Connect with us

Sicurezza Informatica

Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza

Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per proteggere i dispositivi dalle minacce.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Cisco ha emesso un avviso per i suoi clienti a seguito di attacchi di password spraying mirati ai servizi VPN (Virtual Private Network) configurati sui dispositivi Cisco Secure Firewall. Questi attacchi sembrano fare parte di attività di ricognizione e hanno colpito anche altri servizi VPN di accesso remoto. Durante un attacco di password spraying, un avversario tenta la stessa password su più account per cercare di effettuare l’accesso.

Indicazioni e mitigazione

Cisco ha identificato alcuni indicatori di compromissione (IoC) utili a rilevare e bloccare questi attacchi, tra cui l’impossibilità di stabilire connessioni VPN con Cisco Secure Client (AnyConnect) quando è abilitata la Postura Firewall (HostScan) e un numero insolito di richieste di autenticazione registrate dai log di sistema.

Le raccomandazioni di Cisco per difendersi da questi attacchi includono:

  • Abilitare la registrazione su un server syslog remoto per migliorare l’analisi degli incidenti e la correlazione.
  • Securizzare i profili VPN di accesso remoto predefiniti indirizzando i profili di connessione predefiniti inutilizzati verso un server AAA sinkhole per prevenire accessi non autorizzati.
  • Utilizzare il TCP shun per bloccare manualmente gli IP maligni.
  • Configurare ACL (Access Control List) del piano di controllo per filtrare gli indirizzi IP pubblici non autorizzati dall’iniziare sessioni VPN.
  • Utilizzare l’autenticazione basata su certificati per i RAVPN, che fornisce un metodo di autenticazione più sicuro rispetto alle credenziali tradizionali.

Cos’è il Password Spraying?

Il password spraying è una tecnica di attacco informatico che appartiene alla categoria dei brute force attacks. A differenza degli attacchi brute force tradizionali, che tentano molte password su un singolo account utente, il password spraying utilizza un numero limitato di password molto comuni e le prova su molti account utente. Questo approccio riduce il rischio che l’attacco venga rilevato dai sistemi di sicurezza che monitorano i tentativi di login falliti, perché ogni account viene provato solo una o poche volte. Gli attaccanti si affidano a password comuni come “123456”, “password” o altre facilmente indovinabili, sperando che almeno alcuni account utilizzino queste credenziali deboli.

Collegamenti alla Botnet Brutus

Il ricercatore di sicurezza Aaron Martin ha suggerito che l’attività osservata da Cisco è probabilmente collegata a una botnet di malware non documentato che ha chiamato ‘Brutus’. Questa botnet, che si basa su 20.000 indirizzi IP in tutto il mondo, inizialmente prendeva di mira gli apparati SSLVPN di Fortinet, Palo Alto, SonicWall e Cisco, ma ora include anche app web che utilizzano Active Directory per l’autenticazione.

La botnet Brutus è un network di dispositivi compromessi (principalmente computer con sistema operativo Windows), gestiti da un attaccante tramite il malware Brutus. Questo malware, scritto interamente in Python, trasforma i dispositivi infetti in “bot” che possono essere controllati a distanza. Gli attaccanti possono utilizzare Brutus per una serie di attività malevole, inclusi attacchi DDoS, furto di dati, diffusione di ulteriori malware e molto altro. Un aspetto distintivo di Brutus è la sua capacità di dare agli aggressori il controllo completo sulla macchina della vittima, consentendo una vasta gamma di operazioni dannose. La botnet Brutus è un esempio dell’aumento delle minacce alla sicurezza informatica rappresentate da reti di dispositivi infetti controllati a distanza.

Aggiornamenti di Sicurezza da Cisco

Contemporaneamente, il Cybersecurity and Infrastructure Security Agency (CISA) ha annunciato che Cisco ha rilasciato aggiornamenti di sicurezza per vari prodotti per mitigare le vulnerabilità sfruttate dagli attacchi di password spraying e altre minacce.

Questi aggiornamenti mirano a rafforzare la sicurezza dei dispositivi Cisco e a proteggere gli utenti da potenziali compromissioni.

Sicurezza Informatica

SneakyChef: il gruppo di Cyber Spionaggio dietro SugarGh0st

Tempo di lettura: 2 minuti. SneakyChef espande l’uso di SugarGh0st in attacchi mirati a livello globale come riportato nell’analisi di Cisco Talos

Pubblicato

in data

Tempo di lettura: 2 minuti.

Cisco Talos ha recentemente scoperto una campagna in corso condotta da un nuovo attore di minacce denominato SneakyChef, utilizzando il malware SugarGh0st. Questa campagna, iniziata ad agosto 2023, ha ampliato il proprio raggio d’azione includendo obiettivi in paesi di EMEA e Asia, rispetto alle precedenti osservazioni che si concentravano principalmente su Corea del Sud e Uzbekistan.

Tecniche e Target

SneakyChef utilizza documenti esca che sono scansioni di documenti di agenzie governative, per lo più relativi a Ministeri degli Affari Esteri o ambasciate di vari paesi. Sono stati individuati diversi tipi di catene di infezione, tra cui l’uso di file SFX RAR per distribuire il malware.

Caratteristiche di SugarGh0st

SugarGh0st è un RAT (Remote Access Trojan) che permette agli attori delle minacce di connettersi al sistema compromesso, eseguire comandi, raccogliere dati e esfiltrarli. La backdoor utilizza protocolli come DNS e ICMP per la comunicazione C2 (Command and Control) e può mascherare la sua attività attraverso l’uso di documenti esca legittimi.

Profili degli attacchi e obiettivi

Gli attacchi recenti di SneakyChef hanno mirato a diverse agenzie governative tra cui:

  • Ministero degli Affari Esteri dell’Angola
  • Ministero delle Risorse della Pesca e Marine dell’Angola
  • Ministero dell’Agricoltura e delle Foreste dell’Angola
  • Ministero degli Affari Esteri del Turkmenistan
  • Ministero degli Affari Esteri del Kazakistan
  • Ministero degli Affari Esteri dell’India
  • Ambasciata del Regno dell’Arabia Saudita ad Abu Dhabi
  • Ministero degli Affari Esteri della Lettonia

Tecniche di Infezione

La catena di infezione utilizza file RAR autoestraenti (SFX) che contengono documenti esca e payload malevoli. Quando un utente esegue l’eseguibile SFX, il malware viene estratto e avviato, stabilendo la persistenza nel sistema compromesso e avviando la comunicazione con il server C2.

Misure di protezione

Per proteggersi da queste minacce, è essenziale utilizzare soluzioni di sicurezza che possano rilevare e bloccare questi comportamenti malevoli come consiglia Cisco.

Prosegui la lettura

Sicurezza Informatica

Campagna di malvertising porta all’esecuzione della backdoor Oyster

Tempo di lettura: 2 minuti. Rapid7 scopre campagna malvertising che distribuisce backdoor Oyster, utilizzando installatori malevoli di software come Microsoft Teams.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Rapid7 ha recentemente osservato una campagna di malvertising che induce gli utenti a scaricare installatori malevoli per software popolari come Google Chrome e Microsoft Teams che vengono utilizzati per distribuire una backdoor identificata come Oyster, nota anche come Broomstick. Una volta eseguita, questa backdoor esegue comandi di enumerazione e distribuisce ulteriori payload.

Accesso Iniziale

In tre incidenti separati, Rapid7 ha osservato utenti scaricare presunti installatori di Microsoft Teams da siti web con domini simili a quelli legittimi (typo-squatting). Gli utenti venivano indirizzati a questi siti tramite motori di ricerca come Google e Bing, credendo di scaricare software legittimo. Ad esempio, un utente ha navigato all’URL hxxps://micrsoft-teams-download[.]com/, scaricando il file MSTeamsSetup_c_l_.exe, firmato con un certificato Authenticode emesso a “Shanxi Yanghua HOME Furnishings Ltd”.

Analisi Tecnica

L’analisi del file MSTeamsSetup_c_l_.exe ha rivelato che conteneva due binari nella sezione delle risorse, che venivano caricati nella cartella Temp durante l’esecuzione. I due binari erano CleanUp30.dll e un legittimo installer di Microsoft Teams. CleanUp30.dll viene eseguito tramite rundll32.exe, creando una task pianificata ClearMngs per eseguire CleanUp30.dll ogni tre ore.

Funzionalità di Oyster/Broomstick

Oyster, noto anche come Broomstick o CleanUpLoader, è stato osservato per la prima volta nel settembre 2023. Il loader Oyster Installer mascherava il dropper della backdoor Oyster Main, responsabile della raccolta di informazioni sull’host compromesso, della comunicazione con i server C2 e dell’esecuzione remota del codice.

Decodifica dei C2

L’analisi del CleanUp30.dll ha mostrato l’uso di una funzione di decodifica unica per recuperare gli indirizzi dei server C2, utilizzando una mappa di byte hardcoded per obfuscate i dati. Rapid7 ha creato uno script Python per decodificare queste stringhe, rivelando i domini C2 utilizzati per le comunicazioni malevoli.

Attività Successive

In uno degli incidenti osservati, un PowerShell script è stato eseguito per creare un file di collegamento .lnk (DiskCleanUp.lnk) nella cartella di avvio, garantendo l’esecuzione di CleanUp.dll ad ogni accesso dell’utente. Inoltre, sono stati osservati comandi di enumerazione per raccogliere informazioni dettagliate sul sistema compromesso.

Rilevamento e prevenzione

Per proteggersi da questa campagna di malvertising, è importante verificare l’autenticità delle fonti di download e utilizzare soluzioni di sicurezza che rilevano comportamenti sospetti come l’uso di RunDLL32 per lanciare script o la creazione di task pianificate non autorizzate.

La campagna di malvertising che distribuisce la backdoor Oyster rappresenta una minaccia significativa per le organizzazioni, utilizzando tecniche di inganno e obfuscation avanzate. È essenziale per le organizzazioni rimanere vigili e adottare misure preventive per proteggere i propri sistemi da queste minacce.

Prosegui la lettura

Sicurezza Informatica

ExCobalt: la tecnica del Tunnel nascosto di GoRed

Tempo di lettura: 2 minuti. Scopri la tecnica del tunnel nascosto di GoRed, la nuova backdoor di ExCobalt, utilizzata per cyber spionaggio contro settori critici.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nel corso di un’indagine su un incidente presso uno dei nostri clienti, il team PT ESC CSIRT ha scoperto una backdoor precedentemente sconosciuta scritta in Go, attribuita a un gruppo di cybercriminali denominato ExCobalt. ExCobalt, specializzato in cyber spionaggio, include membri attivi almeno dal 2016 e presumibilmente precedentemente parte del famigerato gruppo Cobalt.

Attività di ExCobalt

Negli ultimi anni, PT ESC ha registrato attacchi collegati a ExCobalt e indagato su incidenti presso organizzazioni russe in settori come:

  • Metallurgia
  • Telecomunicazioni
  • Miniere
  • Tecnologia dell’informazione
  • Governo
  • Sviluppo software

Caratteristiche di GoRed

GoRed è la nuova backdoor di ExCobalt con le seguenti funzionalità chiave:

  • Connessioni C2: Gli operatori possono connettersi alla backdoor ed eseguire comandi, simile ad altri framework C2 come Cobalt Strike o Sliver.
  • Protocollo RPC: Comunicazione con il server C2 utilizzando RPC.
  • Tunneling: Comunicazioni tramite DNS/ICMP, WSS e QUIC.
  • Raccolta Dati: Ottiene credenziali e raccoglie informazioni sui sistemi compromessi.
  • Comandi di Ricognizione: Esegue vari comandi per condurre ricognizioni sulla rete della vittima.
  • Esfiltrazione Dati: Serializza, cripta, archivia e invia i dati raccolti a un server dedicato.

Indagine su GoRed

Durante un’indagine su un incidente nel marzo 2024, è stato scoperto un file chiamato scrond, compresso con UPX. Una volta decompresso, il file scritto in Go mostrava percorsi di pacchetti contenenti la sottostringa “red.team/go-red/”, suggerendo un tool proprietario chiamato GoRed.

Versioni di GoRed

Le versioni trovate durante le indagini includono:

  • 0.0.1: Versione iniziale con raccolta informazioni base.
  • 0.0.9: Build di debug con configurazione estesa.
  • 0.0.13: Aggiunge shell inversa e monitoraggio file system.
  • 0.1.3: Descritta in un report Solar, non incontrata direttamente.
  • 0.1.4: Versione corrente, oggetto dell’analisi attuale.

Struttura interna di GoRed

GoRed utilizza vari pacchetti interni per differenti funzionalità:

  • config: Recupero delle configurazioni interne e di trasporto.
  • bb: Elaborazione dei comandi dell’operatore.
  • birdwatch: Monitoraggio del file system.
  • gecko: Protocollo di comunicazione con il C2.
  • backend: Connessione a un server di esfiltrazione dati.
  • collector: Raccolta informazioni di sistema.
  • proxy: Funzionamento in modalità proxy.
  • revshell: Funzionamento in modalità shell inversa.
  • dns: Implementazione del tunneling DNS.
  • icmptunnel: Implementazione del tunneling ICMP.

Funzionamento di GoRed

  1. Esecuzione e Persistenza: Inizia con il comando service per ottenere persistenza nel sistema.
  2. Modalità Beacon: Il comando gecko avvia la modalità beacon per la comunicazione con il C2.
  3. Raccolta Dati: GoRed raccoglie dati sul sistema compromesso e li invia al C2 tramite RPC.
  4. Esecuzione Comandi: Ascolta i comandi dell’operatore e li esegue, sia in background che in primo piano.

Comunicazione e configurazioni

GoRed comunica con il C2 utilizzando vari protocolli, tra cui WebSocket, QUIC, ICMP e DNS. Le configurazioni incorporate e di trasporto definiscono gli indirizzi e le modalità di connessione.

GoRed rappresenta una sofisticata backdoor utilizzata da ExCobalt per cyber spionaggio. La sua evoluzione e le capacità di nascondere le proprie tracce la rendono una minaccia significativa per le organizzazioni prese di mira.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica6 minuti fa

SneakyChef: il gruppo di Cyber Spionaggio dietro SugarGh0st

Tempo di lettura: 2 minuti. SneakyChef espande l'uso di SugarGh0st in attacchi mirati a livello globale come riportato nell'analisi di...

Sicurezza Informatica22 minuti fa

Campagna di malvertising porta all’esecuzione della backdoor Oyster

Tempo di lettura: 2 minuti. Rapid7 scopre campagna malvertising che distribuisce backdoor Oyster, utilizzando installatori malevoli di software come Microsoft...

meta rayban smart glasses meta rayban smart glasses
Sicurezza Informatica2 ore fa

Meta: registrazione video sui Ray-Ban estesa a 3 minuti, ma attenzione alle pubblicità

Tempo di lettura: 2 minuti. Meta estende il limite di registrazione video sugli occhiali Ray-Ban Meta a 3 minuti: attenzione...

Sicurezza Informatica1 giorno fa

Grave vulnerabilità UEFI in numerosi processori Intel

Tempo di lettura: 2 minuti. Grave vulnerabilità UEFI nei processori Intel: rischio di esecuzione di codice malevolo. Aggiornamenti e misure...

Sicurezza Informatica2 giorni fa

Rafel RAT: dallo spionaggio alle operazioni ransomware su Android

Tempo di lettura: 3 minuti. Scopri come Rafel RAT sta trasformando il panorama della sicurezza Android con tecniche avanzate di...

Sicurezza Informatica2 giorni fa

CosmicSting: minaccia grave per i negozi Magento e Adobe Commerce

Tempo di lettura: 2 minuti. Scopri la minaccia di CosmicSting per i negozi Magento e Adobe Commerce, inclusi dettagli sulla...

Sicurezza Informatica2 giorni fa

Project Naptime: gli LLM migliorano la difesa informatica?

Tempo di lettura: 2 minuti. Project Naptime di Google Project Zero esplora come i modelli di linguaggio possono migliorare la...

Sicurezza Informatica3 giorni fa

SquidLoader: malware evasivo che colpisce la Cina

Tempo di lettura: 2 minuti. SquidLoader, un malware altamente evasivo, prende di mira le organizzazioni cinesi con tecniche avanzate di...

Sicurezza Informatica3 giorni fa

Operazione di Probing DNS su scala globale: il caso Secshow

Tempo di lettura: 3 minuti. L'operazione Secshow rivela un probing DNS globale che sfrutta resolver aperti e amplificazione Cortex Xpanse

Sicurezza Informatica3 giorni fa

Morris II: malware auto-replicante che compromette assistenti Email con AI

Tempo di lettura: 2 minuti. Morris II, il malware auto-replicante che minaccia gli assistenti email GenAI, richiede misure di sicurezza...

Truffe recenti

fbi fbi
Sicurezza Informatica3 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 settimane fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 mese fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 mese fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 mese fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 mesi fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online3 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Darktable 4.6.1 Darktable 4.6.1
Tech19 minuti fa

Darktable 4.8: nuovo editor di immagini RAW Open-Source

Tempo di lettura: 2 minuti. Darktable 4.8, l'editor di immagini RAW open-source, ha nuove funzionalità, miglioramenti e supporto esteso per...

Tech56 minuti fa

Galaxy S25 dubbi su Snapdragon e primi leak del Tab S10 Ultra

Tempo di lettura: 2 minuti. Galaxy S25 potrebbe non utilizzare Snapdragon se Samsung migliora la produzione dell'Exynos 2500: render trapelati...

Smartphone2 ore fa

Samsung dice addio a A51, A41 e M01: resiste l’S21 Ultra

Tempo di lettura: 5 minuti. Samsung termina il supporto per Galaxy A51 5G, A41 e M01, ma resiste ancora l'S21...

Tech2 ore fa

OnePlus Glacier: batteria più efficiente che dura più di 4 anni

Tempo di lettura: 2 minuti. OnePlus Glacier Battery: maggiore efficienza, durata e densità energetica, garantisce salute della batteria di quattro...

Smartphone21 ore fa

Realme GT 6 vs POCO F6: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Realme GT 6 e POCO F6: scopri quale smartphone di fascia media offre...

Tech21 ore fa

HMD Tab Lite: fuga di notizie su opzioni di colore eleganti

Tempo di lettura: 2 minuti. HMD Tab Lite, nuovo tablet economico di HMD con opzioni di colore eleganti e specifiche...

Smartphone21 ore fa

Annuncio ufficiale di Realme V60 e V60s

Tempo di lettura: 2 minuti. Scopri le specifiche e i prezzi dei nuovi Realme V60 e V60s, smartphone 5G entry-level...

Tech21 ore fa

Prezzi di Samsung Galaxy Buds 3, Watch 7 e Watch Ultra Online. Sono dolori

Tempo di lettura: 2 minuti. Scopri i prezzi trapelati degli indossabili di Samsung, tra cui Galaxy Buds 3, Galaxy Watch...

Intelligenza Artificiale1 giorno fa

SQUID: nuova frontiera dell’intelligenza artificiale nella genomica

Tempo di lettura: 2 minuti. Scopri come SQUID, il nuovo strumento computazionale del Cold Spring Harbor Laboratory, apre la "scatola...

Tech1 giorno fa

Realme GT 6 vs Xiaomi 14 Civi: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Realme GT 6 e Xiaomi 14 Civi: specifiche, design, prestazioni e prezzi per...

Tendenza