Sicurezza Informatica
Cybersecurity in Italia: analisi delle campagne malevole dal 17 al 23 giugno 2023
Tempo di lettura: 2 minuti. Il CERT-AgID ha rilevato e analizzato 27 campagne malevole in Italia nella settimana dal 17 al 23 giugno 2023, identificando 549 indicatori di compromissione. Scopriamo i dettagli e le tipologie di attacchi.
La sicurezza informatica è una preoccupazione crescente in un mondo sempre più digitalizzato. Nella settimana dal 17 al 23 giugno 2023, il CERT-AgID (Computer Emergency Response Team – Agenzia per l’Italia Digitale) ha rilevato un totale di 27 campagne malevole in Italia, di cui 25 mirate al territorio italiano e due di natura generica che hanno comunque interessato il Paese. In questo articolo, esaminiamo i dettagli delle campagne, le tipologie di attacchi e le misure di prevenzione.
Temi rilevanti e tipologie di attacchi
Durante la settimana in esame, sono stati identificati otto temi principali utilizzati nelle campagne malevole. Tra questi, il settore bancario è stato particolarmente colpito, con attacchi di phishing e smishing rivolti ai clienti di istituti bancari italiani. Inoltre, è stata rilevata una campagna malware denominata SmsSpy, che ha preso di mira gli utenti Android. Altri temi includono pagamenti, con la diffusione dei malware AgentTesla e Formbook, e l’Agenzia delle Entrate, utilizzata come esca per campagne di malware e phishing.
Malware della settimana
Cinque famiglie di malware sono state osservate in Italia durante la settimana. Tra queste, AgentTesla, Formbook, Qakbot, Ursnif e SmsSpy sono stati particolarmente rilevanti. AgentTesla e Formbook sono stati diffusi tramite email con temi come “Ordine” e “Pagamenti”. Qakbot è stato diffuso tramite email con allegati PDF contenenti link malevoli. Ursnif è stato utilizzato in una campagna che finge di provenire dall’Agenzia delle Entrate, mentre SmsSpy ha preso di mira i clienti di un istituto bancario italiano.
Phishing e smishing
Sono state rilevate 17 campagne di phishing e smishing, con 10 brand coinvolti, principalmente nel settore bancario. Una campagna di phishing mirava a rubare le credenziali degli account PEC, mentre un’altra fingeva di provenire dall’Agenzia delle Entrate.
Prevenzione e sicurezza
È essenziale adottare misure di prevenzione per proteggere le informazioni e i sistemi da attacchi malevoli. Questo include l’aggiornamento regolare dei software, l’utilizzo di solzioni antivirus, la formazione degli utenti sulla sicurezza informatica e l’adozione di politiche di sicurezza solide.
Sicurezza Informatica
GitCaught: minacce utilizzano repository GitHub per attacchi malevoli
Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l’abuso di servizi fidati per cyberattacchi
Recenti ricerche del gruppo Insikt di Recorded Future hanno scoperto una sofisticata campagna cybercriminale, GitCaught, condotta da attori di minacce di lingua russa provenienti dalla Comunità degli Stati Indipendenti (CSI). Questi attori hanno sfruttato un profilo GitHub per impersonare applicazioni software legittime come 1Password, Bartender 5 e Pixelmator Pro, distribuendo vari tipi di malware, tra cui Atomic macOS Stealer (AMOS) e Vidar. Questa attività malevola evidenzia l’abuso di servizi internet fidati per orchestrare cyberattacchi mirati al furto di informazioni personali.
Abuso di GitHub nelle cyberattività
Gli attori di minacce hanno abilmente creato profili falsi e repository su GitHub, presentando versioni contraffatte di software noti. Questi malware sono stati progettati per infiltrarsi nei sistemi degli utenti e rubare dati sensibili, dimostrando la profonda comprensione che gli attori hanno dello sviluppo software e della fiducia che gli utenti ripongono in tali piattaforme. L’analisi ha rivelato che queste varianti di malware, inclusi Atomic macOS Stealer (AMOS), Vidar, Lumma e Octo, non erano operazioni isolate. Condividevano una comune infrastruttura di comando e controllo (C2), suggerendo uno sforzo coordinato per massimizzare l’impatto degli attacchi. Questa configurazione C2 condivisa indica un gruppo altamente organizzato con risorse sostanziali e la capacità di lanciare attacchi cyber su diversi sistemi operativi e dispositivi.
Sfide per la cybersicurezza
L’evoluzione delle varianti di malware rappresenta una sfida significativa per le difese della cybersicurezza. Le misure di sicurezza tradizionali spesso non sono sufficienti contro minacce così sofisticate ed in continua evoluzione. La complessità della campagna e lo sviluppo continuo di nuove tattiche di malware richiedono un approccio proattivo e dinamico alla cybersicurezza.
Nel breve termine, le organizzazioni sono esortate ad adottare rigorosi protocolli di sicurezza, soprattutto quando integrano codice esterno nei loro ambienti. Implementare un processo di revisione del codice a livello organizzativo e utilizzare strumenti di scansione automatizzati come GitGuardian, Checkmarx o GitHub Advanced Security può aiutare a rilevare potenziali malware o modelli sospetti nel codice.
Migliorare la postura di sicurezza
A medio termine, le aziende dovrebbero migliorare la loro postura complessiva di cybersicurezza sviluppando strategie per monitorare e bloccare applicazioni non autorizzate e script di terze parti, che potrebbero fungere da gateway per il malware. Condividere informazioni e collaborare con la comunità della cybersicurezza è essenziale per affrontare campagne multifaccia come quella scoperta in questa indagine.
Per leggere l’intera analisi su GitCaught con le note finali, clicca qui per scaricare il report in formato PDF.
Sicurezza Informatica
Due studenti scoprono un bug lavatrici per lavaggi gratuiti
Tempo di lettura: 2 minuti. Due studenti scoprono una vulnerabilità nelle lavatrici connesse a Internet che permette lavaggi gratuiti: problemi di sicurezza nell’IoT.
Un bug di sicurezza potrebbe permettere a milioni di studenti universitari di fare lavaggi gratuitamente, grazie a una vulnerabilità scoperta in alcune lavatrici connesse a Internet. Due studenti dell’Università della California, Santa Cruz, Alexander Sherbrooke e Iakov Taranenko, hanno trovato una falla nell’API dell’app utilizzata per comandare queste macchine, che permette di utilizzarle senza pagamento e di aggiornare un account di lavanderia con milioni di dollari.
La scoperta e le implicazioni
Le lavatrici in questione appartengono a CSC ServiceWorks, una società che possiede più di un milione di macchine per il bucato e distributori automatici in servizio presso università, comunità multi-abitative, lavanderie a gettoni e altri luoghi negli Stati Uniti, in Canada e in Europa. La vulnerabilità scoperta dagli studenti consente di collegarsi a tutte le lavatrici connesse alla rete di CSC e di controllarle senza effettuare pagamenti.
Sherbrooke e Taranenko hanno tentato di informare CSC ServiceWorks della vulnerabilità tramite email e una telefonata a gennaio, ma non hanno ricevuto risposta. Nonostante ciò, la società ha “silenziosamente cancellato” i milioni di dollari falsi dai loro account dopo essere stata contattata dai due studenti.
Problemi di sicurezza nell’Internet delle Cose (IoT)
Questa scoperta mette in luce i problemi di sicurezza ancora irrisolti nell’Internet delle Cose (IoT). La vulnerabilità di CSC ServiceWorks è solo uno dei tanti esempi di pratiche di cybersecurity insufficienti che possono essere sfruttate da hacker o altre entità. Altri casi simili includono la possibilità per hacker o dipendenti delle aziende di visualizzare filmati delle videocamere di sicurezza di estranei o di accedere a prese intelligenti.
Spesso, i ricercatori di sicurezza individuano e segnalano queste falle prima che possano essere sfruttate nel mondo reale. Tuttavia, questo sforzo è vano se le aziende responsabili non rispondono adeguatamente alle segnalazioni. La mancanza di reazione da parte di CSC ServiceWorks è un chiaro esempio di questa problematica.
Sicurezza Informatica
LATRODECTUS: potenziale sostituto per ICEDID
Tempo di lettura: 2 minuti. LATRODECTUS, un nuovo malware loader simile a ICEDID, guadagna popolarità tra i cybercriminali per la sua efficienza. Scopri le sue caratteristiche e come proteggerti.
LATRODECTUS, un nuovo malware loader, è stato scoperto dai ricercatori di Walmart nell’ottobre 2023. Questo malware ha guadagnato popolarità tra i cybercriminali grazie alla sua somiglianza con ICEDID. LATRODECTUS utilizza un comando che scarica ed esegue payload criptati, proprio come ICEDID, e ha una forte connessione con l’infrastruttura di rete utilizzata dagli operatori di ICEDID.
Introduzione al malware
LATRODECTUS è un malware loader che offre una gamma di capacità standard che i cybercriminali possono utilizzare per distribuire ulteriori payload e condurre varie attività dopo la compromissione iniziale. Il codice non è offuscato e contiene solo 11 handler di comando focalizzati su enumerazione ed esecuzione. Questo tipo di loader rappresenta una recente ondata osservata dal team di Elastic Security, dove il codice è più leggero e diretto con un numero limitato di handler.
Campagna LATRODECTUS
Dall’inizio di marzo 2024, Elastic Security Labs ha osservato un aumento delle campagne email che distribuiscono LATRODECTUS. Queste campagne tipicamente coinvolgono file JavaScript sovradimensionati che utilizzano la capacità di WMI di invocare msiexec.exe per installare un file MSI ospitato remotamente su una condivisione WEBDAV.
Analisi di LATRODECTUS
Il sample di LATRODECTUS viene inizialmente confezionato con informazioni che lo mascherano come componente del driver in modalità kernel di Bitdefender (TRUFOS.SYS). Per analizzare il malware, il sample deve essere scompattato manualmente o tramite un servizio di scompattamento automatico come UnpacMe.
Il malware utilizza una tecnica di auto-eliminazione per eliminarsi mentre il processo è ancora in esecuzione, utilizzando un flusso di dati alternativo. Questo ostacola i processi di risposta agli incidenti interferendo con la raccolta e l’analisi.
Comunicazione e funzionalità
LATRODECTUS cripta le sue richieste utilizzando base64 e RC4 con una password hardcoded di “12345”. La prima richiesta POST invia informazioni sulla vittima insieme ai dettagli di configurazione, registrando il sistema infetto. LATRODECTUS rappresenta una minaccia significativa, con nuove capacità che lo rendono un potenziale sostituto di ICEDID. Le organizzazioni devono essere vigili e adottare misure di sicurezza proattive per rilevare e rispondere a queste minacce.
- Robotica1 settimana fa
Come controllare dei Robot morbidi ? MIT ha un’idea geniale
- Inchieste6 giorni fa
Melinda lascia la Bill Gates Foundation e ritira 12,5 Miliardi di Dollari
- L'Altra Bolla7 giorni fa
Discord celebra il nono compleanno con aggiornamenti e Giveaway
- Inchieste6 giorni fa
Terrore in Campania: dati sanitari di SynLab nel dark web
- Economia1 settimana fa
Ban in Germania per alcuni prodotti Motorola e Lenovo
- Smartphone4 giorni fa
Samsung Galaxy S25 Ultra: Quattro fotocamere in Arrivo
- Smartphone1 settimana fa
Samsung Galaxy S25 Ultra avrà una Fotocamera rispetto all’S24
- Economia1 settimana fa
Cy4Gate: accordo da un milione con Innovery