Connect with us

Notizie

VMware: ChromeLoader sovraccarica i sistemi di malware e diffonde ransomware

Condividi questo contenuto

Tempo di lettura: 2 minuti. Un dirottatore del browser che ne utilizza le estensioni, è stato osservato mentre rilascia altre minacce informatiche.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Sebbene inizialmente si pensasse a un hijacker del browser in grado di rubare le credenziali, i ricercatori hanno scoperto che ChromeLoader, nelle sue varianti più recenti, è in grado di fornire altro malware dannoso e di essere utilizzato per altri scopi nefasti.

In un post sul blog di lunedì, i ricercatori di VMware hanno riferito che già alla fine di agosto sono state viste ZipBombs cadere sui sistemi infetti. Una ZipBomb viene rilasciata insieme all’infezione iniziale nell’archivio che l’utente scarica e deve fare doppio clic affinché la ZipBomb venga eseguita. Secondo i ricercatori, una volta eseguito, il malware distrugge il sistema dell’utente sovraccaricandolo di dati.

I ricercatori di VMware hanno osservato per la prima volta le varianti di ChromeLoader per Windows nel gennaio 2022 e la versione per macOS nel marzo 2022. I ricercatori hanno dichiarato che esistono alcune varianti note di ChromeLoader, tra cui ChromeBack e Choziosi Loader. I ricercatori dell’Unità 42 hanno trovato prove dell’utilizzo da parte di The Real First Windows Variant dello strumento AutoHotKey (AHK) per compilare un eseguibile dannoso e rilasciare la versione 1.0 del malware.

Sebbene questo tipo di malware venga creato con l’intento di fornire adware all’utente, i ricercatori hanno anche sottolineato che ChromeLoader, un hijacker del browser che si manifesta come un’estensione del browser, aumenta la superficie di attacco di un sistema infetto, che può eventualmente portare ad attacchi molto più devastanti, come i ransomware.

Le estensioni del browser sono un metodo di attacco collaudato, poiché la compromissione del browser dell’utente può essere sfruttata dagli aggressori in diversi modi, come dimostrano le capacità di ChromeLoader, ha dichiarato Ryan Kennedy, consulente per la sicurezza informatica di nVisium.

Kennedy ha dichiarato che la campagna di malware è ancora in corso e continua a rappresentare una minaccia che va oltre l’iniezione di annunci nel browser dell’utente. Gli aggressori possono sfruttarla per rubare le credenziali, ottenere la cronologia del browser degli utenti e potenzialmente mettere fuori uso il loro sistema.

“I team che si occupano di sicurezza possono proteggere i propri utenti controllando il software che gli utenti scaricano e gestendo i browser degli utenti”, ha dichiarato Kennedy. “L’ideale sarebbe impedire agli utenti di scaricare estensioni del browser non affidabili, soprattutto quelle che richiedono l’accesso alla cronologia di navigazione degli utenti o ad altri dati sensibili nel browser”.

Timothy Morris, technology strategist di Tanium, ha aggiunto che i browser sono diventati “endpoint” a tutti gli effetti. Per questo motivo, Morris ha affermato che le estensioni del browser sono popolari tra gli sviluppatori di malware.

“Gli utenti dovrebbero verificare quali estensioni sono presenti e rimuovere quelle non riconosciute o non utilizzate”, ha dichiarato Morris. “Utilizzate solo quelle assolutamente necessarie e affidabili. Come per tutti gli endpoint, assicuratevi che i controlli di sicurezza siano presenti e funzionanti. Mantenete i browser aggiornati con patch il più rapidamente possibile, una volta disponibili”.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Google, aggiornate subito Chrome per correggere un exploit zero-day

Condividi questo contenuto

Tempo di lettura: 2 minuti. E’ il nono dall’inizio dell’anno

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Venerdì, Google ha iniziato a distribuire un aggiornamento di emergenza del canale stabile per il browser Chrome su Windows, Mac e Linux per correggere un exploit zero-day esistente in natura. Se non l’avete ancora fatto, controllate che il vostro browser sia aggiornato almeno alla versione 108.0.5359.94 su Mac e Linux e 108.0.5359.94/.95 su Windows.

Il nono zero-day del 2022 colpisce Chrome

Prudhvikumar Bommana di Google ha dichiarato sul blog Chrome Releases che CVE-2022-4262 è una debolezza di confusione di tipo high-severity nel motore JavaScript V8 di Chrome. Se questo suona familiare, è perché si tratta del terzo bug di questo tipo in Chrome quest’anno.
Come abbiamo spiegato in precedenza, se un utente malintenzionato sfrutta una vulnerabilità di confusione di tipo, può eseguire codice arbitrario nel browser. Può anche visualizzare, modificare o eliminare dati se dispone dei privilegi necessari. Non sappiamo però come gli aggressori sfruttino questo bug specifico, perché Google vuole che tutti aggiornino Chrome prima di condividere i dettagli.

“L’accesso ai dettagli del bug e ai link potrebbe essere limitato fino a quando la maggior parte degli utenti non verrà aggiornata con una correzione”, spiega Google. “Manterremo le restrizioni anche nel caso in cui il bug sia presente in una libreria di terze parti da cui dipendono altri progetti simili, ma che non è ancora stato risolto”. Questo è il nono exploit zero-day di Chrome che Google ha corretto nel 2022. Il precedente era emerso il 25 novembre e riguardava l’heap buffer overflow nella GPU.

Come aggiornare il browser Chrome

Chrome non applica sempre gli ultimi aggiornamenti all’apertura del browser, quindi se volete controllare quale versione state eseguendo, andate su Impostazioni e poi su Informazioni su Chrome in fondo alla barra dei menu sul lato sinistro dello schermo. Se si sta già eseguendo l’ultima versione del browser, si può procedere. In caso contrario, è necessario iniziare il processo di aggiornamento il prima possibile. Al termine del download, fare clic sul pulsante Rilancia per completare l’aggiornamento.

Prosegui la lettura

Notizie

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Condividi questo contenuto

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi di mira da Killnet come apparente ritorsione per il suo sostegno all’Ucraina.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Killnet e il suo gruppo di collaboratori hacker affermano di essere riusciti a mettere a segno un trio di attacchi DDoS (Distributed Denial of Service) simbolici, volti a punire alcuni dei sostenitori più critici dell’Ucraina contro l’invasione russa: il servizio satellitare a banda larga Starlink di Elon Musk e i siti web della Casa Bianca negli Stati Uniti e del Principe di Galles nel Regno Unito. I ricercatori di Trustwave sono riusciti a trovare prove che confermano le affermazioni del gruppo di minaccia sostenuto dai russi. Killnet ha affermato di aver interrotto il servizio Starlink il 18 novembre, che è stato fondamentale per fornire connettività Internet allo sforzo bellico dell’Ucraina. In effetti, Trustwave ha trovato clienti di Starlink su Reddit lo stesso giorno che lamentavano l’impossibilità di accedere ai loro account per diverse ore. “Lo stavate aspettando compagni”, ha scritto Killnet su Telegram, secondo Trustwave. “Attacco DDoS collettivo a Starlink! Nessuno può accedere a Starlink”. Anche altri gruppi di minaccia, e noti collaboratori di Killnet in passato, hanno affermato di essere stati coinvolti nell’attacco a Starlink e in altri DDoS, tra cui Anonymous Russian, Msidstress, Radis, Mrai e Halva.

Leggi l’intervista a KillNet

Presi di mira i siti web della Casa Bianca e del Principe di Galles

Oltre a Starlink, Killnet si è vantato di essere riuscito a eseguire con successo “30 minuti di attacco di prova” sul sito web della Casa Bianca il 17 novembre. “Naturalmente, volevamo impiegare più tempo, ma non abbiamo tenuto conto dell’intensità del sistema di filtraggio delle richieste”, ha aggiunto Killnet. “Ma!!! La Casa Bianca è stata sbattuta davanti a tutti!”. Trustwave ha aggiunto che la Casa Bianca utilizza una protezione di livello militare contro gli attacchi DDoS di Automattic. Giorni dopo, il 22 novembre, il gruppo ha lanciato un altro attacco DDoS, questa volta contro il sito del Principe di Galles, e ha avvertito che il sistema sanitario britannico sarebbe stato il prossimo, ha riferito il team di Trustwave. Killnet ha anche minacciato attacchi futuri contro la Borsa di Londra, l’esercito britannico e altro ancora. Insieme alla rivendicazione dell’attacco DDoS del Regno Unito, Killnet ha aggiunto minacciosamente: “Oggi non funziona, forse ciò è dovuto alla fornitura di missili ad alta precisione all’Ucraina!”. Sebbene gli obiettivi siano ambiziosi, Trustwave ha affermato che Killnet e la sua coorte di criminali informatici non sono abbastanza avanzati per realizzare più di semplici attacchi DDoS. “Dovremmo aspettarci di vedere un numero maggiore di questi attacchi di bassa abilità da parte di Killnet, che prende di mira un elenco sempre crescente di obiettivi che considera in opposizione agli interessi russi”, ha dichiarato Trustwave nel suo rapporto di martedì sugli attacchi DDoS di Killnet. “Tuttavia, resta da vedere se il gruppo sia in grado di graduare gli attacchi in modo da causare danni, esfiltrare dati o fare di più che mettere fuori uso un sito web per un breve periodo di tempo”.

Prosegui la lettura

Notizie

Sì alla piattaforma concessioni di beni pubblici, ma più tutele per i dati personali

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Sì alla piattaforma concessioni di beni pubblici, ma più tutele per i dati personali

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il Garante per la protezione dei dati personali ha espresso parere favorevole alla bozza di decreto legislativo che istituisce il nuovo sistema informativo di rilevazione delle concessioni di beni pubblici, il cosiddetto SICONBEP. Il testo, predisposto sulla base della legge annuale per il mercato e la concorrenza 2021, introduce una piattaforma telematica che servirà a garantire la massima trasparenza su tutti i rapporti concessori, pubblicando varie informazioni utili come quelle sull’ente proprietario della concessione, le generalità del concessionario nonché durata del contratto, in una prospettiva di tutela e valorizzazione del bene nell’interesse pubblico.

Al fine di bilanciare correttamente il diritto alla protezione dei dati personali e le esigenze di trasparenza, il Garante ha chiesto di introdurre maggiori garanzie nel testo definitivo. Dovranno, ad esempio, essere indicate in maniera puntuale le informazioni da acquisire e pubblicare sul sistema informativo, evitando indicazioni generiche come quelle “minime”, così da non trattare dati non necessari. Dovrà inoltre essere esclusa la pubblicazione di dati dai quali si possano evincere lo stato di salute o la situazione di disagio economico-sociale degli interessati, inclusi i concessionari.

Nel parere, il Garante privacy ha infine segnalato la necessità di prestare particolare attenzione alla definizione delle specifiche tecniche, delle modalità e della tempistica per l’invio dei dati al sistema informativo, eventualmente anche tramite un apposito decreto non regolamentare, nonché di esplicitare il ruolo svolto da tutti i soggetti coinvolti nel trattamento dei dati personali sotteso al funzionamento del sistema informativo e ai relativi obblighi di pubblicità.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie6 ore fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie12 ore fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie1 giorno fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie4 giorni fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie5 giorni fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie1 settimana fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste1 settimana fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie1 settimana fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie1 settimana fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie2 settimane fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Truffe recenti

Truffe online3 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza