Connect with us

Notizie

APT cinesi sfruttano Vulnerabilità VPN per diffondere KrustyLoader

Pubblicato

in data

Tempo di lettura: 2 minuti.

Hacker affiliati allo stato cinese, identificati come UTA0178 da Volexity e UNC5221 da Mandiant di Google, hanno sfruttato due vulnerabilità zero-day in dispositivi VPN Ivanti Connect Secure (ICS) per distribuire un payload basato su Rust denominato KrustyLoader. Questo malware funge da loader per scaricare ed eseguire lo strumento di simulazione avversaria open-source Sliver sui dispositivi compromessi.

Dettagli sulle Vulnerabilità e le Patch

Le vulnerabilità, tracciate come CVE-2023-46805 e CVE-2024-21887, permettono l’esecuzione remota di codice senza autenticazione su dispositivi suscettibili. Al momento, Ivanti ha rilasciato solo una mitigazione temporanea attraverso un file XML, in attesa delle patch definitive.

CISA ha rilasciato questo avviso per fornire ai difensori informatici nuove mitigazioni per difendersi dagli autori delle minacce che sfruttano le vulnerabilità di Ivanti Connect Secure e Policy Secure Gateways nei dispositivi Ivanti ( CVE-2023-46805 e CVE-2024-21887 ).

Gli autori delle minacce continuano a sfruttare le vulnerabilità di Ivanti Connect Secure e Policy Secure Gateway per acquisire credenziali e/o rilasciare webshell che consentono un’ulteriore compromissione delle reti aziendali. Alcuni autori di minacce hanno recentemente sviluppato soluzioni alternative agli attuali metodi di mitigazione e rilevamento e sono stati in grado di sfruttare i punti deboli, spostarsi lateralmente e aumentare i privilegi senza essere rilevati. La CISA è a conoscenza di casi in cui sofisticati autori di minacce hanno sovvertito lo strumento esterno di controllo dell’integrità (ICT), riducendo ulteriormente al minimo le tracce della loro intrusione.  

Se un’organizzazione ha utilizzato Ivanti Connect Secure (9.x e 22.x) e i gateway Policy Secure nelle ultime settimane e/o continua a utilizzare questi prodotti, CISA consiglia la ricerca continua delle minacce su qualsiasi sistema connesso o connesso di recente a—il dispositivo Ivanti. Inoltre, le organizzazioni dovrebbero monitorare l’autenticazione, l’utilizzo degli account e i servizi di gestione delle identità che potrebbero essere esposti e isolare il più possibile i sistemi da qualsiasi risorsa aziendale.  

Dopo aver applicato le patch, quando queste diventano disponibili, CISA consiglia alle organizzazioni di continuare a dare la caccia alla propria rete per rilevare eventuali compromissioni che potrebbero essersi verificate prima dell’implementazione delle patch.  

Questa guida integra la precedente guida CISA per la mitigazione e il rilevamento, che rimane applicabile. Per indicazioni precedenti, consulta CISA emana la direttiva di emergenza sulle vulnerabilità di Ivanti e Ivanti rilascia un aggiornamento di sicurezza per Connect Secure e Policy Secure Gateway.

Diffusione del Malware KrustyLoader

Oltre all’uso specifico da parte del gruppo UTA0178/UNC5221, si è osservata un’ampia sfruttamento delle vulnerabilità da parte di altri avversari per distribuire miner di criptovalute XMRig e malware basati su Rust.

Implicazioni per la Sicurezza Informatica

Questo caso evidenzia l’importanza di una gestione attenta delle vulnerabilità e della necessità per le organizzazioni di applicare tempestivamente le patch di sicurezza per proteggersi dalle minacce avanzate. Inoltre, sottolinea la crescente prevalenza di strumenti di simulazione avversaria come Sliver nell’arsenale degli hacker.

Notizie

Australia ed USA arresti contro sviluppatori RAT Hive – Firebird

Tempo di lettura: 2 minuti. Individui in Australia e USA affrontano gravi accuse legali per il loro ruolo nella creazione e vendita del malware RAT “Hive”

Pubblicato

in data

Tempo di lettura: 2 minuti.

In una significativa operazione di contrasto al cybercrimine, le autorità australiane e statunitensi hanno intrapreso azioni legali contro individui coinvolti nella creazione e commercializzazione di un Remote Access Trojan (RAT) noto come “Hive” o precedentemente “Firebird”. Queste azioni giuridiche sottolineano la crescente preoccupazione globale riguardo l’abuso di software di accesso remoto e il suo impatto sulla sicurezza informatica.

Dettagli dell’arresto in Australia

In Australia, un uomo è stato accusato di sviluppare e vendere il malware “Firebird” su forum dedicati all’hacking. L’individuo, le cui azioni sono state scoperte grazie alla cooperazione tra l’Australian Federal Police (AFP) e l’FBI, è stato incriminato per dodici reati informatici, inclusa la produzione e il controllo di dati con l’intento di commettere un reato informatico. La pena massima prevista per queste accuse è di tre anni di prigione.

Operazione negli Stati Uniti

Contemporaneamente, negli Stati Uniti, Edmond Chakhmakhchyan di Van Nuys, California, è stato arrestato per il suo ruolo nella promozione e nella vendita del RAT “Hive”. Secondo l’accusa, Chakhmakhchyan avrebbe pubblicizzato il malware su forum online, accettato pagamenti in Bitcoin e fornito assistenza clienti ai compratori. Il RAT Hive permetteva il controllo non autorizzato dei computer infetti, permettendo agli acquirenti di disabilitare programmi, esplorare file, registrare battiture e rubare credenziali, tutto senza il consenso o la conoscenza delle vittime.

Implicazioni e risposte legali

Questi casi evidenziano il lavoro transnazionale e la collaborazione necessari per combattere il cybercrimine a livello globale. Le operazioni congiunte tra AFP, FBI e altre agenzie di legge mostrano un impegno condiviso nel tracciare e perseguire gli individui dietro a sofisticate campagne di malware che possono devastare finanziariamente e personalmente le vittime.

L’arresto e le accuse a questi individui sono un chiaro segnale che le autorità globali stanno intensificando i loro sforzi per contrastare il cybercrimine, specialmente quando coinvolge sofisticate tecnologie di intrusione come i RAT. Questi sviluppi servono come monito per chiunque consideri di partecipare a simili attività illegali e sottolineano l’importanza della sicurezza informatica e della consapevolezza legale nel navigare online.

Prosegui la lettura

Notizie

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l’intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea del Nord, utilizzando AI e attacchi

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti rapporti dal Microsoft Threat Analysis Center (MTAC) svelano l’intensificarsi delle operazioni di influenza digitale da parte della Cina e della Corea del Nord, utilizzando tecniche avanzate tra cui contenuti generati dall’intelligenza artificiale (AI) per influenzare le elezioni e sostenere i propri obiettivi geopolitici.

Operazioni di influenza della Cina

La Cina ha utilizzato account di social media inautentici per interagire con gli elettori statunitensi, ponendo domande che mirano a identificare e amplificare le divisioni interne. Questa strategia mira a raccogliere dati per affinare l’efficacia delle operazioni di influenza, soprattutto in vista delle elezioni presidenziali negli Stati Uniti.

Inoltre, c’è stata un’escalation nell’uso di contenuti AI-generati per diffondere disinformazione o esacerbare controversie su eventi come i disastri ambientali e le politiche migratorie, sebbene l’impatto reale sulla percezione pubblica rimanga basso.

Implicazioni dei Contenuti AI-generati

L’incremento dell’uso di contenuti AI-generati dalla Cina riflette una tattica evolutiva nelle campagne di disinformazione globale.

Questi contenuti spesso tentano di dipingere gli Stati Uniti in una luce negativa, approfittando di eventi di rilevanza internazionale per manipolare l’opinione pubblica a favore degli interessi cinesi. Nonostante l’efficacia attuale di questi sforzi sia limitata, l’evoluzione continua di queste tecniche rappresenta una minaccia potenzialmente più influente in futuro.

Attività Cyber della Corea del Nord

Parallelamente, la Corea del Nord ha intensificato i suoi sforzi nel cyber spazio per finanziare i suoi programmi militari e di intelligence.

Gli hacker nordcoreani, sfruttando tecniche sofisticate, hanno rubato miliardi in criptovalute, attaccato catene di fornitura software e mirato a compromettere la sicurezza degli alleati degli Stati Uniti. Queste operazioni sono essenziali per sostenere i loro programmi spaziali e missilistici.

Il rapporto del MTAC sottolinea l’importanza di rimanere vigili di fronte alle crescenti e sofisticate minacce cyber e di influenza. Gli stati e le entità private devono rafforzare la loro resilienza contro le operazioni di disinformazione e i cyber attacchi, specialmente in vista delle imminenti elezioni globali. Questi eventi non isolati di Cina e Corea del Nord include un maggior investimento in sicurezza cibernetica e in strategie di contenimento dell’influenza digitale, nonché una collaborazione più stretta tra governi e il settore privato per identificare e neutralizzare tali minacce.

Prosegui la lettura

Notizie

Giappone: arrestato per hacking di Pokémon Scarlet e Violet

Tempo di lettura: 2 minuti. Un giapponese è stato arrestato per aver hackerato i dati di salvataggio di Pokémon Scarlet e Violet, guadagnando sui mostri personalizzati

Pubblicato

in data

Pokèmon
Tempo di lettura: 2 minuti.

In Giappone, un uomo è stato arrestato per aver manipolato illegalmente i dati di salvataggio dei giochi Nintendo Switch, Pokémon Scarlet e Violet. Utilizzando uno strumento online, Yoshihiro Yamakawa ha creato personaggi personalizzati che poi vendeva su un mercato online di gaming, guadagnando notevolmente dalla vendita di mostri rari e difficili da addestrare.

Dettagli dell’arresto

La polizia prefetturale di Kochi ha arrestato il 36enne Yamakawa il 9 aprile, dopo che gli ufficiali della pattuglia cibernetica lo hanno scoperto mentre prendeva ordini online. Secondo quanto riportato, Yamakawa offriva pacchetti di sei Pokémon per soli 30 dollari, attirando l’attenzione di numerosi acquirenti interessati a mostri rari per i loro giochi.

Legislazione e accuse

Yamakawa è stato arrestato con l’accusa di violare la legge giapponese sulla prevenzione della concorrenza sleale, una legge che protegge contro l’alterazione dei dati e la vendita di prodotti falsificati. Questo non è il primo caso di questo tipo; già nel 2021, la polizia giapponese aveva arrestato un individuo per motivi simili legati ai giochi Pokémon Sword e Shield.

Implicazioni del caso

Tra dicembre 2022 e marzo 2023, Yamakawa avrebbe venduto i suoi mostri personalizzati per fino a 13.000 yen ciascuno, circa 85 dollari. Sebbene abbia confessato le accuse, ammettendo di aver commesso i crimini per guadagnarsi da vivere, la polizia sospetta che il profitto totale di Yamakawa ammonti a milioni di yen, equivalenti a decine o centinaia di migliaia di dollari. Il caso è ancora sotto indagine.

Questo arresto sottolinea la serietà con cui le autorità giapponesi trattano la manipolazione dei dati di gioco e la vendita illegale di contenuti di gioco. È anche un promemoria per la comunità di giocatori sulle severe conseguenze legali che possono derivare dalla manipolazione e dal commercio di dati di gioco. Mentre la domanda di Pokémon rari continua a crescere, anche le misure di controllo e le pene per chi cerca di sfruttare questa domanda in modi illegali si intensificano.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie18 ore fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 giorni fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 giorni fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security4 giorni fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie6 giorni fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie7 giorni fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie7 giorni fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie7 giorni fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

NAS D-Link vulnerabilità NAS D-Link vulnerabilità
Notizie1 settimana fa

Oltre 92.000 dispositivi NAS D-Link esposti per una vulnerabilità

Tempo di lettura: 2 minuti. Scoperta vulnerabilità nei dispositivi NAS D-Link esposti: oltre 92.000 unità presentano un account backdoor, senza...

Notizie1 settimana fa

CoralRaider mira ai dati e agli account social

Tempo di lettura: 2 minuti. Cisco Talos svela "CoralRaider", un attore di minaccia vietnamita che mira a rubare credenziali e...

Truffe recenti

Shein Shein
Truffe online6 giorni fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT4 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Ubuntu 24.10 e Debian 13 "Trixie" rinnovano l'interfaccia della linea di comando APT Ubuntu 24.10 e Debian 13 "Trixie" rinnovano l'interfaccia della linea di comando APT
Tech27 minuti fa

Ubuntu 24.10 e Debian 13 “Trixie” rinnovano l’interfaccia della linea di comando APT

Tempo di lettura: 2 minuti. Nuove funzionalità dell'interfaccia della linea di comando APT in Ubuntu 24.10 e Debian 13 "Trixie",...

Samsung Galaxy aggiornamenti sicurezza Samsung Galaxy aggiornamenti sicurezza
Tech18 ore fa

Aggiornamenti di sicurezza e funzionalità AI per i dispositivi Galaxy

Tempo di lettura: 1 minuto. Ultimi aggiornamenti di sicurezza e le nuove funzionalità AI per i dispositivi Samsung Galaxy S20...

Huawei band 9 Huawei band 9
Tech18 ore fa

Huawei Band 9: disponibilità in Cina a un prezzo competitivo

Tempo di lettura: 2 minuti. Il Huawei Band 9 ora disponibile in Cina: scopri questo dispositivo fitness leggero e ricco...

Meta logo Meta logo
Tech19 ore fa

Introduzione al Chatbot Meta AI su Instagram

Tempo di lettura: 2 minuti. Esplora il nuovo chatbot Meta AI su Instagram, una funzionalità che potrebbe cambiare il modo...

iphone 16 pro batteria iphone 16 pro batteria
Tech1 giorno fa

Come verificare la salute della batteria del tuo iPhone

Tempo di lettura: 2 minuti. Scopri come verificare la salute della batteria del tuo iPhone e capire quando è il...

KDE Plasma 6 KDE Plasma 6
Tech1 giorno fa

KDE Frameworks 6.1: novità in vista del desktop environment KDE Plasma 6.1

Tempo di lettura: 2 minuti. Scopri le novità di KDE Frameworks 6.1, anticipando il rilascio dell'ambiente desktop KDE Plasma 6.1...

Galaxy AI Galaxy AI
Tech1 giorno fa

Funzionalità AI Galaxy in arrivo sui vecchi modelli Samsung: ecco quali

Tempo di lettura: 2 minuti. Samsung aggiorna i dispositivi S21 e S22 con funzionalità Galaxy AI, migliorando l'usabilità e estendendone...

Pixel 8a Pixel 8a
Tech2 giorni fa

Anteprima colori del Google Pixel 8a: render ufficiali

Tempo di lettura: 2 minuti. Nuovi render ufficiali del Google Pixel 8a sono stati pubblicati, rivelando il dispositivo in quattro...

Tech2 giorni fa

Windows 11: Microsoft insiste sul migrare a Windows 10

Tempo di lettura: 2 minuti. Microsoft sta spingendo aggressivamente gli utenti di Windows 10 a passare a Windows 11 attraverso...

WhatsApp usa l'intelligenza artificiale generativa WhatsApp usa l'intelligenza artificiale generativa
Tech2 giorni fa

Integrazione AI di WhatsApp: verso una messaggistica più intelligente

Tempo di lettura: 2 minuti. L'AI di WhatsApp potrebbe trasformare l'esperienza di messaggistica, rendendo le comunicazioni quotidiane più efficienti e...

Tendenza