Connect with us

Sicurezza Informatica

Risorgono DarkGate e PikaBot: nuove campagne Phishing

Tempo di lettura: 2 minuti. Risorgono i malware DarkGate e PikaBot in nuove campagne di phishing, utilizzando tecniche avanzate e mirando a una vasta gamma di settori.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le recenti campagne di phishing stanno distribuendo famiglie di malware come DarkGate e PikaBot, seguendo tattiche simili a quelle precedentemente utilizzate negli attacchi che sfruttavano il trojan QakBot, ora dismesso. Queste campagne includono filoni di email dirottate come infezione iniziale, URL con schemi unici che limitano l’accesso degli utenti e una catena di infezione quasi identica a quella osservata nella distribuzione di QakBot.

Tecniche avanzate di DarkGate e PikaBot

DarkGate incorpora tecniche avanzate per evitare il rilevamento da parte dei sistemi antivirus, oltre a capacità di registrazione dei tasti, esecuzione di PowerShell e implementazione di un reverse shell che consente agli operatori di prendere il controllo remoto di un host infetto. La connessione è bidirezionale, permettendo agli attaccanti di inviare comandi e ricevere risposte in tempo reale, navigando nel sistema della vittima, esfiltrando dati o eseguendo altre azioni malevole.

PikaBot e le similitudini con QakBot

PikaBot, precedentemente analizzato da Zscaler a maggio 2023, mostra somiglianze con QakBot in termini di metodi di distribuzione, campagne e comportamenti del malware. Come DarkGate, anche PikaBot può agire come condotto per consegnare payload aggiuntivi agli host compromessi, rendendoli opzioni attraenti per i criminali informatici.

Campagne di Phishing ad alto volume

L’analisi di Cofense mostra che queste campagne di phishing ad alto volume prendono di mira una vasta gamma di settori, con catene di attacco che diffondono un URL trappola che punta a un archivio ZIP in filoni di email dirottate. L’archivio ZIP contiene un dropper JavaScript che, a sua volta, contatta un secondo URL per scaricare ed eseguire il malware DarkGate o PikaBot.

Varianti notabili degli attacchi

Una variante degna di nota degli attacchi ha sfruttato i file add-in di Excel (XLL) invece dei dropper JavaScript per consegnare i payload finali. Un’infezione riuscita da DarkGate o PikaBot potrebbe portare alla consegna di software avanzato per il mining di criptovalute, strumenti di ricognizione, ransomware o qualsiasi altro file malevolo che gli attori della minaccia desiderano installare sulla macchina della vittima.

La risurrezione di DarkGate e PikaBot in nuove campagne di phishing sottolinea la continua evoluzione e adattabilità delle minacce informatiche, con impatti significativi sulla sicurezza informatica.

Sicurezza Informatica

D-Link risolve bug Router WiFi 6 e CISA diffonde vulnerabilità

Pubblicato

in data

Estensori WiFi D-Link vulnerabili
Tempo di lettura: 2 minuti.

Cisa diffonde nuove vulnerabilità e D-Link ha recentemente corretto gravi vulnerabilità in tre modelli di router WiFi 6, molto diffusi tra i consumatori, che avrebbero potuto consentire ad attaccanti remoti di eseguire codice arbitrario o di accedere ai dispositivi tramite credenziali hardcoded. Questi problemi di sicurezza sono stati risolti per proteggere modelli come il DIR-X e il sistema di rete mesh COVR, particolarmente popolari per l’alta gamma e le prestazioni offerte.

Le vulnerabilità principali riguardano le versioni di firmware COVR-X1870 (non US) fino alla versione v1.02, DIR-X4860 fino alla versione v1.04B04_Hot-Fix e DIR-X5460 fino alla versione v1.11B01_Hot-Fix. I bug, identificati come gravi, includono stack-based buffer overflow e l’attivazione forzata del servizio Telnet con l’uso di credenziali hardcoded.

CVE Critici Correlati:

  • CVE-2024-45694: Buffer overflow, valutato con un punteggio di 9,8 su 10, che consente agli attaccanti remoti non autenticati di eseguire codice arbitrario.
  • CVE-2024-45695: Altro buffer overflow con lo stesso punteggio e rischio.
  • CVE-2024-45696: Punteggio di 8,8, consente di abilitare il servizio Telnet con credenziali predefinite all’interno della rete locale.
  • CVE-2024-45697: Punteggio 9,8, riguarda l’attivazione del Telnet quando la porta WAN è collegata, permettendo l’accesso remoto con credenziali hardcoded.
  • CVE-2024-45698: Impropria validazione degli input nel servizio Telnet, permettendo l’accesso al sistema tramite comandi OS.

D-Link ha consigliato agli utenti di aggiornare i firmware alle versioni più recenti per garantire la sicurezza dei dispositivi, minimizzando i rischi legati agli attacchi, nonostante non siano stati segnalati casi di sfruttamento di queste vulnerabilità.

CISA aggiunge due vulnerabilità critiche nel catalogo di Exploit conosciuti

L’Agenzia per la Sicurezza delle Infrastrutture e la Cybersecurity (CISA) ha aggiunto due nuove vulnerabilità al suo Catalogo di Exploit Conosciuti, basandosi su prove di sfruttamento attivo. Le vulnerabilità, identificate come CVE-2024-43461 e CVE-2024-6670, riguardano rispettivamente il sistema MSHTML di Windows e una vulnerabilità di SQL Injection su Progress WhatsUp Gold.

Queste vulnerabilità rappresentano gravi rischi, soprattutto per le agenzie federali degli Stati Uniti, che sono obbligate a risolvere questi problemi entro specifiche scadenze. Sebbene l’obbligo di risoluzione riguardi principalmente gli enti pubblici, CISA incoraggia tutte le organizzazioni a implementare le patch necessarie per ridurre l’esposizione a possibili attacchi.

CVE in Dettaglio:

CISA sottolinea l’importanza di un processo di gestione delle vulnerabilità continuo e raccomanda a tutte le organizzazioni di applicare le correzioni in modo tempestivo che D-Link ha garantito con gli ultimi aggiornamenti.

Prosegui la lettura

Sicurezza Informatica

Apple abbandona la causa contro NSO Group

Tempo di lettura: 2 minuti. Apple abbandona la causa contro NSO Group a causa del rischio di esposizione di informazioni critiche di sicurezza relative allo spyware Pegasus.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, Apple ha deciso di ritirare volontariamente la sua causa legale contro NSO Group, l’azienda israeliana sviluppatrice dello spyware Pegasus. La decisione, riportata dal Washington Post e da altre fonti, è stata presa in considerazione del rischio che informazioni cruciali sulla sicurezza possano essere esposte nel corso del processo. Nonostante Apple continui a sostenere la validità delle proprie accuse, ritiene che proseguire nella causa potrebbe compromettere la sicurezza delle sue tecnologie.

La causa, avviata nel novembre 2021, mirava a ritenere NSO Group responsabile dell’uso illegale dello spyware Pegasus contro utenti di iPhone. Apple aveva accusato l’azienda di essere dei “mercenari del 21° secolo” per aver creato un sofisticato strumento di sorveglianza utilizzato per scopi abusivi.

Tra le ragioni principali del ritiro della causa, Apple ha citato lo scenario in evoluzione dell’industria dello spyware commerciale, con la proliferazione di nuovi attori, nonché la difficoltà di ottenere rimedi efficaci senza mettere a rischio le contromisure di sicurezza sviluppate per proteggere gli utenti.

Inoltre, recenti rivelazioni hanno mostrato che Israele ha cercato di impedire la divulgazione di documenti cruciali relativi a Pegasus per evitare danni diplomatici e alla sicurezza nazionale.

Le vicende legali tra Apple e NSO Group sono iniziate nel novembre 2021, quando Apple ha citato in giudizio l’azienda israeliana per aver sviluppato e distribuito lo spyware Pegasus, utilizzato per monitorare illegalmente utenti di iPhone, tra cui giornalisti, attivisti e leader politici. Apple ha accusato NSO di essere responsabile di attacchi contro la sicurezza degli utenti e di aver creato strumenti di sorveglianza sofisticati che favoriscono abusi.

NSO Group: cambia proprietario

Nel corso del processo, Apple ha cercato di dimostrare come NSO Group fosse coinvolto in pratiche di hacking su scala globale, violando le leggi sulla sicurezza informatica. NSO ha tentato di difendersi, affermando di aver agito per conto di governi per contrastare criminalità e terrorismo.

Nel settembre 2024, Apple ha deciso di ritirare volontariamente la causa contro NSO, citando il rischio che informazioni sensibili sulla sicurezza potessero essere esposte durante il procedimento. La decisione è stata motivata anche dal cambiamento del panorama dello spyware commerciale e dalla difficoltà di ottenere un rimedio efficace senza mettere in pericolo le tecnologie di sicurezza di Apple.

La causa legale contro NSO Group ha avuto eco internazionale, evidenziando i rischi posti dal crescente utilizzo di strumenti di sorveglianza come Pegasus in tutto il mondo.

Prosegui la lettura

Sicurezza Informatica

Operazioni contro il terrorismo e contrabbando di videogiochi piratati in Italia

Tempo di lettura: 2 minuti. Arrestato a Milano un 28enne per istigazione al terrorismo e smantellata una rete di contrabbando di videogiochi piratati in Italia, del valore di 52,5 milioni di dollari.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le autorità italiane sono state recentemente coinvolte in due significative operazioni riguardanti la sicurezza nazionale e il crimine organizzato. A Milano, è stato arrestato un 28enne accusato di istigazione al terrorismo, mentre le autorità hanno smantellato una rete di traffico di videogiochi piratati e console contraffatte, provenienti dalla Cina, del valore di oltre 52 milioni di dollari.

Arresto per terrorismo a Milano

A Milano, le forze dell’ordine hanno arrestato un cittadino marocchino di 28 anni, accusato di istigazione a delinquere con finalità di terrorismo. L’indagine, condotta dalla sezione antiterrorismo della Digos, ha rivelato che l’uomo, precedentemente noto per reati minori, ha subito una rapida radicalizzazione, culminata in minacce su social network contro chi non seguiva la “strada di Allah”. Le intercettazioni hanno mostrato che l’individuo aveva intenzione di combattere come martire e aveva già acquistato un biglietto per la Giordania, con l’intenzione di recarsi successivamente in Arabia Saudita. Durante l’indagine, sono stati scoperti video che mostravano l’uso di armi da fuoco e contatti con estremisti già espulsi dall’Italia.

Smantellamento di una rete di contrabbando di videogiochi piratati

Nel frattempo, la polizia finanziaria italiana ha smantellato una vasta rete di traffico di videogiochi piratati e console contraffatte provenienti dalla Cina, del valore stimato di 52,5 milioni di dollari. La rete era specializzata nella vendita di console retro di marchi famosi come Nintendo, Sega e Atari, caricate con giochi piratati di franchise popolari come Super Mario Bros., Street Fighter e Star Wars. Circa 12.000 console sono state sequestrate, e nove cittadini italiani sono stati arrestati con l’accusa di commercio di merci contraffatte. Le console contraffatte non rispettavano gli standard tecnici e di sicurezza europei, rappresentando un rischio per i consumatori.

L’operazione evidenzia la crescente domanda di giochi retro piratati e hardware contraffatto, soprattutto nelle fasce di mercato a basso reddito, dove i consumatori non hanno accesso a console originali. Tuttavia, l’uso di hardware contraffatto comporta spesso problemi tecnici, come un elevato ritardo di input, che può compromettere l’esperienza di gioco.

Prosegui la lettura

Facebook

CYBERSECURITY

Estensori WiFi D-Link vulnerabili Estensori WiFi D-Link vulnerabili
Sicurezza Informatica3 ore fa

D-Link risolve bug Router WiFi 6 e CISA diffonde vulnerabilità

Tempo di lettura: 2 minuti. Cisa diffonde nuove vulnerabilità e D-Link ha recentemente corretto gravi vulnerabilità in tre modelli di...

Sicurezza Informatica1 giorno fa

Phishing tramite header refresh e attacchi acustici PIXHELL

Tempo di lettura: 3 minuti. Nuove tecniche di attacco informatico, tra cui il phishing via header HTTP e l'attacco acustico...

Sicurezza Informatica3 giorni fa

Hadooken Malware: Nuova Minaccia per le Applicazioni WebLogic

Tempo di lettura: 3 minuti. Il malware Hadooken prende di mira server WebLogic non protetti, sfruttando vulnerabilità per installare cryptominer...

Sicurezza Informatica5 giorni fa

Vulnerabilità in GitLab, Ivanti e attacchi ai programmatori Python

Tempo di lettura: 3 minuti. GitLab e Ivanti affrontano vulnerabilità critiche nei loro sistemi, mentre hacker mirano a sviluppatori Python...

Cisco logo Cisco logo
Sicurezza Informatica6 giorni fa

Cisco risolve vulnerabilità critiche in IOS XR

Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation...

Tech7 giorni fa

Microsoft Patch Tuesday settembre 2024

Tempo di lettura: 3 minuti. Microsoft forzerà l'aggiornamento di Windows 22H2 a Windows 23H2 dall'8 ottobre 2024 per garantire la...

L'Altra Bolla1 settimana fa

X potenzia la moderazione e Telegram si scusa per i deep fake

Tempo di lettura: 2 minuti. X assume nuovi dipendenti per la sicurezza e la moderazione dei contenuti, con un nuovo...

Sicurezza Informatica1 settimana fa

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L'attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori...

Sicurezza Informatica1 settimana fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica1 settimana fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

Truffe recenti

Sicurezza Informatica7 giorni fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Mediatek Dimensity 9400 Mediatek Dimensity 9400
Smartphone28 minuti fa

OPPO Find X8: prestazioni sorprendenti con Dimensity 9400

Tempo di lettura: 3 minuti. L'OPPO Find X8, dotato del chipset MediaTek Dimensity 9400, si posiziona tra i flagship Android...

Smartphone43 minuti fa

Vivo X Fold 4, OPPO Find N5 e Infinix Zero Flip: pieghevoli in arrivo

Tempo di lettura: 4 minuti. Vivo X Fold 4 e OPPO Find N5 con Snapdragon 8 Gen 4 e Infinix...

Smartphone1 ora fa

Aggiornamenti settembre 2024 per Galaxy S21, A55 e A52s

Tempo di lettura: 3 minuti. Samsung rilascia aggiornamenti di sicurezza per Galaxy S21, A55 e A52s a settembre 2024, mentre...

Tech1 ora fa

Apple iOS 18: attenzione ai caricabatterie lenti

Tempo di lettura: 2 minuti. iOS 18 introduce nuovi limiti di carica e avvisi per caricabatterie lenti, mentre Apple Watch...

Samsung Galaxy S25 Ultra Samsung Galaxy S25 Ultra
Smartphone2 ore fa

Samsung Galaxy S25 varrà la pena più di iPhone 16 Pro Max

Tempo di lettura: 3 minuti. Il Galaxy S25 Ultra sfida l'iPhone 16 Pro Max con bordi e anelli fotocamera più...

Tech21 ore fa

Resistenza all’acqua dei Galaxy Watch e design Huawei Watch GT 5

Tempo di lettura: 3 minuti. La resistenza all'acqua dei Galaxy Watch di Samsung e le caratteristiche trapelate del Huawei Watch...

Smartphone21 ore fa

Vivo V40e e smartphone Tri-fold ultra sottili

Tempo di lettura: 3 minuti. Scopri le ultime novità sugli smartphone tri-foldable ultra sottili e sul Vivo V40e, il telefono...

Tech1 giorno fa

Samsung: TSMC soffia i Tensor e novità Tab e Chromebook

Tempo di lettura: 4 minuti. Google abbandona Samsung per TSMC con i chip Tensor G5 e G6, mentre Samsung introduce...

MX Linux MX Linux
Tech1 giorno fa

MX-23.4 “Libretto” ora disponibile: novità e aggiornamenti

Tempo di lettura: < 1 minuto. MX-23.4 "Libretto" rilasciato con aggiornamenti del kernel, correzioni di bug e nuove applicazioni. Basato...

Samsung Galaxy S25 Samsung Galaxy S25
Smartphone1 giorno fa

Samsung Galaxy S25: nuovi dettagli sul design

Tempo di lettura: 3 minuti. Scopri le novità sulla serie Samsung Galaxy S25, tra design innovativo delle fotocamere per i...

Tendenza