Connect with us

Sicurezza Informatica

Asl Napoli 3 Sud nel panico.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

La Asl Napoli 3 sud esce allo scoperto con un avviso, in foto, dove comunica forte preoccupazione per i dati esfiltrati durante l’attacco informatico del gruppo Sabbath. Nella comunicazione rivolta ai cittadini, l’azienda sanitaria locale, che gestisce comuni importanti come Castellammare di Stabia, Nola e Pomigliano, non solo annuncia ritardi nel ripristino della sua infrastruttura informatica, ma addirittura annuncia di navigare al buio sulla tipologia di dati esfiltrati, non sapendo di che natura siano.

La pista della trattativa è stata prima annunciata e poi smentita, ma una fonte interna molto autorevole aveva confidato alla nostra redazione “che il rischio fosse minimo per mancanza di presupposti bellici che sarebbero potuti scaturire dalla pubblicazione dei dati.

Intanto, non solo non è chiara la natura dell’attacco, ma ripristinare tutto l’apparato sanitario informatizzato dell’ASL Napoli 3 richiede più tempo di quello previsto ed è forse un indizio sul fatto che si stiano aggiornando i software utilizzati e si stia modificando l’infrastruttura di rete allestita precedentemente con 42 macchine virtuali.

Nel leggere l’avviso inviato ai pazienti, potenziali vittime, e nell’apprendere che ci sono ritardi nel ripristino del servizio sanitario informatico, sembrerebbe che la situazione sia più insidiosa di quanto previsto.

Sicurezza Informatica

Stalkerware: PCTattleTale e il pericolo delle fughe di Screenshot

Tempo di lettura: 2 minuti. Lo stalkerware PCTattleTale è responsabile di fughe di screenshot dei telefoni, esponendo informazioni personali e mettendo a rischio la privacy degli utenti.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il termine “stalkerware” si riferisce a software utilizzati per monitorare segretamente le attività di un utente su un dispositivo elettronico, spesso senza il suo consenso. Questi strumenti sono particolarmente preoccupanti in quanto violano la privacy degli individui e possono essere utilizzati per scopi malevoli. Recentemente, è emerso che uno di questi software, PCTattleTale, è responsabile di fughe di screenshot dei telefoni degli utenti, esponendo informazioni sensibili e personali.

Cosa è PCTattleTale?

PCTattleTale è un tipo di stalkerware progettato per monitorare l’attività sui dispositivi mobili e desktop. Questo software cattura screenshot, registra le sequenze di tasti e traccia l’utilizzo delle applicazioni, inviando tutte queste informazioni a una terza parte senza che l’utente ne sia a conoscenza. Originariamente pubblicizzato come uno strumento per monitorare l’attività dei dipendenti o dei bambini, PCTattleTale è stato spesso utilizzato per scopi molto più sinistri.

La scoperta delle Fughe di Screenshot

Le fughe di screenshot associate a PCTattleTale sono state scoperte recentemente e hanno suscitato grande preoccupazione. Migliaia di screenshot sono stati trovati esposti online, accessibili a chiunque sapesse dove cercare. Questi screenshot contengono informazioni personali, come messaggi privati, credenziali di accesso, e attività di navigazione web, mettendo a rischio la privacy e la sicurezza degli utenti monitorati.

Implicazioni per la Privacy

Le fughe di dati causate da PCTattleTale evidenziano i gravi rischi per la privacy associati all’uso di stalkerware. Le informazioni personali esposte possono essere utilizzate per vari scopi malevoli, tra cui furto di identità, ricatti e altre forme di abuso. Questo incidente mette in luce l’importanza di proteggere i dispositivi da software non autorizzati e di essere consapevoli delle potenziali minacce alla privacy.

Misure di Prevenzione

Per proteggersi dallo stalkerware come PCTattleTale, è essenziale adottare alcune misure preventive:

  1. Installare un software antivirus affidabile: Un buon antivirus può rilevare e rimuovere stalkerware dai dispositivi.
  2. Aggiornare regolarmente il software: Assicurarsi che il sistema operativo e tutte le applicazioni siano aggiornate per correggere eventuali vulnerabilità.
  3. Essere cauti con i download: Scaricare solo applicazioni da fonti ufficiali e verificare le recensioni prima di installarle.
  4. Monitorare le autorizzazioni delle app: Controllare regolarmente quali autorizzazioni sono concesse alle applicazioni installate sul dispositivo.
  5. Educarsi sulle minacce digitali: Essere consapevoli delle ultime minacce alla sicurezza informatica e adottare pratiche sicure online.

Il caso di PCTattleTale evidenzia i pericoli dello stalkerware e la necessità di proteggere la propria privacy digitale. Le fughe di screenshot dimostrano quanto sia facile per le informazioni personali essere esposte e utilizzate in modo improprio. Adottando misure preventive e rimanendo informati sulle minacce alla sicurezza, è possibile ridurre il rischio di essere vittima di software di monitoraggio non autorizzato. La storia è stata raccontata in esclusiva da Vice

Prosegui la lettura

Sicurezza Informatica

APT cinesi utilizzano le Reti ORB per offuscare le sorgenti di attacco

Tempo di lettura: 3 minuti. Gli attori di cyber spionaggio cinesi utilizzano reti ORB per complicare le difese e aumentare i costi di protezione delle reti aziendali.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Mandiant Intelligence sta monitorando una crescente tendenza tra le operazioni di cyber spionaggio cinesi e le loro APT che utilizzano reti proxy note come “ORB networks” (operational relay box networks). Queste reti sono simili a botnet e sono composte da server virtuali privati (VPS), dispositivi Internet of Things (IoT) compromessi, dispositivi smart e router spesso non più supportati dai loro produttori.

Come Funzionano le Reti ORB

Le reti ORB permettono agli attori di minaccia di nascondere il traffico esterno tra l’infrastruttura di comando e controllo (C2) e gli ambienti delle vittime, inclusi dispositivi edge vulnerabili sfruttati tramite vulnerabilità zero-day. Questi attori utilizzano nodi VPS affittati combinati con malware progettato per compromettere router, ampliando così il numero di dispositivi in grado di trasmettere il traffico all’interno delle reti compromesse.

Implicazioni e Strategie di Difesa

Mandiant valuta con moderata fiducia che questa tattica sia un tentativo di aumentare i costi di difesa delle reti aziendali, spostando il vantaggio verso gli operatori di spionaggio evadendo il rilevamento e complicando l’attribuzione. Mandiant suggerisce che i difensori delle reti aziendali dovrebbero cambiare il paradigma di difesa attuale, trattando le infrastrutture avversarie come entità evolutive simili ai gruppi APT, piuttosto che come semplici indicatori di compromissione (IOC).

Punti Chiave delle Reti ORB

  1. Infrastruttura Controllata da Attori Indipendenti: Le reti ORB sono amministrate da entità indipendenti, contractor o amministratori all’interno della Repubblica Popolare Cinese (RPC). Non sono controllate da un singolo attore APT, ma vengono utilizzate da più attori APT per condurre spionaggio e ricognizione.
  2. Ciclo di Vita Breve delle Infrastrutture ORB: La durata di un indirizzo IPv4 associato a un nodo ORB può essere di soli 31 giorni. La capacità di ciclaggio di una significativa percentuale delle infrastrutture compromesse o affittate su base mensile è un fattore distintivo tra i contractor delle reti ORB in Cina.
  3. Difficoltà di Attribuzione: L’attribuzione delle operazioni di spionaggio non può basarsi solo sull’infrastruttura di rete. La complessità degli strumenti e delle tattiche osservate come parte di un’intrusione rende necessario un approccio più approfondito per identificare l’attore che utilizza la rete ORB.

Anatomia di una Rete ORB

Le reti ORB sono composte da nodi di infrastruttura di rete, che possono essere router compromessi, dispositivi VPS affittati o una combinazione di entrambi. Questi nodi sono distribuiti globalmente e non sono specifici di una sola località geografica. Gli amministratori delle reti ORB si affidano a fornitori di Autonomous System Number (ASN) in diverse parti del mondo per ridurre la dipendenza da qualsiasi infrastruttura internet nazionale.

Le reti ORB rappresentano una sfida crescente per la sicurezza informatica, complicando il rilevamento e l’attribuzione degli attacchi di spionaggio delle APT cinesi. Per contrastare efficacemente queste minacce, le aziende devono adottare un approccio evolutivo alla difesa delle reti, monitorando e tracciando le reti ORB come entità dinamiche e multidentitarie.

Prosegui la lettura

Sicurezza Informatica

Vulnerabilità ad alta gravità in GitLab permette controllo Account

Tempo di lettura: 2 minuti. GitLab corregge una vulnerabilità XSS ad alta gravità che permette agli attaccanti di prendere il controllo degli account.

Pubblicato

in data

GitLab logo
Tempo di lettura: 2 minuti.

GitLab ha recentemente corretto una vulnerabilità ad alta gravità che potrebbe consentire agli attaccanti non autenticati di prendere il controllo degli account utente attraverso attacchi di cross-site scripting (XSS). Questa falla di sicurezza, identificata come CVE-2024-4835, si trova nell’editor di codice VS (Web IDE) di GitLab e permette agli attaccanti di rubare informazioni riservate utilizzando pagine create appositamente.

Dettagli della vulnerabilità

Sebbene l’attacco non richieda autenticazione, è necessaria l’interazione dell’utente, aumentando la complessità dell’attacco. GitLab ha rilasciato le versioni 17.0.1, 16.11.3 e 16.10.6 per le edizioni Community (CE) ed Enterprise (EE) per correggere questa e altre vulnerabilità. Gli amministratori sono fortemente incoraggiati ad aggiornare immediatamente le loro installazioni.

Altre vulnerabilità corrette

Oltre alla falla XSS, GitLab ha risolto altre sei vulnerabilità di media gravità, tra cui:

  • CSRF via Kubernetes Agent Server (CVE-2023-7045)
  • Bug di Denial-of-Service (DOS) (CVE-2024-2874)
  • Creazione errata di pipeline tramite l’API Set Pipeline Status of a Commit
  • Redos sull’API di rendering delle wiki
  • Esaustione delle risorse e DOS tramite chiamate API di test_report
  • Visualizzazione della lista delle dipendenze dei progetti privati da parte di utenti guest tramite artefatti di job

Vecchie vulnerabilità e attacchi attivi

GitLab è un obiettivo popolare per gli attacchi informatici a causa dei dati sensibili che ospita, come chiavi API e codice proprietario. Gli account compromessi possono avere un impatto significativo, inclusi attacchi alla supply chain se gli attaccanti inseriscono codice malevolo nei processi CI/CD.

Un’altra vulnerabilità di massima gravità (CVE-2023-7028), che permette agli attaccanti di prendere il controllo degli account tramite reset delle password, è stata attivamente sfruttata. CISA ha avvisato che questa vulnerabilità è stata aggiunta al Catalogo delle Vulnerabilità Note e Sfruttate, ordinando alle agenzie federali degli Stati Uniti di mettere in sicurezza i loro sistemi entro tre settimane dal 1 maggio.

Raccomandazioni

Per proteggere i propri sistemi, gli amministratori dovrebbero:

  1. Aggiornare a una delle versioni corrette: 17.0.1, 16.11.3 o 16.10.6.
  2. Monitorare le interazioni degli utenti: Prestare attenzione a comportamenti sospetti che potrebbero indicare tentativi di sfruttamento della vulnerabilità XSS.
  3. Implementare misure di sicurezza aggiuntive: Rafforzare le difese contro gli attacchi CSRF e DOS.

Prosegui la lettura

Facebook

CYBERSECURITY

GitLab logo GitLab logo
Sicurezza Informatica23 ore fa

Vulnerabilità ad alta gravità in GitLab permette controllo Account

Tempo di lettura: 2 minuti. GitLab corregge una vulnerabilità XSS ad alta gravità che permette agli attaccanti di prendere il...

Sicurezza Informatica1 giorno fa

Shrinklocker abusa di BitLocker per la cifratura dei dati

Tempo di lettura: 2 minuti. Il ransomware ShrinkLocker sta abusando di BitLocker per cifrare i dati e chiedere riscatti, e...

Sicurezza Informatica1 giorno fa

Google risolve l’ottavo Zero-Day di Chrome nel 2024

Tempo di lettura: 3 minuti. Google risolve l'ottavo zero-day di Chrome del 2024 con una patch di sicurezza: scopri l'importanza...

Sicurezza Informatica3 giorni fa

GHOSTENGINE: nuova minaccia cryptomining invisibile

Tempo di lettura: 2 minuti. Elastic Security Labs rivela GHOSTENGINE, un set di intrusioni sofisticato progettato per eseguire attività di...

Sicurezza Informatica4 giorni fa

Zoom avrà la crittografia Post-Quantum End-to-End

Tempo di lettura: 2 minuti. Zoom introduce la crittografia end-to-end post-quantum per Zoom Meetings, migliorando la sicurezza contro le minacce...

Sicurezza Informatica4 giorni fa

SolarMarker minaccia informatica costante dal 2021

Tempo di lettura: 2 minuti. SolarMarker utilizza un'infrastruttura multi-tier e tecniche di elusione avanzate per evitare il rilevamento e colpire...

Sicurezza Informatica4 giorni fa

Chrome risolve problema e CISA pubblica Avvisi ICS e vulnerabilità

Tempo di lettura: 2 minuti. Google rilascia una correzione per Chrome per risolvere il problema delle pagine vuote. CISA pubblica...

Sicurezza Informatica4 giorni fa

CLOUD#REVERSER: Attacco Malware sofisticato basato su Cloud

Tempo di lettura: 2 minuti. CLOUD#REVERSER: malware distribuito attraverso i servizi cloud sfrutta il trucco dell'Unicode per ingannare gli utenti

QNAP QTS QNAP QTS
Sicurezza Informatica5 giorni fa

QNAP QTS: Vulnerabilità di Sicurezza CVE-2024-27130

Tempo di lettura: 2 minuti. Scoperte vulnerabilità nel sistema operativo QNAP QTS, inclusa CVE-2024-27130 che permette l'esecuzione di codice remoto.

Sicurezza Informatica5 giorni fa

GitCaught: minacce utilizzano repository GitHub per attacchi malevoli

Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l'abuso di servizi fidati per cyberattacchi

Truffe recenti

Inchieste3 giorni fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste7 giorni fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 settimana fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 settimana fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia5 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Tech

Smartphone6 ore fa

POCO F6 vs POCO X6 Pro: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra POCO F6 e POCO X6 Pro: specifiche, prestazioni, fotocamere, design e prezzo. Scopri...

Intelligenza Artificiale6 ore fa

Simona Loizzo: “AI e Digitalizzazione la migliorano sanità pubblica”

Tempo di lettura: 4 minuti. Sanità pubblica a rischio oppure in fase di ripensamento grazie ad AI e tecnologie come...

Cuffie AI consentono di ascoltare una Singola Persona in una folla Cuffie AI consentono di ascoltare una Singola Persona in una folla
Intelligenza Artificiale7 ore fa

Cuffie AI consentono di ascoltare una Singola Persona in una folla

Tempo di lettura: 2 minuti. Le cuffie AI "Target Speech Hearing" consentono di ascoltare una singola persona in una folla,...

Nuovi pieghevoli a conchiglia da Huawei, Xiaomi e Honor - fonte Stuff Nuovi pieghevoli a conchiglia da Huawei, Xiaomi e Honor - fonte Stuff
Smartphone7 ore fa

Nuovi pieghevoli a conchiglia da Huawei, Xiaomi e Honor

Tempo di lettura: 2 minuti. Huawei, Xiaomi e Honor stanno per lanciare nuovi telefoni a conchiglia, promettendo più competizione nel...

Robotica8 ore fa

L’Intelligenza Artificiale pronta a rivoluzionare i Servizi di Concierge

Tempo di lettura: 2 minuti. I servizi di concierge basati sull'intelligenza artificiale promettono di rivoluzionare l'ospitalità offrendo assistenza 24/7.

Icq Icq
Tech8 ore fa

Addio a ICQ Messenger dopo 28 anni di servizio

Tempo di lettura: 2 minuti. ICQ Messenger chiude definitivamente il 26 giugno dopo quasi 28 anni di servizio, segnando la...

tinypod tinypod
Smartphone8 ore fa

tinyPod trasforma l’Apple Watch in un telefono con Click Wheel

Tempo di lettura: 2 minuti. tinyPod trasforma l'Apple Watch in un telefono con click wheel, riducendo la dipendenza da smartphone...

OnePlus Open OnePlus Open
Smartphone8 ore fa

OnePlus Open 2 arriva nel 2025 con cerniera migliorata

Tempo di lettura: 2 minuti. OnePlus Open 2 verrà lanciato nel primo trimestre del 2025 con una cerniera migliorata e...

Galaxy watch 6 Thom Browne Edition Galaxy watch 6 Thom Browne Edition
Tech9 ore fa

Samsung aggiornamenti One UI 6 per Galaxy Watch e A52

Tempo di lettura: 2 minuti. Samsung rilascia aggiornamenti One UI 6 per Galaxy Watch e Galaxy A52 5G, migliorando l'efficienza...

Tech9 ore fa

Windows 24H2 rimuove Cortana e WordPad

Tempo di lettura: 2 minuti. Microsoft rimuoverà Cortana, WordPad e Tips nella versione Windows 11 24H2. Scopri i dettagli e...

Tendenza