buoni rendimenti sui loro investimenti in criptovalute in totale trasparenza.

“Ci si può sempre fidare di Cake DeFi perché si può sempre verificare. EARN consentirà agli utenti di ottenere rendimenti imbattibili su Bitcoin che potranno monitorare in modo trasparente sulla blockchain. La funzione di protezione dalla volatilità li proteggerà anche da perdite impermanenti, soprattutto in tempi di volatilità del mercato”.

La comunità degli investitori ha sempre più spesso ritenuto una buona regola limitare le criptovalute a una quota compresa tra il 5% e il 10% del portafoglio complessivo.

L’inverno delle criptovalute, tuttavia, ha visto l’azzeramento di 2.000 miliardi di dollari dal picco del 2021. Insieme all’incombente alta inflazione, gli investitori esperti e alle prime armi stanno iniziando ad adottare un approccio più conservativo alle criptovalute.

Cake DeFi’s Earn mira a rispondere a questo nuovo approccio al rischio con un prodotto che offre un rendimento considerevole. Secondo quanto riferito, la fintech con sede a Singapore e focalizzata sulla finanza decentralizzata ha superato il traguardo di 1 milione di clienti e ha versato un totale di 375 milioni di dollari in premi per i clienti alla fine del secondo trimestre del 2022.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 ore fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua2 giorni fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie5 giorni fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie7 giorni fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie1 settimana fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie1 settimana fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie2 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie2 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Notizie2 settimane fa

Microsoft mette in guardia dagli attacchi ransomware degli APT iraniani

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Notizie2 settimane fa

Hacker ucraini seducono soldati russi via social e fanno saltare in aria la base

Tempo di lettura: 2 minuti. Un hacker ucraino ha creato falsi profili di donne attraenti sui social media e ha...

Truffe recenti

Truffe online1 settimana fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online2 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie4 settimane fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste3 mesi fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online3 mesi fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online3 mesi fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Tendenza