Connect with us

Sicurezza Informatica

APT-C-23 colpisce funzionari israeliani di alto rango. Passi in avanti nella tecnologia dell’APT palestinese

Pubblicato

in data

Tempo di lettura: 3 minuti.

Funzionari israeliani di alto livello sono stati colpiti da una nuova campagna di cyber-spionaggio lanciata da APT-C-23. AridViper, noto anche come APT-C-23, Desert Falcon, e Two-tailed Scorpion, è un gruppo advanced persistent threat (APT) a sfondo politico attivo in Medio Oriente e si ritiene provenire dai confini di Gaza.

In passato, AridViper ha condotto attacchi di spear-phishing contro le forze dell’ordine, i militari e gli istituti scolastici palestinesi, così come l’Agenzia per la sicurezza di Israele (ISA). A febbraio, i ricercatori di Cisco Talos hanno scoperto gli attacchi di AridViper contro gli attivisti associati al conflitto israelo-palestinese.

Il team di ricerca Nocturnus di Cybereason ha pubblicato nuovi risultati sulle ultime attività dell’APT.

Soprannominata “Operation Bearded Barbie“, l’ultima campagna prende di mira individui israeliani “scelti con cura” per compromettere i loro PC e dispositivi mobili, spiare le loro attività e rubare dati sensibili.

I ricercatori sostengono che il gruppo APT-C-23, insieme a MoleRATs, sono sottoinsiemi APT della divisione di cyberguerra di Hamas e stanno lavorando per favorire il gruppo politico palestinese.

Le vittime dell’operazione includono individui che lavorano nei settori della difesa, delle forze dell’ordine e dei servizi di emergenza in Israele.

Secondo Cybereason, il primo passo negli attacchi dell’APT-C-23 si basa sull’ingegneria sociale: dopo aver condotto una ricognizione su una vittima, il gruppo crea falsi account Facebook sui social media, prende contatto e cerca di invogliare l’obiettivo a scaricare app di messaggi troianizzati.

In alcuni casi, i profili catfish sono creati per apparire come giovani donne.

Le chat si spostano da Facebook a WhatsApp, e da lì, il catfish suggerisce un servizio di messaggistica più “discreto“.

Un altro vettore di attacco è l’esca di un video sessuale confezionato in un archivio .RAR dannoso.

L’APT ha anche aggiornato le sue armi informatiche. In particolare, due nuovi strumenti – Barb(ie) Downloader e BarbWire Backdoor – e una nuova variante di impianto, VolatileVenom, sono da esplorare.

Barb(ie) Downloader viene consegnato attraverso il video di adescamento e viene utilizzato per installare la backdoor BarbWire. Il malware eseguirà diversi controlli anti-analisi, tra cui una scansione delle macchine virtuali (VM) o la presenza di sandbox, prima di procedere con l’installazione della backdoor. Barb(ie) raccoglierà anche informazioni di base sul sistema operativo e le invierà al server di comando e controllo (C2) dell’attaccante.

La Backdoor BarbWire è descritta come un ceppo di malware “molto capace” con alti livelli di offuscamento ottenuti attraverso la crittografia delle stringhe, l’hashing delle API e la protezione dei processi.

BarbWire esegue varie funzioni di sorveglianza, tra cui keylogging, cattura dello schermo e intercettazione e registrazione audio. Inoltre, la variante malware può mantenere la persistenza su un dispositivo infetto, pianificare le attività, crittografare il contenuto, scaricare ulteriori payload malware ed esfiltrare i dati.

La backdoor cercherà specificamente documenti Microsoft Office, file .PDF, archivi, immagini e video sulla macchina compromessa e qualsiasi unità esterna collegata.

Cybereason ha anche individuato nuove varianti di VolatileVenom. VolatileVenom è un malware Android servito durante l’installazione dell’app di messaggistica “discrete” ed è stato progettato per eseguire sorveglianza e furto.

VolatileVenom può compromettere il microfono e le funzioni audio di un dispositivo Android, registrare le chiamate e le prove effettuate su WhatsApp, leggere le notifiche da WhatsApp, Facebook, Telegram, Instagram, Skype, IMO e Viber; leggere le liste dei contatti e rubare informazioni tra cui messaggi SMS, file e credenziali delle app.

Inoltre, il malware può estrarre i registri delle chiamate, utilizzare la fotocamera per scattare foto, manomettere le connessioni WiFi e scaricare file sul dispositivo.

Cybereason ha dichiarato che “Questa campagna mostra un notevole passo avanti nelle capacità di APT-C-23, con stealth aggiornato, malware più sofisticato, e il perfezionamento delle loro tecniche di ingegneria sociale che coinvolgono capacità offensive HUMINT utilizzando una rete molto attiva e ben curata di falsi account Facebook che si sono dimostrati abbastanza efficaci per il gruppo.

Sicurezza Informatica

CISA: vulnerabilità Magento, VMware, SolarWinds e ICS

Pubblicato

in data

CISA logo
Tempo di lettura: 2 minuti.

La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente aggiornato il suo catalogo delle vulnerabilità conosciute sfruttate (Known Exploited Vulnerabilities Catalog) con l’aggiunta di nuove vulnerabilità critiche ed ha rilasciato un advisory sui sistemi di controllo industriale (ICS), fornendo informazioni tempestive su problemi di sicurezza attuali. Questi aggiornamenti sottolineano l’importanza di una gestione proattiva delle vulnerabilità per proteggere le infrastrutture critiche dagli attacchi informatici. Di seguito, un’analisi dettagliata delle vulnerabilità aggiunte e delle raccomandazioni per gli amministratori di sistema.

Tre Nuove Vulnerabilità nel Catalogo

Il 17 luglio 2024, CISA ha aggiunto tre nuove vulnerabilità al suo Known Exploited Vulnerabilities Catalog, basandosi su prove di sfruttamento attivo. Queste vulnerabilità includono:

  1. CVE-2024-34102 Adobe Commerce and Magento Open Source Improper Restriction of XML External Entity Reference (XXE) Vulnerability
  2. CVE-2024-28995 SolarWinds Serv-U Path Traversal Vulnerability
  3. CVE-2022-22948 VMware vCenter Server Incorrect Default File Permissions Vulnerability

Queste vulnerabilità rappresentano vettori di attacco frequenti per attori malevoli e pongono rischi significativi per le infrastrutture federali. Secondo la direttiva operativa vincolante (BOD) 22-01, le agenzie della Federal Civilian Executive Branch (FCEB) devono correggere le vulnerabilità identificate entro le date stabilite per proteggere le reti contro le minacce attive. Sebbene la direttiva BOD 22-01 si applichi solo alle agenzie FCEB, CISA esorta fortemente tutte le organizzazioni a ridurre la loro esposizione agli attacchi informatici prioritizzando la correzione tempestiva delle vulnerabilità del catalogo come parte della loro pratica di gestione delle vulnerabilità.

Aggiunta di una nuova vulnerabilità critica

Il 15 luglio 2024, CISA ha aggiunto un’altra vulnerabilità al Known Exploited Vulnerabilities Catalog, basandosi su prove di sfruttamento attivo.

CVE-2024-36401 OSGeo GeoServer GeoTools Eval Injection Vulnerability

Questa aggiunta sottolinea l’importanza di mantenere un monitoraggio continuo e proattivo delle vulnerabilità. Le vulnerabilità conosciute sfruttate rappresentano un rischio elevato e frequente per le infrastrutture federali e non federali, richiedendo interventi rapidi e mirati.

Advisory sui Sistemi di Controllo Industriale

Il 16 luglio 2024, CISA ha rilasciato un advisory sui sistemi di controllo industriale (ICS). Questi advisory forniscono informazioni tempestive sui problemi di sicurezza, vulnerabilità e exploit attuali che riguardano i sistemi ICS. CISA incoraggia utenti e amministratori a rivedere i nuovi advisory ICS per dettagli tecnici e mitigazioni.

ICSA-24-198-01 Rockwell Automation Pavilion 8

Gli advisory ICS sono cruciali per la protezione delle infrastrutture critiche, poiché i sistemi di controllo industriale sono fondamentali per il funzionamento di molti settori, inclusi energia, acqua, trasporti e produzione.

Gli aggiornamenti di CISA al catalogo delle vulnerabilità ed il rilascio di un advisory sui sistemi di controllo industriale (ICS) sottolineano la necessità di una vigilanza costante e di una gestione proattiva delle vulnerabilità. Le organizzazioni devono prioritizzare la correzione delle vulnerabilità note per proteggere le loro reti e infrastrutture critiche dagli attacchi informatici. Rimanere aggiornati sulle ultime minacce e applicare tempestivamente le patch di sicurezza è essenziale per mantenere un ambiente sicuro.

Prosegui la lettura

Sicurezza Informatica

Galaxy Watch Ultra: caratteristiche uniche e titanio

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il Galaxy Watch Ultra di Samsung rappresenta un significativo passo avanti nel design e nelle funzionalità degli smartwatch, pensato principalmente per attività all’aperto e avventure. Questo dispositivo non solo introduce un design innovativo, ma utilizza materiali avanzati come il titanio per garantire durata e resistenza. Di seguito, una panoramica delle caratteristiche distintive del Galaxy Watch Ultra e dell’uso del titanio nella sua costruzione.

Caratteristiche Uniche del Galaxy Watch Ultra

Il Galaxy Watch Ultra si distingue dagli altri smartwatch Samsung per diverse caratteristiche:

  1. Configurazione LTE Unica: È il primo smartwatch di Samsung disponibile esclusivamente in configurazione Bluetooth / Wi-Fi + LTE. Questa caratteristica lo rende ideale per chi desidera connettersi senza dover portare con sé il telefono, perfetto per esploratori e avventurieri.
  2. Dimensione e Design: Offerto solo in una dimensione di 47 mm, il Galaxy Watch Ultra è pensato per semplificare le scelte degli utenti, limitando le opzioni a colori e stili di cinturini predefiniti. Questo approccio “no-nonsense” sottolinea la sua identità di smartwatch robusto e affidabile.
  3. Resistenza e Funzionalità Outdoor: Con una resistenza all’acqua di 10ATM e la capacità di funzionare in condizioni di altitudine e temperature estreme, il Galaxy Watch Ultra è progettato per durare. Utilizza cristallo di zaffiro per proteggere il display e titanio per il case, garantendo resistenza agli urti e alla fatica.

Materiali Avanzati

Samsung ha utilizzato due tipi di titanio nel Galaxy Watch Ultra e Questa combinazione di materiali è stata scelta per massimizzare la durabilità senza compromettere la qualità.:

    • Titanio di grado 4: Parzialmente applicato alle aree frontali e posteriori della cornice metallica, offre maggiore durezza e resistenza alla fatica e alla trazione.
    • Titanio di grado 2: Utilizzato per le parti rimanenti della cornice, combinato con parti in plastica, offre una forza d’impatto superiore.

Il Galaxy Watch Ultra, scopri su Amazon, non è solo un orologio intelligente; è un dispositivo progettato per coloro che spingono i limiti e cercano un compagno affidabile per le loro avventure. Le scelte di design e materiali riflettono un impegno a fornire un prodotto che eccelle in termini di resistenza e funzionalità.

Prosegui la lettura

Sicurezza Informatica

Vulnerabilità critica in Apache HugeGraph: aggiornate subito

Pubblicato

in data

Tempo di lettura: 2 minuti.

Apache HugeGraph, un sistema di database a grafo open-source, è attualmente soggetto a sfruttamenti attivi di una vulnerabilità critica che potrebbe portare all’esecuzione di codice remoto (RCE). La vulnerabilità, identificata come CVE-2024-27348, ha un punteggio di gravità CVSS di 9.8, rendendola estremamente pericolosa. Di seguito, una panoramica dettagliata della situazione, delle raccomandazioni e delle implicazioni.

Dettagli della Vulnerabilità

La vulnerabilità CVE-2024-27348 è stata identificata nella API del linguaggio di traverso di grafi Gremlin di Apache HugeGraph-Server. Questa falla di sicurezza consente l’esecuzione di comandi remoti, mettendo a rischio tutti i sistemi che eseguono versioni del software antecedenti alla 1.3.0. La Apache Software Foundation ha rilasciato la versione 1.3.0 nell’aprile 2024, che risolve questo problema.

La vulnerabilità permette a un attaccante di bypassare le restrizioni della sandbox e ottenere il controllo completo su un server vulnerabile. Dettagli tecnici ulteriori sono stati forniti dalla compagnia di penetration testing SecureLayer7 all’inizio di giugno, rendendo pubblici i metodi per sfruttare la falla.

Raccomandazioni

L’Apache Software Foundation ha raccomandato agli utenti di aggiornare alla versione 1.3.0 utilizzando Java 11 e di abilitare il sistema di autenticazione per mitigare il rischio. È anche suggerito di abilitare la funzione “Whitelist-IP/port” per migliorare la sicurezza dell’esecuzione delle API RESTful.

Attacchi in corsa

La fondazione Shadowserver ha rilevato tentativi di sfruttamento attivi di questa vulnerabilità in natura, con attacchi registrati da diverse fonti. Il codice proof-of-concept (PoC) è pubblico dall’inizio di giugno, il che facilita ulteriormente gli attacchi da parte di cybercriminali. Gli attacchi mirano specificamente alla rotta “POST /gremlin”, utilizzata per eseguire il codice dannoso.

Vulnerabilità nei progetti Apache hanno storicamente rappresentato vettori di attacco lucrativi per attori di minacce statali e finanziariamente motivati, come dimostrato dai precedenti con Log4j, ActiveMQ e RocketMQ. La rapida adozione di patch è dunque fondamentale per proteggere le infrastrutture.

Gli utenti di Apache HugeGraph sono fortemente incoraggiati ad aggiornare immediatamente alla versione 1.3.0 per mitigare il rischio di attacchi RCE. La tempestiva applicazione delle patch è cruciale per mantenere la sicurezza delle infrastrutture IT e prevenire potenziali compromissioni.

Prosegui la lettura

Facebook

CYBERSECURITY

CISA logo CISA logo
Sicurezza Informatica8 minuti fa

CISA: vulnerabilità Magento, VMware, SolarWinds e ICS

Tempo di lettura: 2 minuti. La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente aggiornato il suo catalogo delle vulnerabilità...

Sicurezza Informatica1 ora fa

Vulnerabilità critica in Apache HugeGraph: aggiornate subito

Tempo di lettura: 2 minuti. Apache HugeGraph, un sistema di database a grafo open-source, è attualmente soggetto a sfruttamenti attivi...

Sicurezza Informatica2 giorni fa

HardBit Ransomware: analisi e mitigazione delle minacce

Tempo di lettura: 3 minuti. HardBit Ransomware 4.0 introduce protezione con passphrase e obfuscazione avanzata. Scopri come proteggerti da questa...

Sicurezza Informatica4 giorni fa

Vulnerabilità in Modern Events Calendar: migliaia di WordPress a rischio

Tempo di lettura: 2 minuti. Vulnerabilità critica nel plugin Modern Events Calendar consente il caricamento arbitrario di file da parte...

Sicurezza Informatica4 giorni fa

Attacco RADIUS: panoramica dettagliata

Tempo di lettura: 3 minuti. Il protocollo RADIUS può essere compromesso utilizzando tecniche avanzate di collisione MD5 per eseguire attacchi...

Sicurezza Informatica4 giorni fa

ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell

Tempo di lettura: 3 minuti. ViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi...

Sicurezza Informatica4 giorni fa

Malware Poco RAT mira vittime di lingua spagnola

Tempo di lettura: 3 minuti. Poco RAT, nuovo malware che prende di mira le vittime di lingua spagnola con campagne...

Microsoft teams Microsoft teams
Sicurezza Informatica4 giorni fa

Falso Microsoft Teams per Mac distribuisce Atomic Stealer

Tempo di lettura: 2 minuti. Un falso Microsoft Teams per Mac distribuisce il malware Atomic Stealer tramite una campagna di...

CISA logo CISA logo
Sicurezza Informatica4 giorni fa

CISA hackera Agenzia Federale USA: vulnerabilità critiche Svelate

Tempo di lettura: 2 minuti. CISA svela vulnerabilità critiche in un'agenzia federale USA attraverso un'esercitazione di red team SILENTSHIELD

Sicurezza Informatica4 giorni fa

DarkGate usa file Excel per diffondere malware

Tempo di lettura: 3 minuti. DarkGate utilizza file Excel per diffondere malware sofisticato. Scopri come funziona questa minaccia e come...

Truffe recenti

Inchieste1 settimana fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 settimane fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Tech

Smartphone31 minuti fa

Realme 13 Pro 5G: specifiche rivelate prima del lancio

Tempo di lettura: 3 minuti. Realme è pronta al lancio il Realme 13 Pro 5G, che promette di essere uno...

Smartphone38 minuti fa

Samsung rivela One UI 7 e migliora la sicurezza con One UI 6.1.1

Tempo di lettura: 2 minuti. Samsung sta preparando il lancio di One UI 7, che promette di essere uno degli...

Tech45 minuti fa

Novità su AMD, Snapdragon e la compatibilità con Linux

Tempo di lettura: 3 minuti. Le ultime notizie nel campo della tecnologia includono importanti sviluppi da parte di AMD, Qualcomm...

VirtualBox VirtualBox
Tech2 ore fa

VirtualBox 7.0.20: manutenzione e aggiornamenti

Tempo di lettura: < 1 minuto. VirtualBox 7.0.20, rilasciato il 16 luglio 2024, è un aggiornamento di manutenzione che introduce...

Smartphone5 ore fa

Samsung lancia il Galaxy M35 5G in India

Tempo di lettura: 2 minuti. Samsung ha ufficialmente lanciato il Galaxy M35 5G in India, poco dopo il suo debutto...

Tech6 ore fa

Audacity 3.6.0: novità e miglioramenti

Tempo di lettura: 2 minuti. Audacity, il popolare software di editing audio open-source, ha rilasciato la versione 3.6.0 con numerose...

Intelligenza Artificiale6 ore fa

L’Intelligenza Artificiale aumenta la creatività individuale ma riduce la varietà del contenuto

Tempo di lettura: 2 minuti. Un recente studio pubblicato nella rivista Science Advances rivela che l’uso dell’intelligenza artificiale (AI) può...

Pixel 9 Pro XL Pixel 9 Pro XL
Smartphone7 ore fa

Google Pixel 9 Pro Fold e Serie Pixel 9: dimensioni e fotocamera

Tempo di lettura: 3 minuti. Google continua a spingere i confini della tecnologia mobile con la serie Pixel 9, che...

Smartphone8 ore fa

Xiaomi specifiche di Mix Fold 4, Mix Flip e Redmi K70 Ultra ufficiali

Tempo di lettura: 3 minuti. Xiaomi ha svelato una serie di nuovi dispositivi pieghevoli, tra cui il Mix Fold 4...

Smartphone9 ore fa

Apple brevetta display pieghevoli, nuovo firmware per AirPods Pro 2

Tempo di lettura: 3 minuti. Apple continua a innovare nel campo della tecnologia, introducendo nuovi brevetti per dispositivi pieghevoli e...

Tendenza