Connect with us

Sicurezza Informatica

Attenzione al “falso” Browser Arc: malvertising in corso

Pubblicato

in data

Arc Browser
Tempo di lettura: 2 minuti.

Il browser Arc, sviluppato da The Browser Company, ha recentemente guadagnato popolarità grazie alle recensioni entusiastiche e alle sue funzionalità innovative ma, tuttavia, questa attenzione ha attirato anche l’interesse dei cybercriminali ed un nuovo schema di malvertising utilizza annunci di ricerca su Google per diffondere malware, sfruttando l’interesse per il browser Arc.

Schema di Malvertising

I criminali informatici hanno lanciato una campagna pubblicitaria che imita il brand del browser Arc. Questi annunci, che appaiono legittimi grazie all’uso del logo ufficiale e del sito web, indirizzano gli utenti verso siti dannosi.

La ricerca di termini come “arc installer” o “arc browser windows” può portare gli utenti a cliccare su questi annunci fasulli.

Caratteristiche del Malware

Quando gli utenti scaricano il presunto “Arc per Windows” da questi siti, in realtà scaricano malware. Il principale file eseguibile, ArcBrowser.exe, contiene altri due eseguibili. Uno di questi installa il legittimo software Arc come diversivo, mentre l’altro contatta la piattaforma cloud MEGA, utilizzata come server di comando e controllo (C2).

Il malware utilizza vari metodi per nascondere e distribuire il payload:

  1. MEGA API: Il malware utilizza l’API di MEGA per autenticarsi e scambiare dati.
  2. Immagini PNG: Codice maligno è nascosto all’interno di immagini PNG, scaricate da siti remoti.
  3. MSBuild.exe: Il malware inietta codice nel legittimo eseguibile MSBuild.exe per eseguire ulteriori azioni malevoli.

Indicatori di compromissione

Siti Ingannevoli

  • ailrc[.]net
  • aircl[.]net

Installer Dannoso

  • ArcBrowser.exe
  • Hash: 3e22ed74158db153b5590bfa661b835adb89f28a8f3a814d577958b9225e5ec1

Payload Seguiti

  • theflyingpeckerheads[.]com/bootstrap.exe
  • Hash: b8ae9aa480f958312b87877d5d44a9c8eac6a6d06a61ef7c51d4474d39357edb

PNG Dannoso

  • theflyingpeckerheads[.]com/924011449.png
  • Hash: 018dba31beac15518027f6788d72c03f9c9b55e0abcd5a96812740bcbc699304

Payload Finale

  • JRWeb.exe
  • Hash: 6c30c8a2e827f48fcfc934dd34fb2cb10acb8747fd11faae085d8ad352c01fbf

Server di Comando e Controllo (C2)

  • 185.156.72[.]56

L’aumento dell’interesse per il browser Arc ha creato un’opportunità per i cybercriminali di diffondere malware attraverso campagne di malvertising ben congegnate. Gli utenti devono essere estremamente cauti quando cliccano su annunci sponsorizzati e scaricano software da fonti non verificate. L’uso di soluzioni di rilevamento e risposta degli endpoint (EDR) può aiutare a prevenire tali attacchi legando una serie di eventi a un attacco effettivo.

Leggi la ricerca completa di MalwareBytes

Sicurezza Informatica

Linux in sofferenza con due malware: TIKTAG e DISGOMOJI

Tempo di lettura: 3 minuti. Nuovi attacchi TIKTAG e malware DISGOMOJI minacciano la sicurezza di Google Chrome, sistemi Linux e agenzie governative in India.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Un nuovo attacco di esecuzione speculativa chiamato TIKTAG e un malware Linux controllato tramite Discord utilizzando emoji, soprannominato DISGOMOJI, stanno creando preoccupazioni nel campo della sicurezza informatica. Questi due sviluppi mettono in evidenza le vulnerabilità dei sistemi Linux e dei browser come Google Chrome, rendendo ancora più urgente l’adozione di misure di sicurezza avanzate.

Nuovo attacco TIKTAG colpisce Google Chrome e sistemi Linux

Un nuovo attacco di esecuzione speculativa chiamato “TIKTAG” prende di mira l’estensione Memory Tagging Extension (MTE) di ARM, consentendo agli hacker di aggirare questa funzione di sicurezza con una probabilità di successo superiore al 95%. Questo attacco, dimostrato da un team di ricercatori coreani di Samsung, Seoul National University e Georgia Institute of Technology, ha mostrato la sua efficacia contro Google Chrome e il kernel Linux.

MTE è una funzione introdotta nell’architettura ARM v8.5-A e successive, progettata per rilevare e prevenire la corruzione della memoria. Utilizza etichette a basso overhead, assegnando tag a blocchi di memoria da 16 byte, per garantire che il tag nel puntatore corrisponda alla regione di memoria accessibile.

Modalità Operative di MTE e Vulnerabilità

MTE ha tre modalità operative: sincrona, asincrona e asimmetrica, bilanciando sicurezza e prestazioni. I ricercatori hanno scoperto che utilizzando due gadget, TIKTAG-v1 e TIKTAG-v2, possono sfruttare l’esecuzione speculativa per far trapelare i tag di memoria MTE con un alto tasso di successo e in breve tempo.

L’attacco TIKTAG-v1 sfrutta il restringimento della speculazione nella predizione dei rami e nei comportamenti di prefetching dei dati della CPU per far trapelare i tag MTE. TIKTAG-v2, invece, sfrutta il comportamento di forwarding store-to-load nell’esecuzione speculativa.

Impatto e mitigazioni

Le aziende coinvolte sono state informate delle scoperte tra novembre e dicembre 2023. Le mitigazioni proposte includono la modifica del design hardware per impedire all’esecuzione speculativa di modificare gli stati della cache basati sui risultati del controllo dei tag, l’inserimento di barriere di speculazione e il miglioramento dei meccanismi di sandboxing.

ARM ha riconosciuto la gravità della situazione, ma non considera questo un compromesso della funzionalità. Anche il team di sicurezza di Chrome ha riconosciuto i problemi ma ha deciso di non risolvere le vulnerabilità immediatamente.

Nuovo Malware Linux Controllato Tramite Emoji su Discord

Un nuovo malware per Linux, soprannominato ‘DISGOMOJI’, utilizza un approccio innovativo sfruttando le emoji per eseguire comandi sui dispositivi infetti in attacchi contro le agenzie governative in India. Scoperto dalla società di cybersecurity Volexity, il malware è attribuito a un attore di minacce con base in Pakistan noto come ‘UTA0137’.

DISGOMOJI utilizza Discord e le emoji come piattaforma di comando e controllo (C2), consentendo di bypassare i software di sicurezza che cercano comandi basati su testo. Il malware è stato scoperto in un eseguibile ELF impacchettato in un archivio ZIP, probabilmente distribuito tramite email di phishing.

Funzionamento del Malware DISGOMOJI

Quando eseguito, il malware scarica e visualizza un PDF esca mentre scarica ulteriori payload in background. Utilizza un progetto open-source di comando e controllo chiamato discord-c2 per comunicare con i dispositivi infetti e eseguire comandi utilizzando emoji.

Gli attori della minaccia inviano comandi tramite emoji su un server Discord controllato. DISGOMOJI ascolta i nuovi messaggi nel canale di comando e utilizza un protocollo basato su emoji per eseguire i comandi, confermando l’esecuzione con una serie di reazioni emoji.

Il malware mantiene la persistenza sul dispositivo Linux utilizzando il comando cron @reboot per eseguirsi all’avvio.

Le recenti scoperte riguardanti il malware Linux DISGOMOJI, controllato tramite Discord con l’uso di emoji, e l’attacco TIKTAG che colpisce Google Chrome e sistemi Linux, sottolineano la necessità di rafforzare la sicurezza informatica. È cruciale che sviluppatori e utenti rimangano vigili e adottino pratiche di sicurezza per proteggere i propri sistemi da queste minacce emergenti.

Prosegui la lettura

Sicurezza Informatica

Spagna: arresto hacker coinvolto in Scattered Spider e RansomHub

Tempo di lettura: 2 minuti. Hacker britannico arrestato in Spagna per attacchi ransomware e SIM swapping: coinvolgimento nei gruppi Scattered Spider e RansomHub.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le autorità statunitensi e spagnole hanno collaborato per arrestare un hacker britannico di 22 anni a Palma de Mallorca, Spagna e questo individuo è sospettato di essere un membro chiave del gruppo di cybercriminali noto come Scattered Spider, noto per i suoi sofisticati attacchi di social engineering e SIM swapping. L’arresto è avvenuto mentre l’hacker, noto con l’alias “Tyler” e identificato come Tyler Buchanan, stava tentando di imbarcarsi su un volo per l’Italia.

Dettagli dell’Operazione

L’operazione, condotta dall’FBI in collaborazione con la polizia spagnola, ha seguito un’indagine approfondita su diversi attacchi ransomware ad alto profilo attribuiti a Scattered Spider. Questo gruppo è noto anche con altri nomi, tra cui 0ktapus, Octo Tempest e UNC3944, ed è coinvolto in attività di credential harvesting e ransomware, utilizzando tecniche avanzate di phishing e abuso dei permessi di Okta per compromettere le infrastrutture cloud e SaaS.

Metodologie di Attacco

Scattered Spider è noto per l’uso di attacchi SIM swapping, in cui l’hacker convince il provider di telecomunicazioni a trasferire il numero di telefono della vittima su una SIM sotto il suo controllo. Questo permette agli attaccanti di intercettare i messaggi e prendere il controllo degli account online della vittima. Inoltre, il gruppo ha adattato le sue tecniche per eseguire attacchi di estorsione senza crittografia, mirati a rubare dati dalle applicazioni SaaS e utilizzarli per ricattare le vittime.

Coinvolgimento nel ransomware RansomHub

Il coinvolgimento di Tyler Buchanan non si limita solo a Scattered Spider. È anche sospettato di essere affiliato con l’operazione ransomware-as-a-service (RaaS) nota come RansomHub. Questo gruppo utilizza strumenti di sincronizzazione cloud come Airbyte e Fivetran per esportare dati verso cloud storage controllati dagli attaccanti. Le tattiche includono la creazione di macchine virtuali per mantenere la persistenza e l’utilizzo di moduli PowerShell per interagire con le istanze di CyberArk delle vittime.

Implicazioni e misure di sicurezza

L’arresto di Tyler Buchanan rappresenta un colpo significativo per Scattered Spider e per le operazioni di ransomware globali ed il fatto che sia avvenuto in spagna lascia intendere come i criminali informatici non presidiano i loro luoghi di origine. Le autorità continuano a lavorare per identificare e perseguire altri membri del gruppo, che ha già colpito oltre 100 organizzazioni dal suo inizio nel 2022. Questo caso mette in evidenza l’importanza di robusti sistemi di sicurezza informatica e della cooperazione internazionale nella lotta contro il cybercrimine.

Prosegui la lettura

Sicurezza Informatica

Xiaomi 14 Civi vs OnePlus 12R: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Xiaomi 14 Civi e OnePlus 12R: scopri quale smartphone di fascia media premium è il migliore per te.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il Xiaomi 14 Civi e il OnePlus 12R competono nella stessa fascia di prezzo, offrendo specifiche hardware impressionanti a partire da 420 euro circa. Con entrambi i dispositivi dotati di 8GB di RAM e 256GB di storage, la scelta tra i due potrebbe dipendere dalle preferenze personali e dalle esigenze specifiche degli utenti.

Specifiche a colpo d’occhio

SPECSXIAOMI 14 CIVIONEPLUS 12R
Display6.55-inch 1.5K LTPO AMOLED, 120Hz, 3000 nits, 460ppi, 1236×27506.78-inch 1.5K LTPO AMOLED, 120Hz, 4500 nits, 450ppi, 1264×2780
Dimensioni157.2 x 72.8 x 7.5 mm163.3 x 75.3 x 8.8 mm
Peso177.6/179.4g207g
SoftwareAndroid 14-based HyperOSAndroid 14-based OxygenOS 14
Fotocamera Posteriore50MP primario OIS, 50MP teleobiettivo, 12MP ultrawide50MP primario OIS, 8MP ultrawide, 2MP macro
Fotocamera Selfie32MP wide, 32MP ultrawide16MP
Video4K a 60fps4K a 60fps
SoCQualcomm Snapdragon 8s Gen 3Qualcomm Snapdragon 8 Gen 2
Batteria e Ricarica4,700mAh, 67W5,500mAh, 100W
StorageFino a 12GB RAM, 512GB storageFino a 16GB RAM, 256GB storage
ColoriCruise Blue, Matcha Green, Shadow BlackIron Gray, Cool Blue

Design

Xiaomi 14 Civi lancio – fonte 91 Mobile

Il Xiaomi 14 Civi presenta un design coerente in tutte le varianti di colore, ognuna con materiali unici. La versione Cruise Blue ha una finitura bicolore, il modello Shadow Black ha una finitura opaca nera, e la variante Match Green ha uno stile bicolore con finitura in pelle vegana. Include una tripla fotocamera con marchio LEICA in un alloggiamento circolare.

OnePlus 12R
OnePlus 12R

Il OnePlus 12R ha un design premium con vetro curvo su fronte e retro e un telaio in alluminio opaco. Viene fornito in due tonalità: Cool Blue e Iron Gray. Un cambiamento di design notevole è la rilocazione dell’Alert Slider sul lato sinistro, rendendolo più accessibile con il pulsante di accensione e i tasti del volume sullo stesso lato. Include anche un sensore IR per il controllo di vari elettrodomestici.

Display

Oneplus 12R
Oneplus 12R

Il OnePlus 12R si distingue con il suo display più grande, una risoluzione leggermente superiore e una luminosità di picco significativamente maggiore, rendendolo più adatto all’uso in ambienti esterni luminosi. Il Xiaomi 14 Civi, con la sua densità di pixel più alta, offre una nitidezza marginalmente migliore. Entrambi i dispositivi offrono display di alta qualità che non deluderanno gli utenti.

Prestazioni

Xiaomi 14 Civi lancio – Fonte: 91 mobile

Il Xiaomi 14 Civi, con il suo chipset Snapdragon 8s Gen 3, offre prestazioni superiori rispetto al OnePlus 12R, almeno sulla carta. Fornisce anche una maggiore capacità di storage, ideale per chi ha esigenze di dati estese. Tuttavia, il OnePlus 12R compensa con una maggiore capacità di RAM, rendendolo adatto al multitasking.

Fotocamere

Il Xiaomi 14 Civi offre una configurazione della fotocamera più versatile e di maggiore risoluzione sia frontalmente che posteriormente, specialmente con l’inclusione di un obiettivo teleobiettivo e doppie fotocamere frontali. Il OnePlus 12R ha una configurazione decente, ma manca delle capacità teleobiettivo aggiuntive e delle doppie fotocamere frontali.

Batteria e ricarica

Il OnePlus 12R supera il Xiaomi 14 Civi sia in termini di capacità della batteria che di velocità di ricarica. La sua batteria da 5,500mAh offre un tempo di utilizzo più lungo, e la ricarica da 100W garantisce ricariche rapide. Il Xiaomi 14 Civi, con una batteria da 4,700mAh e una ricarica rapida da 67W, è comunque rispettabile, ma inferiore in confronto.

Software

Il OnePlus 12R, con il suo OxygenOS 14, offre un’interfaccia utente più pulita e snella con meno app preinstallate e ampie opzioni di personalizzazione. Il Xiaomi 14 Civi, con HyperOS, offre un’esperienza software decente ma include più app preinstallate che potrebbero rendere l’interfaccia più affollata.

Verdetto

Entrambi gli smartphone offrono caratteristiche impressionanti. La scelta tra i due potrebbe dipendere dalle preferenze personali e dalle esigenze specifiche. Se desideri un display più grande e di qualità superiore, una batteria più grande per un uso prolungato, più RAM per il multitasking e una ricarica più veloce, il OnePlus 12R, scopri su Amazon, è la scelta migliore. Tuttavia, se preferisci un SoC più potente, una configurazione della fotocamera anteriore e posteriore migliore e più storage, opta per il Xiaomi 14 Civi.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica3 ore fa

Linux in sofferenza con due malware: TIKTAG e DISGOMOJI

Tempo di lettura: 3 minuti. Nuovi attacchi TIKTAG e malware DISGOMOJI minacciano la sicurezza di Google Chrome, sistemi Linux e...

Sicurezza Informatica2 giorni fa

Modelli di machine learning con attacchi Sleepy a file Pickle

Tempo di lettura: 3 minuti. La tecnica Sleepy Pickle sfrutta i file Pickle per compromettere i modelli di machine learning,...

CISA logo CISA logo
Sicurezza Informatica2 giorni fa

CISA: vulnerabilità sfruttate e truffatori telefonici

Tempo di lettura: 2 minuti. La CISA avverte di una vulnerabilità di Windows sfruttata in attacchi ransomware e segnala truffe...

Sicurezza Informatica3 giorni fa

OpenAI nomina ex capo NSA nel Consiglio di Amministrazione

Tempo di lettura: 2 minuti. OpenAI nomina Paul M. Nakasone, ex capo NSA, nel Consiglio di Amministrazione: conflitto di interessi...

Sicurezza Informatica4 giorni fa

Analisi tecnica del malware SSLoad

Tempo di lettura: 2 minuti. L'analisi del malware SSLoad rivela la sua intricata capacità di evitare il rilevamento e distribuire...

Sicurezza Informatica4 giorni fa

WARMCOOKIE: pericolosa Backdoor multipiattaforma

Tempo di lettura: 2 minuti. WARMCOOKIE, nuovo backdoor multipiattaforma, utilizzato in campagne di phishing a tema lavorativo: le indicazioni di...

Sicurezza Informatica4 giorni fa

Noodle RAT: malware multipiattaforma colpisce Windows e Linux

Tempo di lettura: 2 minuti. Noodle RAT, nuovo malware multipiattaforma, colpisce sistemi Windows e Linux, utilizzato da attori di lingua...

Microsoft Patch Tuesday Microsoft Patch Tuesday
Sicurezza Informatica5 giorni fa

Microsoft Patch Tuesday di giugno risolve 51 vulnerabilità

Tempo di lettura: < 1 minuto. Scopri le ultime patch di sicurezza rilasciate da Microsoft per affrontare 51 vulnerabilità, inclusi...

Polizia Postale csam 2024 Polizia Postale csam 2024
Sicurezza Informatica6 giorni fa

Postale: due arresti e perquisizioni contro il CSAM

Tempo di lettura: < 1 minuto. La Polizia Postale arresta due persone e sequestra migliaia di file pedopornografici in un'operazione...

Sicurezza Informatica6 giorni fa

Gitloker abusa delle notifiche GitHub per diffondere App maligne OAuth

Tempo di lettura: 2 minuti. Gli attacchi Gitloker sfruttano le notifiche di GitHub per distribuire app maligne OAuth: scopri come...

Truffe recenti

fbi fbi
Sicurezza Informatica2 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 settimane fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 settimane fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste4 settimane fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste4 settimane fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 mese fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 mese fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Motorola Razr 50 Ultra Motorola Razr 50 Ultra
Smartphone4 minuti fa

Motorola Razr 50 Ultra: specifiche e design rivelati

Tempo di lettura: 3 minuti. Scopri le specifiche e il design del Motorola Razr 50 Ultra, con dettagli su Geekbench...

Tech20 minuti fa

Rilascio di postmarketOS v24.06: più di 250 dispositivi supportati

Tempo di lettura: 2 minuti. PostmarketOS v24.06 supporta oltre 250 dispositivi, offrendo nuove funzionalità e miglioramenti per gli appassionati di...

Samsung Galaxy Ring Samsung Galaxy Ring
Tech1 ora fa

Samsung Galaxy Ring: ecco la prima ufficialità che riguarda la ricarica

Tempo di lettura: 2 minuti. Scopri il nuovo caso di ricarica del Samsung Galaxy Ring, simile a quello degli auricolari,...

Smartphone1 ora fa

Galaxy S25: l’intelligenza artificiale migliore aumenta i costi

Tempo di lettura: 2 minuti. Samsung Galaxy S25 potrebbe costare di più a causa del chip Snapdragon 8 Gen 4...

Smartphone2 ore fa

Rubati carichi di Realme GT6 e mentre Galaxy S24 FE si svela

Tempo di lettura: 3 minuti. Furto del primo lotto di Realme GT6 in Spagna e immagini trapelate del Samsung Galaxy...

Iphone 15 vetro Iphone 15 vetro
Tech2 ore fa

Apple iPhone 17 sarà Ultra Sottile e l’Apple Watch 10 con schermo grande

Tempo di lettura: 2 minuti. Apple prepara iPhone 17 ultra sottile e Apple Watch Serie 10 con schermo più grande...

Pixel 9 Pro XL Pixel 9 Pro XL
Tech3 ore fa

Google Pixel 9: quanto è forte Tensor G4? C’è la risposta

Tempo di lettura: 2 minuti. Scopri le prestazioni del Google Pixel 9 con il processore Tensor G4 e le novità

Smartphone3 ore fa

Samsung Galaxy Z Flip 6: prestazioni e specifiche tecniche svelate

Tempo di lettura: 3 minuti. Samsung Galaxy Z Flip 6 con Snapdragon 8 Gen 3 promette prestazioni elevate e miglioramenti...

Tecno Spark 20 Pro Tecno Spark 20 Pro
Smartphone3 ore fa

TECNO SPARK 20 Pro 5G: innovazione e prestazioni di fascia media

Tempo di lettura: 3 minuti. TECNO lancia il nuovo SPARK 20 Pro 5G, offrendo prestazioni potenti, design elegante e caratteristiche...

Smartphone4 ore fa

Ulefone Armor 26 Ultra e Oukitel: due smartphone 5G “tosti”

Tempo di lettura: 3 minuti. Ulefone e Oukitel presentano i nuovi Armor 26 Ultra e smartphone 5G economici, offrendo prestazioni...

Tendenza