Sicurezza Informatica
Corea del Nord: lavoratori IT infiltrati all’estero per incassare soldi
Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli Stati Uniti interrompe uno schema di frode legato a lavoratori IT della Corea del Nord
Il Dipartimento di Giustizia degli Stati Uniti ha recentemente annunciato di aver interrotto uno schema di frode sofisticato orchestrato dalla Corea del Nord, che coinvolgeva lavoratori IT remoti che si spacciavano per cittadini statunitensi o britannici. Questi individui, in realtà agenti nordcoreani, hanno utilizzato identità rubate per ottenere lavoro presso aziende statunitensi e britanniche, generando profitti significativi destinati a finanziare i programmi di armi illecite della Corea del Nord, compresi quelli di armi di distruzione di massa (WMD).
Dettagli dell’Operazione
Secondo i documenti del tribunale, Matthew Isaac Knoot, residente a Nashville, Tennessee, è stato accusato di aver facilitato questo schema complesso. Knoot avrebbe aiutato lavoratori IT nordcoreani a ottenere impieghi remoti utilizzando identità rubate, ospitato laptop aziendali presso le sue residenze, e installato software non autorizzati per facilitare l’accesso ai sistemi delle aziende vittime. Inoltre, Knoot è stato coinvolto nel riciclaggio dei pagamenti ricevuti per questi lavori IT, trasferendo fondi a conti legati a individui nordcoreani e cinesi.
Implicazioni e reazioni
Le autorità statunitensi hanno sottolineato la serietà di queste accuse, evidenziando come la Corea del Nord abbia inviato migliaia di lavoratori IT altamente qualificati all’estero, principalmente in Cina e Russia, per ingannare le aziende occidentali e generare entrate che alimentano i loro programmi di armamento proibiti. Questi lavoratori IT nordcoreani sono stati in grado di guadagnare fino a $300,000 all’anno, generando collettivamente centinaia di milioni di dollari a favore delle entità designate, come il Ministero della Difesa della Corea del Nord.
Il Federal Bureau of Investigation (FBI) ha dichiarato che continuerà a perseguire chiunque supporti gli sforzi illegali del governo nordcoreano di generare entrate, sottolineando l’importanza di interrompere i flussi di denaro che potrebbero essere utilizzati per finanziare attività pericolose.
L’azione intrapresa contro Knoot e altri coinvolti in questo schema rappresenta un importante passo avanti nella protezione della sicurezza nazionale degli Stati Uniti e nella lotta contro le attività illecite della Corea del Nord. Questo caso serve anche come avvertimento per le aziende statunitensi sulla crescente minaccia rappresentata dai lavoratori IT remoti legati alla Corea del Nord e sull’importanza di vigilare attentamente durante i processi di assunzione.
Sicurezza Informatica
Cisco risolve vulnerabilità critiche in IOS XR
Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation di privilegi e DoS.
Cisco ha recentemente pubblicato una serie di avvisi di sicurezza riguardanti vulnerabilità critiche nei loro prodotti, in particolare nel sistema operativo IOS XR. Questi avvisi evidenziano potenziali rischi di sicurezza che potrebbero portare a escalation di privilegi, denial of service (DoS) e altri tipi di attacchi. Di seguito una panoramica delle vulnerabilità e delle possibili conseguenze:
- Cisco NSO Auth Bypass Vulnerability
- Questo avviso riguarda una vulnerabilità che permette a un attaccante di bypassare l’autenticazione e ottenere privilegi elevati in Cisco Network Services Orchestrator (NSO). La vulnerabilità può essere sfruttata tramite una gestione web non sicura.
- Link alla vulnerabilità
- Cisco IOS XR Software Network Convergence System DoS Vulnerability
- Questa vulnerabilità consente a un attaccante remoto di causare un Denial of Service su dispositivi che eseguono il software Cisco IOS XR. L’attacco sfrutta la gestione dei servizi di rete.
- Link alla vulnerabilità
- Cisco IOS XR Software IS-IS Denial of Service Vulnerability
- Questa vulnerabilità riguarda il routing segmentato per IS-IS (Intermediate System-to-Intermediate System) che può portare a un DoS, interrompendo il traffico di rete.
- Link alla vulnerabilità
- Cisco IOS XR Software Dedicated XML Agent TCP DoS Vulnerability
- Un attaccante potrebbe sfruttare una debolezza nel gestore XML di Cisco IOS XR per causare un DoS inviando richieste TCP appositamente create.
- Link alla vulnerabilità
- Cisco IOS XR Software CLI Arbitrary File Read Vulnerability
- Questa vulnerabilità permette a un attaccante di utilizzare l’interfaccia CLI per leggere file arbitrari nel sistema, con il rischio di esposizione di dati sensibili.
- Link alla vulnerabilità
- Cisco IOS XR Software CLI Privilege Escalation Vulnerability
- Un bug che consente a un utente con accesso limitato di ottenere privilegi di root sul sistema.
- Link alla vulnerabilità
- Cisco Routed Passive Optical Network Controller Vulnerabilities
- Questa vulnerabilità riguarda il controller di rete passiva ottica (PON), che può essere sfruttata per accedere a funzionalità non autorizzate.
- Link alla vulnerabilità
- Cisco IOS XR Software UDP Packet Memory Exhaustion Vulnerability
- Un attaccante può causare l’esaurimento della memoria tramite pacchetti UDP, portando a un potenziale DoS.
- Link alla vulnerabilità
Le vulnerabilità descritte rappresentano una minaccia significativa per i sistemi non aggiornati. Si consiglia di seguire le istruzioni di Cisco per aggiornare il software e mitigare i rischi.
Sicurezza Informatica
Microsoft risolve problemi di prestazioni su Windows Server e corregge una vulnerabilità zero-day sfruttata dal 2018
Tempo di lettura: 2 minuti. Microsoft risolve i problemi di prestazioni di Windows Server e una vulnerabilità zero-day in Smart App Control attivamente sfruttata dal 2018.
Negli ultimi aggiornamenti, Microsoft ha risolto importanti problemi legati a Windows Server e una vulnerabilità zero-day che era stata sfruttata da attori malevoli dal 2018.
Problemi di prestazioni su Windows Server risolti con aggiornamento di settembre 2024
Microsoft ha rilasciato l’aggiornamento cumulativo KB5043050 per risolvere i problemi di prestazioni e blocchi che affliggevano Windows Server 2019 in seguito agli aggiornamenti di sicurezza di agosto 2024. Questi problemi includevano il rallentamento del sistema, utilizzo eccessivo della CPU e blocchi durante il boot del server, specialmente in presenza di software antivirus che eseguivano scansioni su file di sistema. Gli amministratori di sistema avevano segnalato che il processo di Antimalware Service Executable era collegato a questi problemi, causando un utilizzo anomalo delle risorse.
Microsoft ha risolto il problema con l’aggiornamento rilasciato a settembre, raccomandando l’installazione del pacchetto cumulativo più recente. Per gli amministratori che non possono implementare immediatamente l’aggiornamento, è stato reso disponibile un criterio di rollback tramite Group Policy, che può essere applicato per mitigare temporaneamente il problema.
Vulnerabilità zero-day in Windows Smart App Control sfruttata dal 2018
Microsoft ha anche risolto una vulnerabilità critica, tracciata come CVE-2024-38217, che permetteva agli attaccanti di bypassare le protezioni di Smart App Control e SmartScreen. Questa vulnerabilità consentiva di eseguire file dannosi senza attivare avvisi di sicurezza come il Mark of the Web (MotW), una protezione essenziale per bloccare esecuzioni di file sospetti.
Sfruttata attraverso una tecnica nota come LNK stomping, la vulnerabilità consentiva agli attori malevoli di manipolare i file LNK (scorciatoie di Windows) in modo che Windows Explorer aggiornasse automaticamente il file, rimuovendo il marchio di sicurezza MotW e consentendo l’esecuzione del file dannoso. Elastic Security Labs ha rivelato che questa vulnerabilità è stata sfruttata attivamente dal 2018 e ha fornito esempi di attacchi documentati su VirusTotal.
La correzione di Microsoft per questa vulnerabilità è stata inclusa negli aggiornamenti di settembre, garantendo che Windows Smart App Control e SmartScreen funzionino correttamente per bloccare l’esecuzione di file potenzialmente pericolosi.
Gli aggiornamenti di settembre di Microsoft non solo risolvono gravi problemi di prestazioni sui Windows Server, ma proteggono anche i sistemi da una vulnerabilità zero-day sfruttata per anni. Gli amministratori di sistema sono incoraggiati a implementare immediatamente gli aggiornamenti per evitare ulteriori problemi di sicurezza e prestazioni.
Sicurezza Informatica
Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove
Tempo di lettura: < 1 minuto. Una nuova truffa “Il tuo partner ti tradisce” chiede il pagamento per vedere prove false. Scopri come proteggerti dalle frodi online.
Una nuova truffa di sextortion sta circolando via email, sfruttando tattiche manipolative per ingannare le vittime, dove i truffatori inviano un messaggio affermando che il partner del destinatario sta tradendo, e offrono “prove” a pagamento. L’obiettivo è convincere le persone a pagare circa 2.500 dollari in Bitcoin per ottenere l’accesso ai presunti dati del partner.
Il messaggio tipico è formulato così:
“Il tuo partner sta tradendo. Abbiamo fatto un backup completo del suo dispositivo e abbiamo accesso a tutti i suoi contatti, messaggi e account sui social media. Pagando, ti daremo accesso a tutte le prove.”
I link presenti nel messaggio conducono spesso a siti che chiedono un pagamento in criptovaluta o presentano una schermata di login, che potrebbe rubare ulteriori informazioni personali.
Come agiscono i truffatori?
Gli attaccanti sfruttano dati personali provenienti da fughe di informazioni o violazioni di database per rendere i messaggi più credibili. In alcuni casi, usano nomi reali del partner della vittima, ottenuti attraverso social media o dati esposti in precedenti violazioni. Ad esempio, alcuni utenti di un sito di pianificazione matrimoniale, The Knot, hanno riportato di aver ricevuto queste email truffaldine, suggerendo che gli scammer potrebbero aver utilizzato credenziali compromesse da tale piattaforma.
Cosa fare in caso di email truffaldine?
- Non rispondere: rispondere conferma al truffatore che l’indirizzo email è attivo.
- Cambia la password: se l’email contiene una password che utilizzi ancora, assicurati di cambiarla immediatamente.
- Evita di cliccare sui link o aprire allegati: potrebbero installare malware o sottrarre ulteriori informazioni personali.
Per verificare quali dati personali potrebbero essere esposti, è possibile utilizzare strumenti come il Digital Footprint Scan offerto da Malwarebytes.
- Tech4 giorni fa
IFA 2024: tutte le novità in questo speciale
- Economia1 settimana fa
IdentifAI chiude un round di investimento da 2,2 milioni di euro
- Tech1 settimana fa
Meta Quest 3S VR in arrivo, c’è la certificazione FCC
- Smartphone2 giorni fa
Huawei Mate XT: il primo smartphone pieghevole tri-fold
- Inchieste6 giorni fa
Stretta contro la disinformazione russa e WhisperGate
- Tech4 giorni fa
iPhone 16 Pro Max e Galaxy Tab S10: novità tra 4K, 8K e tasto AI
- Tech1 settimana fa
OnePlus 13 e OnePlus Nord Buds 3: lancio atteso
- Sicurezza Informatica1 settimana fa
Nuove funzioni di ChatGPT e XCT in crisi: due mondi in contrasto