Sicurezza Informatica
Risorgono DarkGate e PikaBot: nuove campagne Phishing
Tempo di lettura: 2 minuti. Risorgono i malware DarkGate e PikaBot in nuove campagne di phishing, utilizzando tecniche avanzate e mirando a una vasta gamma di settori.
Le recenti campagne di phishing stanno distribuendo famiglie di malware come DarkGate e PikaBot, seguendo tattiche simili a quelle precedentemente utilizzate negli attacchi che sfruttavano il trojan QakBot, ora dismesso. Queste campagne includono filoni di email dirottate come infezione iniziale, URL con schemi unici che limitano l’accesso degli utenti e una catena di infezione quasi identica a quella osservata nella distribuzione di QakBot.
Tecniche avanzate di DarkGate e PikaBot
DarkGate incorpora tecniche avanzate per evitare il rilevamento da parte dei sistemi antivirus, oltre a capacità di registrazione dei tasti, esecuzione di PowerShell e implementazione di un reverse shell che consente agli operatori di prendere il controllo remoto di un host infetto. La connessione è bidirezionale, permettendo agli attaccanti di inviare comandi e ricevere risposte in tempo reale, navigando nel sistema della vittima, esfiltrando dati o eseguendo altre azioni malevole.
PikaBot e le similitudini con QakBot
PikaBot, precedentemente analizzato da Zscaler a maggio 2023, mostra somiglianze con QakBot in termini di metodi di distribuzione, campagne e comportamenti del malware. Come DarkGate, anche PikaBot può agire come condotto per consegnare payload aggiuntivi agli host compromessi, rendendoli opzioni attraenti per i criminali informatici.
Campagne di Phishing ad alto volume
L’analisi di Cofense mostra che queste campagne di phishing ad alto volume prendono di mira una vasta gamma di settori, con catene di attacco che diffondono un URL trappola che punta a un archivio ZIP in filoni di email dirottate. L’archivio ZIP contiene un dropper JavaScript che, a sua volta, contatta un secondo URL per scaricare ed eseguire il malware DarkGate o PikaBot.
Varianti notabili degli attacchi
Una variante degna di nota degli attacchi ha sfruttato i file add-in di Excel (XLL) invece dei dropper JavaScript per consegnare i payload finali. Un’infezione riuscita da DarkGate o PikaBot potrebbe portare alla consegna di software avanzato per il mining di criptovalute, strumenti di ricognizione, ransomware o qualsiasi altro file malevolo che gli attori della minaccia desiderano installare sulla macchina della vittima.
La risurrezione di DarkGate e PikaBot in nuove campagne di phishing sottolinea la continua evoluzione e adattabilità delle minacce informatiche, con impatti significativi sulla sicurezza informatica.
Sicurezza Informatica
D-Link risolve bug Router WiFi 6 e CISA diffonde vulnerabilità
Cisa diffonde nuove vulnerabilità e D-Link ha recentemente corretto gravi vulnerabilità in tre modelli di router WiFi 6, molto diffusi tra i consumatori, che avrebbero potuto consentire ad attaccanti remoti di eseguire codice arbitrario o di accedere ai dispositivi tramite credenziali hardcoded. Questi problemi di sicurezza sono stati risolti per proteggere modelli come il DIR-X e il sistema di rete mesh COVR, particolarmente popolari per l’alta gamma e le prestazioni offerte.
Le vulnerabilità principali riguardano le versioni di firmware COVR-X1870 (non US) fino alla versione v1.02, DIR-X4860 fino alla versione v1.04B04_Hot-Fix e DIR-X5460 fino alla versione v1.11B01_Hot-Fix. I bug, identificati come gravi, includono stack-based buffer overflow e l’attivazione forzata del servizio Telnet con l’uso di credenziali hardcoded.
CVE Critici Correlati:
- CVE-2024-45694: Buffer overflow, valutato con un punteggio di 9,8 su 10, che consente agli attaccanti remoti non autenticati di eseguire codice arbitrario.
- CVE-2024-45695: Altro buffer overflow con lo stesso punteggio e rischio.
- CVE-2024-45696: Punteggio di 8,8, consente di abilitare il servizio Telnet con credenziali predefinite all’interno della rete locale.
- CVE-2024-45697: Punteggio 9,8, riguarda l’attivazione del Telnet quando la porta WAN è collegata, permettendo l’accesso remoto con credenziali hardcoded.
- CVE-2024-45698: Impropria validazione degli input nel servizio Telnet, permettendo l’accesso al sistema tramite comandi OS.
D-Link ha consigliato agli utenti di aggiornare i firmware alle versioni più recenti per garantire la sicurezza dei dispositivi, minimizzando i rischi legati agli attacchi, nonostante non siano stati segnalati casi di sfruttamento di queste vulnerabilità.
CISA aggiunge due vulnerabilità critiche nel catalogo di Exploit conosciuti
L’Agenzia per la Sicurezza delle Infrastrutture e la Cybersecurity (CISA) ha aggiunto due nuove vulnerabilità al suo Catalogo di Exploit Conosciuti, basandosi su prove di sfruttamento attivo. Le vulnerabilità, identificate come CVE-2024-43461 e CVE-2024-6670, riguardano rispettivamente il sistema MSHTML di Windows e una vulnerabilità di SQL Injection su Progress WhatsUp Gold.
Queste vulnerabilità rappresentano gravi rischi, soprattutto per le agenzie federali degli Stati Uniti, che sono obbligate a risolvere questi problemi entro specifiche scadenze. Sebbene l’obbligo di risoluzione riguardi principalmente gli enti pubblici, CISA incoraggia tutte le organizzazioni a implementare le patch necessarie per ridurre l’esposizione a possibili attacchi.
CVE in Dettaglio:
- CVE-2024-43461: Una vulnerabilità che riguarda la piattaforma MSHTML di Microsoft Windows, sfruttata per attività di spoofing.
- CVE-2024-6670: Riguarda Progress WhatsUp Gold, dove una SQL Injection può essere sfruttata per eseguire codice non autorizzato.
CISA sottolinea l’importanza di un processo di gestione delle vulnerabilità continuo e raccomanda a tutte le organizzazioni di applicare le correzioni in modo tempestivo che D-Link ha garantito con gli ultimi aggiornamenti.
Sicurezza Informatica
Apple abbandona la causa contro NSO Group
Tempo di lettura: 2 minuti. Apple abbandona la causa contro NSO Group a causa del rischio di esposizione di informazioni critiche di sicurezza relative allo spyware Pegasus.
Recentemente, Apple ha deciso di ritirare volontariamente la sua causa legale contro NSO Group, l’azienda israeliana sviluppatrice dello spyware Pegasus. La decisione, riportata dal Washington Post e da altre fonti, è stata presa in considerazione del rischio che informazioni cruciali sulla sicurezza possano essere esposte nel corso del processo. Nonostante Apple continui a sostenere la validità delle proprie accuse, ritiene che proseguire nella causa potrebbe compromettere la sicurezza delle sue tecnologie.
La causa, avviata nel novembre 2021, mirava a ritenere NSO Group responsabile dell’uso illegale dello spyware Pegasus contro utenti di iPhone. Apple aveva accusato l’azienda di essere dei “mercenari del 21° secolo” per aver creato un sofisticato strumento di sorveglianza utilizzato per scopi abusivi.
Tra le ragioni principali del ritiro della causa, Apple ha citato lo scenario in evoluzione dell’industria dello spyware commerciale, con la proliferazione di nuovi attori, nonché la difficoltà di ottenere rimedi efficaci senza mettere a rischio le contromisure di sicurezza sviluppate per proteggere gli utenti.
Inoltre, recenti rivelazioni hanno mostrato che Israele ha cercato di impedire la divulgazione di documenti cruciali relativi a Pegasus per evitare danni diplomatici e alla sicurezza nazionale.
Le vicende legali tra Apple e NSO Group sono iniziate nel novembre 2021, quando Apple ha citato in giudizio l’azienda israeliana per aver sviluppato e distribuito lo spyware Pegasus, utilizzato per monitorare illegalmente utenti di iPhone, tra cui giornalisti, attivisti e leader politici. Apple ha accusato NSO di essere responsabile di attacchi contro la sicurezza degli utenti e di aver creato strumenti di sorveglianza sofisticati che favoriscono abusi.
Nel corso del processo, Apple ha cercato di dimostrare come NSO Group fosse coinvolto in pratiche di hacking su scala globale, violando le leggi sulla sicurezza informatica. NSO ha tentato di difendersi, affermando di aver agito per conto di governi per contrastare criminalità e terrorismo.
Nel settembre 2024, Apple ha deciso di ritirare volontariamente la causa contro NSO, citando il rischio che informazioni sensibili sulla sicurezza potessero essere esposte durante il procedimento. La decisione è stata motivata anche dal cambiamento del panorama dello spyware commerciale e dalla difficoltà di ottenere un rimedio efficace senza mettere in pericolo le tecnologie di sicurezza di Apple.
La causa legale contro NSO Group ha avuto eco internazionale, evidenziando i rischi posti dal crescente utilizzo di strumenti di sorveglianza come Pegasus in tutto il mondo.
Sicurezza Informatica
Operazioni contro il terrorismo e contrabbando di videogiochi piratati in Italia
Tempo di lettura: 2 minuti. Arrestato a Milano un 28enne per istigazione al terrorismo e smantellata una rete di contrabbando di videogiochi piratati in Italia, del valore di 52,5 milioni di dollari.
Le autorità italiane sono state recentemente coinvolte in due significative operazioni riguardanti la sicurezza nazionale e il crimine organizzato. A Milano, è stato arrestato un 28enne accusato di istigazione al terrorismo, mentre le autorità hanno smantellato una rete di traffico di videogiochi piratati e console contraffatte, provenienti dalla Cina, del valore di oltre 52 milioni di dollari.
Arresto per terrorismo a Milano
A Milano, le forze dell’ordine hanno arrestato un cittadino marocchino di 28 anni, accusato di istigazione a delinquere con finalità di terrorismo. L’indagine, condotta dalla sezione antiterrorismo della Digos, ha rivelato che l’uomo, precedentemente noto per reati minori, ha subito una rapida radicalizzazione, culminata in minacce su social network contro chi non seguiva la “strada di Allah”. Le intercettazioni hanno mostrato che l’individuo aveva intenzione di combattere come martire e aveva già acquistato un biglietto per la Giordania, con l’intenzione di recarsi successivamente in Arabia Saudita. Durante l’indagine, sono stati scoperti video che mostravano l’uso di armi da fuoco e contatti con estremisti già espulsi dall’Italia.
Smantellamento di una rete di contrabbando di videogiochi piratati
Nel frattempo, la polizia finanziaria italiana ha smantellato una vasta rete di traffico di videogiochi piratati e console contraffatte provenienti dalla Cina, del valore stimato di 52,5 milioni di dollari. La rete era specializzata nella vendita di console retro di marchi famosi come Nintendo, Sega e Atari, caricate con giochi piratati di franchise popolari come Super Mario Bros., Street Fighter e Star Wars. Circa 12.000 console sono state sequestrate, e nove cittadini italiani sono stati arrestati con l’accusa di commercio di merci contraffatte. Le console contraffatte non rispettavano gli standard tecnici e di sicurezza europei, rappresentando un rischio per i consumatori.
L’operazione evidenzia la crescente domanda di giochi retro piratati e hardware contraffatto, soprattutto nelle fasce di mercato a basso reddito, dove i consumatori non hanno accesso a console originali. Tuttavia, l’uso di hardware contraffatto comporta spesso problemi tecnici, come un elevato ritardo di input, che può compromettere l’esperienza di gioco.
- Inchieste3 giorni fa
Apple sempre più in basso: crisi annunciata e pubblico deluso
- Inchieste7 giorni fa
NAFO: i propagandisti di Kiev che minacciano il Governo
- Tech1 settimana fa
IFA 2024: tutte le novità in questo speciale
- Smartphone1 settimana fa
Huawei Mate XT: il primo smartphone pieghevole tri-fold
- Tech1 settimana fa
iPhone 16 Pro Max e Galaxy Tab S10: novità tra 4K, 8K e tasto AI
- Economia1 giorno fa
GFI Software si affida a CoreTech per il canale in UK
- Smartphone1 settimana fa
iPhone 16, Plus, Pro e Pro Max finalmente ufficiali
- Tech5 giorni fa
Aggiornamenti Chrome: nuove versioni per Android e ChromeOS