Connect with us

Sicurezza Informatica

AVrecon mira ai router SOHO e si diffonde silenziosamente

Tempo di lettura: 2 minuti. AVrecon, un nuovo ceppo di malware, sta mirando silenziosamente ai router SOHO da oltre due anni, infiltrandosi in oltre 70.000 dispositivi e creando un botnet con 40.000 nodi in 20 paesi.

Pubblicato

in data

router soho
Tempo di lettura: 2 minuti.

Un nuovo ceppo di malware, noto come AVrecon, è stato scoperto mentre mirava silenziosamente ai router per piccoli uffici e uffici domestici (SOHO) da oltre due anni. Ha infiltrato oltre 70.000 dispositivi e ha creato un botnet con 40.000 nodi in 20 paesi. Lumen Black Lotus Labs ha battezzato il malware AVrecon, rendendolo il terzo di questo tipo a concentrarsi sui router SOHO dopo ZuoRAT e HiatusRAT nell’ultimo anno.

L’obiettivo di AVrecon

Secondo Lumen, l’obiettivo della campagna sembra essere la creazione di una rete segreta per abilitare silenziosamente una serie di attività criminali, dallo spraying di password alla frode nella pubblicità digitale. La maggior parte delle infezioni si trova nel Regno Unito e negli Stati Uniti, seguiti da Argentina, Nigeria, Brasile, Italia, Bangladesh, Vietnam, India, Russia e Sud Africa, tra gli altri.

Come funziona AVrecon

Nella catena di attacco dettagliata da Lumen, un’infezione riuscita è seguita dall’enumerazione del router SOHO della vittima e dall’esfiltrazione di tali informazioni a un server di comando e controllo (C2) incorporato. AVrecon controlla anche se altre istanze di malware sono già in esecuzione sull’host cercando processi esistenti sulla porta 48102 e aprendo un ascoltatore su quella porta. Un processo legato a quella porta viene terminato.

L’infrastruttura C2 a più livelli

Il sistema compromesso stabilisce poi un contatto con un server separato, chiamato server C2 secondario, per attendere ulteriori comandi. Lumen ha identificato 15 di questi server unici attivi almeno dal 2021. È importante notare che un’infrastruttura C2 a più livelli è comune tra botnet noti come Emotet e QakBot.

L’uso di AVrecon

Le prove raccolte finora indicano che il botnet viene utilizzato per fare clic su vari annunci di Facebook e Google e per interagire con Microsoft Outlook. Questo indica probabilmente uno sforzo a due punte per condurre frodi pubblicitarie ed esfiltrazione di dati.

Sicurezza Informatica

Apple abbandona la causa contro NSO Group

Tempo di lettura: 2 minuti. Apple abbandona la causa contro NSO Group a causa del rischio di esposizione di informazioni critiche di sicurezza relative allo spyware Pegasus.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, Apple ha deciso di ritirare volontariamente la sua causa legale contro NSO Group, l’azienda israeliana sviluppatrice dello spyware Pegasus. La decisione, riportata dal Washington Post e da altre fonti, è stata presa in considerazione del rischio che informazioni cruciali sulla sicurezza possano essere esposte nel corso del processo. Nonostante Apple continui a sostenere la validità delle proprie accuse, ritiene che proseguire nella causa potrebbe compromettere la sicurezza delle sue tecnologie.

La causa, avviata nel novembre 2021, mirava a ritenere NSO Group responsabile dell’uso illegale dello spyware Pegasus contro utenti di iPhone. Apple aveva accusato l’azienda di essere dei “mercenari del 21° secolo” per aver creato un sofisticato strumento di sorveglianza utilizzato per scopi abusivi.

Tra le ragioni principali del ritiro della causa, Apple ha citato lo scenario in evoluzione dell’industria dello spyware commerciale, con la proliferazione di nuovi attori, nonché la difficoltà di ottenere rimedi efficaci senza mettere a rischio le contromisure di sicurezza sviluppate per proteggere gli utenti.

Inoltre, recenti rivelazioni hanno mostrato che Israele ha cercato di impedire la divulgazione di documenti cruciali relativi a Pegasus per evitare danni diplomatici e alla sicurezza nazionale.

Le vicende legali tra Apple e NSO Group sono iniziate nel novembre 2021, quando Apple ha citato in giudizio l’azienda israeliana per aver sviluppato e distribuito lo spyware Pegasus, utilizzato per monitorare illegalmente utenti di iPhone, tra cui giornalisti, attivisti e leader politici. Apple ha accusato NSO di essere responsabile di attacchi contro la sicurezza degli utenti e di aver creato strumenti di sorveglianza sofisticati che favoriscono abusi.

NSO Group: cambia proprietario

Nel corso del processo, Apple ha cercato di dimostrare come NSO Group fosse coinvolto in pratiche di hacking su scala globale, violando le leggi sulla sicurezza informatica. NSO ha tentato di difendersi, affermando di aver agito per conto di governi per contrastare criminalità e terrorismo.

Nel settembre 2024, Apple ha deciso di ritirare volontariamente la causa contro NSO, citando il rischio che informazioni sensibili sulla sicurezza potessero essere esposte durante il procedimento. La decisione è stata motivata anche dal cambiamento del panorama dello spyware commerciale e dalla difficoltà di ottenere un rimedio efficace senza mettere in pericolo le tecnologie di sicurezza di Apple.

La causa legale contro NSO Group ha avuto eco internazionale, evidenziando i rischi posti dal crescente utilizzo di strumenti di sorveglianza come Pegasus in tutto il mondo.

Prosegui la lettura

Sicurezza Informatica

Operazioni contro il terrorismo e contrabbando di videogiochi piratati in Italia

Tempo di lettura: 2 minuti. Arrestato a Milano un 28enne per istigazione al terrorismo e smantellata una rete di contrabbando di videogiochi piratati in Italia, del valore di 52,5 milioni di dollari.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le autorità italiane sono state recentemente coinvolte in due significative operazioni riguardanti la sicurezza nazionale e il crimine organizzato. A Milano, è stato arrestato un 28enne accusato di istigazione al terrorismo, mentre le autorità hanno smantellato una rete di traffico di videogiochi piratati e console contraffatte, provenienti dalla Cina, del valore di oltre 52 milioni di dollari.

Arresto per terrorismo a Milano

A Milano, le forze dell’ordine hanno arrestato un cittadino marocchino di 28 anni, accusato di istigazione a delinquere con finalità di terrorismo. L’indagine, condotta dalla sezione antiterrorismo della Digos, ha rivelato che l’uomo, precedentemente noto per reati minori, ha subito una rapida radicalizzazione, culminata in minacce su social network contro chi non seguiva la “strada di Allah”. Le intercettazioni hanno mostrato che l’individuo aveva intenzione di combattere come martire e aveva già acquistato un biglietto per la Giordania, con l’intenzione di recarsi successivamente in Arabia Saudita. Durante l’indagine, sono stati scoperti video che mostravano l’uso di armi da fuoco e contatti con estremisti già espulsi dall’Italia.

Smantellamento di una rete di contrabbando di videogiochi piratati

Nel frattempo, la polizia finanziaria italiana ha smantellato una vasta rete di traffico di videogiochi piratati e console contraffatte provenienti dalla Cina, del valore stimato di 52,5 milioni di dollari. La rete era specializzata nella vendita di console retro di marchi famosi come Nintendo, Sega e Atari, caricate con giochi piratati di franchise popolari come Super Mario Bros., Street Fighter e Star Wars. Circa 12.000 console sono state sequestrate, e nove cittadini italiani sono stati arrestati con l’accusa di commercio di merci contraffatte. Le console contraffatte non rispettavano gli standard tecnici e di sicurezza europei, rappresentando un rischio per i consumatori.

L’operazione evidenzia la crescente domanda di giochi retro piratati e hardware contraffatto, soprattutto nelle fasce di mercato a basso reddito, dove i consumatori non hanno accesso a console originali. Tuttavia, l’uso di hardware contraffatto comporta spesso problemi tecnici, come un elevato ritardo di input, che può compromettere l’esperienza di gioco.

Prosegui la lettura

Sicurezza Informatica

Ivanti CSA CVE-2024-8190 e più sicurezza in WordPress.org

Tempo di lettura: 2 minuti. Ivanti segnala una vulnerabilità critica CSA (CVE-2024-8190) mentre WordPress introduce misure di sicurezza 2FA per autori di plugin e temi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le recenti vulnerabilità e aggiornamenti di sicurezza continuano a mettere in evidenza la necessità di adottare misure preventive avanzate per proteggere gli utenti e i sistemi. Ivanti ha segnalato una vulnerabilità critica (CVE-2024-8190) per il suo Cloud Service Appliance (CSA), mentre WordPress.org ha introdotto nuove misure di sicurezza per gli autori di plugin e temi.

Vulnerabilità Ivanti Cloud Service Appliance (CSA) – CVE-2024-8190

Ivanti ha rilasciato un avviso di sicurezza riguardante una vulnerabilità critica nel suo Cloud Service Appliance (CSA), identificata come CVE-2024-8190. Questa vulnerabilità riguarda l’accesso non autorizzato che potrebbe permettere ad attori malintenzionati di sfruttare il sistema per ottenere privilegi elevati. Al momento, Ivanti non ha ancora fornito un aggiornamento specifico per risolvere il problema, ma è altamente raccomandato che gli amministratori prendano misure preventive, come limitare l’accesso remoto e monitorare i log di rete per rilevare attività sospette.

Ivanti
Ivanti

Gli utenti di Ivanti dovrebbero rimanere aggiornati sugli sviluppi e applicare le patch di sicurezza non appena disponibili per ridurre al minimo il rischio associato a questa vulnerabilità.

Modifiche alla sicurezza su WordPress.org per autori di plugin e temi

A partire dal 1° ottobre 2024, WordPress.org richiederà l’autenticazione a due fattori (2FA) per gli autori di plugin e temi. Questo cambiamento ha lo scopo di migliorare la sicurezza dei conti con accesso ai commit, prevenendo accessi non autorizzati e proteggendo i milioni di siti che utilizzano questi plugin e temi.

Oltre al 2FA, WordPress ha introdotto l’uso di password SVN specifiche per separare le credenziali di commit dall’account principale di WordPress.org. Questa misura protegge ulteriormente le credenziali principali da eventuali esposizioni durante il processo di aggiornamento dei plugin.

Gli sviluppatori sono invitati a configurare il 2FA sui loro account e a generare una password SVN per il commit access. L’implementazione di queste misure garantirà una maggiore sicurezza nella gestione dei plugin e dei temi su WordPress.org.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica13 ore fa

Phishing tramite header refresh e attacchi acustici PIXHELL

Tempo di lettura: 3 minuti. Nuove tecniche di attacco informatico, tra cui il phishing via header HTTP e l'attacco acustico...

Sicurezza Informatica2 giorni fa

Hadooken Malware: Nuova Minaccia per le Applicazioni WebLogic

Tempo di lettura: 3 minuti. Il malware Hadooken prende di mira server WebLogic non protetti, sfruttando vulnerabilità per installare cryptominer...

Sicurezza Informatica4 giorni fa

Vulnerabilità in GitLab, Ivanti e attacchi ai programmatori Python

Tempo di lettura: 3 minuti. GitLab e Ivanti affrontano vulnerabilità critiche nei loro sistemi, mentre hacker mirano a sviluppatori Python...

Cisco logo Cisco logo
Sicurezza Informatica5 giorni fa

Cisco risolve vulnerabilità critiche in IOS XR

Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation...

Tech6 giorni fa

Microsoft Patch Tuesday settembre 2024

Tempo di lettura: 3 minuti. Microsoft forzerà l'aggiornamento di Windows 22H2 a Windows 23H2 dall'8 ottobre 2024 per garantire la...

L'Altra Bolla6 giorni fa

X potenzia la moderazione e Telegram si scusa per i deep fake

Tempo di lettura: 2 minuti. X assume nuovi dipendenti per la sicurezza e la moderazione dei contenuti, con un nuovo...

Sicurezza Informatica1 settimana fa

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L'attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori...

Sicurezza Informatica1 settimana fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica1 settimana fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica1 settimana fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Truffe recenti

Sicurezza Informatica6 giorni fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Tech3 ore fa

Resistenza all’acqua dei Galaxy Watch e design Huawei Watch GT 5

Tempo di lettura: 3 minuti. La resistenza all'acqua dei Galaxy Watch di Samsung e le caratteristiche trapelate del Huawei Watch...

Smartphone3 ore fa

Vivo V40e e smartphone Tri-fold ultra sottili

Tempo di lettura: 3 minuti. Scopri le ultime novità sugli smartphone tri-foldable ultra sottili e sul Vivo V40e, il telefono...

Tech8 ore fa

Samsung: TSMC soffia i Tensor e novità Tab e Chromebook

Tempo di lettura: 4 minuti. Google abbandona Samsung per TSMC con i chip Tensor G5 e G6, mentre Samsung introduce...

MX Linux MX Linux
Tech8 ore fa

MX-23.4 “Libretto” ora disponibile: novità e aggiornamenti

Tempo di lettura: < 1 minuto. MX-23.4 "Libretto" rilasciato con aggiornamenti del kernel, correzioni di bug e nuove applicazioni. Basato...

Samsung Galaxy S25 Samsung Galaxy S25
Smartphone8 ore fa

Samsung Galaxy S25: nuovi dettagli sul design

Tempo di lettura: 3 minuti. Scopri le novità sulla serie Samsung Galaxy S25, tra design innovativo delle fotocamere per i...

Smartphone8 ore fa

Xiaomi Redmi K80 e Redmi 14R: specifiche e novità

Tempo di lettura: 3 minuti. Xiaomi sta continuando ad ampliare la propria offerta di smartphone con l’annuncio di due modelli...

Smartphone12 ore fa

Motorola Razr 50 vs OPPO Find N3 Flip: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Motorola Razr 50 e OPPO Find N3 Flip: scopri quale smartphone pieghevole offre...

Smartphone12 ore fa

Vivo T3 Ultra vs Vivo V40: Quale offre più valore per il prezzo?

Tempo di lettura: 3 minuti. Confronto tra Vivo T3 Ultra e Vivo V40: scopri quale smartphone offre più valore per...

Smartphone13 ore fa

Pixel 9 Pro Fold: riparabilità migliorata con il design modulare

Tempo di lettura: < 1 minuto. Il Pixel 9 Pro Fold di Google si distingue per la sua riparabilità grazie...

Tech13 ore fa

iPhone 16 Pro e Apple Watch Ultra 3: dolori e speranza

Tempo di lettura: 2 minuti. Le prospettive future per iPhone 16 Pro, Apple Watch Ultra 3 e SE 3 rivelano...

Tendenza