Sicurezza Informatica
Cyber Innovation Network: strategia italiana per l’Autonomia Tecnologica nel 2023
Tempo di lettura: 2 minuti. Esplora l’impegno dell’Italia nel rafforzare l’autonomia tecnologica con il lancio del Cyber Innovation Network nel 2023
Nel 2023, l’Italia ha fatto passi da gigante per rafforzare il suo ecosistema digitale e potenziare l’autonomia tecnologica nel settore della cybersicurezza e con l’avvio del Cyber Innovation Network (CIN), l’Agenzia per la Cybersicurezza Nazionale (ACN) ha inaugurato un programma strategico dedicato allo sviluppo dell’imprenditorialità innovativa e alla valorizzazione dei risultati della ricerca nel campo cyber.
Il lancio del Cyber Innovation Network
Il CIN è stato progettato per supportare la nuova imprenditorialità e il trasferimento tecnologico, collaborando con università e centri di ricerca per accelerare la commercializzazione delle innovazioni.
Nel 2023, l’ACN ha avviato la prima area di intervento del CIN, focalizzata sul supporto alle startup e spin-off attraverso programmi di incubazione e accelerazione in collaborazione con incubatori e acceleratori di spicco.
Selezioni e collaborazioni Strategiche
Un avviso specifico è stato pubblicato per selezionare gli operatori più qualificati nel settore dell’incubazione e dell’accelerazione. Dopo una rigorosa valutazione, 19 programmi sono stati riconosciuti idonei. L’ACN ha proposto accordi di collaborazione ai primi 6 operatori selezionati, con l’opzione di estendere ulteriormente questa collaborazione.
Finanziamenti e sostegno alle Startups
Le startups che partecipano ai programmi degli operatori selezionati possono beneficiare di due tipi di finanziamenti: fino a 50.000 euro per la validazione delle soluzioni innovative e fino a 150.000 euro per supportare lo sviluppo e il scale-up di mercato. Questi finanziamenti sono cruciali per le giovani imprese che lavorano su tecnologie emergenti con un alto potenziale di innovazione e scalabilità.
Valorizzazione della Ricerca e Collaborazione con i TTO
Parallelamente, l’ACN sta lavorando alla seconda area di intervento, che mira a valorizzare i risultati della ricerca pubblica in collaborazione con i Technology Transfer Offices (TTO) di università ed enti pubblici. Questo sforzo include la mappatura del panorama dei TTO italiani per facilitare l’accesso ai risultati della ricerca e sostenerne la commercializzazione.
Il 2023 ha segnato un punto di svolta per l’innovazione tecnologica in Italia come riportato nella relazione dell’ACN, con il Cyber Innovation Network che rappresenta un modello innovativo di supporto all’imprenditorialità e al trasferimento tecnologico in cybersicurezza. L’iniziativa dimostra l’impegno dell’ACN nel promuovere un ecosistema digitale robusto e indipendente, essenziale per la sicurezza e la prosperità tecnologica del paese.
Sicurezza Informatica
GitCaught: minacce utilizzano repository GitHub per attacchi malevoli
Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l’abuso di servizi fidati per cyberattacchi
Recenti ricerche del gruppo Insikt di Recorded Future hanno scoperto una sofisticata campagna cybercriminale, GitCaught, condotta da attori di minacce di lingua russa provenienti dalla Comunità degli Stati Indipendenti (CSI). Questi attori hanno sfruttato un profilo GitHub per impersonare applicazioni software legittime come 1Password, Bartender 5 e Pixelmator Pro, distribuendo vari tipi di malware, tra cui Atomic macOS Stealer (AMOS) e Vidar. Questa attività malevola evidenzia l’abuso di servizi internet fidati per orchestrare cyberattacchi mirati al furto di informazioni personali.
Abuso di GitHub nelle cyberattività
Gli attori di minacce hanno abilmente creato profili falsi e repository su GitHub, presentando versioni contraffatte di software noti. Questi malware sono stati progettati per infiltrarsi nei sistemi degli utenti e rubare dati sensibili, dimostrando la profonda comprensione che gli attori hanno dello sviluppo software e della fiducia che gli utenti ripongono in tali piattaforme. L’analisi ha rivelato che queste varianti di malware, inclusi Atomic macOS Stealer (AMOS), Vidar, Lumma e Octo, non erano operazioni isolate. Condividevano una comune infrastruttura di comando e controllo (C2), suggerendo uno sforzo coordinato per massimizzare l’impatto degli attacchi. Questa configurazione C2 condivisa indica un gruppo altamente organizzato con risorse sostanziali e la capacità di lanciare attacchi cyber su diversi sistemi operativi e dispositivi.
Sfide per la cybersicurezza
L’evoluzione delle varianti di malware rappresenta una sfida significativa per le difese della cybersicurezza. Le misure di sicurezza tradizionali spesso non sono sufficienti contro minacce così sofisticate ed in continua evoluzione. La complessità della campagna e lo sviluppo continuo di nuove tattiche di malware richiedono un approccio proattivo e dinamico alla cybersicurezza.
Nel breve termine, le organizzazioni sono esortate ad adottare rigorosi protocolli di sicurezza, soprattutto quando integrano codice esterno nei loro ambienti. Implementare un processo di revisione del codice a livello organizzativo e utilizzare strumenti di scansione automatizzati come GitGuardian, Checkmarx o GitHub Advanced Security può aiutare a rilevare potenziali malware o modelli sospetti nel codice.
Migliorare la postura di sicurezza
A medio termine, le aziende dovrebbero migliorare la loro postura complessiva di cybersicurezza sviluppando strategie per monitorare e bloccare applicazioni non autorizzate e script di terze parti, che potrebbero fungere da gateway per il malware. Condividere informazioni e collaborare con la comunità della cybersicurezza è essenziale per affrontare campagne multifaccia come quella scoperta in questa indagine.
Per leggere l’intera analisi su GitCaught con le note finali, clicca qui per scaricare il report in formato PDF.
Sicurezza Informatica
Due studenti scoprono un bug lavatrici per lavaggi gratuiti
Tempo di lettura: 2 minuti. Due studenti scoprono una vulnerabilità nelle lavatrici connesse a Internet che permette lavaggi gratuiti: problemi di sicurezza nell’IoT.
Un bug di sicurezza potrebbe permettere a milioni di studenti universitari di fare lavaggi gratuitamente, grazie a una vulnerabilità scoperta in alcune lavatrici connesse a Internet. Due studenti dell’Università della California, Santa Cruz, Alexander Sherbrooke e Iakov Taranenko, hanno trovato una falla nell’API dell’app utilizzata per comandare queste macchine, che permette di utilizzarle senza pagamento e di aggiornare un account di lavanderia con milioni di dollari.
La scoperta e le implicazioni
Le lavatrici in questione appartengono a CSC ServiceWorks, una società che possiede più di un milione di macchine per il bucato e distributori automatici in servizio presso università, comunità multi-abitative, lavanderie a gettoni e altri luoghi negli Stati Uniti, in Canada e in Europa. La vulnerabilità scoperta dagli studenti consente di collegarsi a tutte le lavatrici connesse alla rete di CSC e di controllarle senza effettuare pagamenti.
Sherbrooke e Taranenko hanno tentato di informare CSC ServiceWorks della vulnerabilità tramite email e una telefonata a gennaio, ma non hanno ricevuto risposta. Nonostante ciò, la società ha “silenziosamente cancellato” i milioni di dollari falsi dai loro account dopo essere stata contattata dai due studenti.
Problemi di sicurezza nell’Internet delle Cose (IoT)
Questa scoperta mette in luce i problemi di sicurezza ancora irrisolti nell’Internet delle Cose (IoT). La vulnerabilità di CSC ServiceWorks è solo uno dei tanti esempi di pratiche di cybersecurity insufficienti che possono essere sfruttate da hacker o altre entità. Altri casi simili includono la possibilità per hacker o dipendenti delle aziende di visualizzare filmati delle videocamere di sicurezza di estranei o di accedere a prese intelligenti.
Spesso, i ricercatori di sicurezza individuano e segnalano queste falle prima che possano essere sfruttate nel mondo reale. Tuttavia, questo sforzo è vano se le aziende responsabili non rispondono adeguatamente alle segnalazioni. La mancanza di reazione da parte di CSC ServiceWorks è un chiaro esempio di questa problematica.
Sicurezza Informatica
LATRODECTUS: potenziale sostituto per ICEDID
Tempo di lettura: 2 minuti. LATRODECTUS, un nuovo malware loader simile a ICEDID, guadagna popolarità tra i cybercriminali per la sua efficienza. Scopri le sue caratteristiche e come proteggerti.
LATRODECTUS, un nuovo malware loader, è stato scoperto dai ricercatori di Walmart nell’ottobre 2023. Questo malware ha guadagnato popolarità tra i cybercriminali grazie alla sua somiglianza con ICEDID. LATRODECTUS utilizza un comando che scarica ed esegue payload criptati, proprio come ICEDID, e ha una forte connessione con l’infrastruttura di rete utilizzata dagli operatori di ICEDID.
Introduzione al malware
LATRODECTUS è un malware loader che offre una gamma di capacità standard che i cybercriminali possono utilizzare per distribuire ulteriori payload e condurre varie attività dopo la compromissione iniziale. Il codice non è offuscato e contiene solo 11 handler di comando focalizzati su enumerazione ed esecuzione. Questo tipo di loader rappresenta una recente ondata osservata dal team di Elastic Security, dove il codice è più leggero e diretto con un numero limitato di handler.
Campagna LATRODECTUS
Dall’inizio di marzo 2024, Elastic Security Labs ha osservato un aumento delle campagne email che distribuiscono LATRODECTUS. Queste campagne tipicamente coinvolgono file JavaScript sovradimensionati che utilizzano la capacità di WMI di invocare msiexec.exe per installare un file MSI ospitato remotamente su una condivisione WEBDAV.
Analisi di LATRODECTUS
Il sample di LATRODECTUS viene inizialmente confezionato con informazioni che lo mascherano come componente del driver in modalità kernel di Bitdefender (TRUFOS.SYS). Per analizzare il malware, il sample deve essere scompattato manualmente o tramite un servizio di scompattamento automatico come UnpacMe.
Il malware utilizza una tecnica di auto-eliminazione per eliminarsi mentre il processo è ancora in esecuzione, utilizzando un flusso di dati alternativo. Questo ostacola i processi di risposta agli incidenti interferendo con la raccolta e l’analisi.
Comunicazione e funzionalità
LATRODECTUS cripta le sue richieste utilizzando base64 e RC4 con una password hardcoded di “12345”. La prima richiesta POST invia informazioni sulla vittima insieme ai dettagli di configurazione, registrando il sistema infetto. LATRODECTUS rappresenta una minaccia significativa, con nuove capacità che lo rendono un potenziale sostituto di ICEDID. Le organizzazioni devono essere vigili e adottare misure di sicurezza proattive per rilevare e rispondere a queste minacce.
- Robotica1 settimana fa
Come controllare dei Robot morbidi ? MIT ha un’idea geniale
- Inchieste6 giorni fa
Melinda lascia la Bill Gates Foundation e ritira 12,5 Miliardi di Dollari
- L'Altra Bolla7 giorni fa
Discord celebra il nono compleanno con aggiornamenti e Giveaway
- Inchieste6 giorni fa
Terrore in Campania: dati sanitari di SynLab nel dark web
- Economia1 settimana fa
Ban in Germania per alcuni prodotti Motorola e Lenovo
- Smartphone4 giorni fa
Samsung Galaxy S25 Ultra: Quattro fotocamere in Arrivo
- Smartphone1 settimana fa
Samsung Galaxy S25 Ultra avrà una Fotocamera rispetto all’S24
- Economia1 settimana fa
Cy4Gate: accordo da un milione con Innovery