Sicurezza Informatica
ESET: bloccato il 900% di attacchi in più del 2020. Ransomware resta la grande minaccia
ESET Research ha rilasciato il suo T3 Threat Report per il quarto quadrimestre del 2021. Il rapporto si basa sulle statistiche dei sistemi di rilevamento delle minacce di ESET compilate tra settembre e dicembre 2021.
Nel corso dell’anno appena trascorso, ESET ha bloccato l’897 per cento in più di tentativi di attacco totali rispetto al 2020. Dato ancor più preoccupante, le ultime settimane del 2021 hanno eclissato tutti i precedenti record sul periodo di tempo per quanto riguarda gli attacchi registrati.
La più grande minaccia è ancora il ransomware che si è evoluto nel modo peggiore per tutto il 2021
“Dal 2020, le minacce ransomware sono state più aggressive che mai“, spiega Steve Flynn, direttore vendite e marketing di ESET Africa del Sud.
“Il ransomware ha superato le peggiori aspettative nel 2021 con attacchi alle infrastrutture critiche, anche qui in Sudafrica, paralizzando molte istituzioni sia pubbliche che private“, aggiunge il manager.
Nella prima metà dell’anno ESET ha notato che sono stati registrati 5 milioni di dollari in transazioni Bitcoin legate a potenziali pagamenti di ransomware.
ESET riferisce anche che la quantità di rilevamenti di malware bancario Android è aumentata del 428% tra il 2020 e il 2021. Questo dovrebbe evidenziare l’importanza di utilizzare una soluzione di sicurezza sul tuo smartphone, se non altro.
L’azienda di cybersicurezza riferisce anche che la quantità di minacce mirate alle criptovalute è aumentata nel 2021. Anche se non viene fornita una cifra, ESET indica la popolarità dei token non fungibili come motivo dell’aumento delle minacce mirate alle criptovalute. Proprio questa settimana gli utenti di Opensea sono stati vittime di una truffa di phishing in cui una o più persone sconosciute hanno truffato i proprietari di NFT permettendo inconsapevolmente a qualcun altro di prendere la proprietà del NFT.
“Nel mese di ottobre, è emersa l’informazione che gli attori minacciosi stavano rubando i portafogli di criptovaluta degli utenti del mercato NFT OpenSea, attirandoli a cliccare su arte NFT dannosi. I criminali informatici hanno anche perseguito i fondi di criptovaluta e i beni NFT nella recente campagna di malware Discord che ha preso di mira i canali per gli appassionati di criptovaluta. Questa campagna ha utilizzato il crittografo Babadeda per offuscare i RAT dannosi [trojan di accesso remoto] come applicazioni legittime“, dice ESET.
Sicurezza Informatica
Head Mare: gruppo hacktivista che colpisce aziende in Russia e Bielorussia
Tempo di lettura: 2 minuti. Head Mare, un gruppo hacktivista, colpisce aziende in Russia e Bielorussia con attacchi sofisticati e ransomware.
Head Mare è un gruppo hacktivista che ha fatto la sua comparsa nel 2023 sulla rete sociale X (ex Twitter). Questo gruppo ha come obiettivo primario il danneggiamento delle aziende in Russia e Bielorussia, pubblicando informazioni sui loro attacchi, compresi i nomi delle organizzazioni, documenti interni rubati e screenshot di desktop e console amministrative.
Metodo di Attacco e Strumenti Utilizzati
Head Mare si concentra esclusivamente su aziende in Russia e Bielorussia, utilizzando campagne di phishing per ottenere l’accesso iniziale. Le campagne distribuiscono archivi RAR che sfruttano la vulnerabilità CVE-2023-38831 in WinRAR, permettendo l’esecuzione di codice arbitrario sui sistemi delle vittime. Una volta ottenuto l’accesso, il gruppo utilizza vari strumenti, tra cui due famiglie di ransomware: LockBit per Windows e Babuk per Linux (ESXi).
Il gruppo ha adottato tecniche aggiornate rispetto ad altri gruppi simili, sfruttando vulnerabilità recenti come la CVE-2023-38831 per infiltrarsi nelle infrastrutture delle loro vittime. Tra gli strumenti utilizzati da Head Mare ci sono software di uso comune come Mimikatz e Sliver, ma anche malware personalizzati come PhantomDL e PhantomCore.
Persistenza e Offuscamento
Per mantenere la persistenza nei sistemi compromessi, Head Mare utilizza diverse tecniche, tra cui la modifica delle chiavi di registro e la creazione di attività pianificate. Per evitare la rilevazione, gli attaccanti rinominano i loro strumenti con nomi tipici di programmi legittimi, nascondendoli in percorsi di sistema standard o simili. Ad esempio, utilizzano nomi come “MicrosoftUpdateCore” per camuffare le loro attività come se fossero legate a software Microsoft.
Inoltre, nelle loro campagne di phishing, i campioni di malware vengono spesso presentati con nomi che simulano documenti di business, utilizzando doppie estensioni come “.pdf.exe” per ingannare le vittime.
Obiettivi Finali e Implicazioni
L’obiettivo finale degli attacchi di Head Mare è causare il massimo danno possibile alle aziende russe e bielorusse. Sebbene il gruppo richieda anche un riscatto per la decrittazione dei dati, la loro principale motivazione sembra essere distruttiva piuttosto che finanziaria. Con l’evoluzione delle tattiche e l’uso di malware personalizzato e nuove vulnerabilità, secondo Kaspersky, Head Mare rappresenta una minaccia significativa per le organizzazioni nella regione, dimostrando la necessità di rafforzare le misure di sicurezza contro attacchi sofisticati e mirati.
Sicurezza Informatica
Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco
Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso non autenticato e XSS. Scopri le misure di mitigazione.
La sicurezza informatica continua a essere una priorità critica per aziende e organizzazioni di tutto il mondo, specialmente in un’era in cui le minacce diventano sempre più sofisticate. Due importanti avvisi di sicurezza sono stati pubblicati dalla Cybersecurity and Infrastructure Security Agency (CISA) e da Cisco, evidenziando vulnerabilità nei sistemi di controllo industriale (ICS) e nei prodotti software di Cisco. Questi avvisi sottolineano la necessità di adottare misure di sicurezza aggiornate per proteggere le infrastrutture critiche e i dati sensibili.
Avviso di sicurezza CISA per i sistemi di controllo industriale
Il 3 settembre 2024, CISA ha rilasciato un nuovo avviso per i Sistemi di Controllo Industriale (ICS). Questi avvisi forniscono informazioni tempestive su problemi di sicurezza attuali, vulnerabilità e possibili exploit che riguardano i sistemi ICS. L’obiettivo principale di CISA è quello di informare utenti e amministratori sulle minacce emergenti e sulle misure di mitigazione necessarie per proteggere le infrastrutture critiche.
ICSA-24-247-01 LOYTEC Electronics LINX Series
CISA incoraggia fortemente la revisione degli ultimi avvisi pubblicati per ottenere dettagli tecnici e misure di mitigazione efficaci. È fondamentale che le organizzazioni che utilizzano sistemi ICS rimangano aggiornate sugli ultimi sviluppi per prevenire potenziali attacchi e garantire la sicurezza operativa.
Vulnerabilità nei prodotti Cisco: Accesso Non Autenticato e Cross-Site Scripting
Cisco ha rilasciato un avviso di sicurezza riguardante diverse vulnerabilità nei suoi prodotti, tra cui Cisco Finesse, Cisco Virtualized Voice Browser e Cisco Unified CVP. Queste vulnerabilità sono correlate tra loro e richiedono lo sfruttamento di una per poter sfruttare l’altra.
La prima vulnerabilità riguarda l’accesso non autenticato all’editor di gadget OpenSocial nel pannello di gestione web di Cisco Finesse, Cisco Virtualized Voice Browser e Cisco Unified CVP. A causa della mancanza di autenticazione in una specifica sezione dell’interfaccia di gestione, un attaccante remoto potrebbe accedere senza credenziali valide. Questo potrebbe consentire all’attaccante di ottenere informazioni riservate o creare file XML arbitrari.
La seconda vulnerabilità è un problema di Cross-Site Scripting (XSS) che affligge l’interfaccia di gestione web di Cisco Finesse e Cisco Unified CVP. Questo difetto potrebbe permettere a un attaccante remoto di condurre attacchi XSS persuadendo un utente a cliccare su un link appositamente creato, eseguendo così codice script arbitrario nel contesto dell’interfaccia.
Cisco ha rilasciato aggiornamenti software che risolvono entrambe le vulnerabilità mentre CISA mette ancora in guardia sulle insidie presenti nelle reti di tipo industriale. Non esistono soluzioni alternative per mitigare questi problemi, per cui è essenziale applicare gli aggiornamenti forniti per proteggere i sistemi da possibili exploit.
Sicurezza Informatica
Realme 13+ vs Motorola Edge 50 Fusion: quale scegliere?
Tempo di lettura: 3 minuti. Confronto tra Realme 13+ e Motorola Edge 50 Fusion: scopri quale smartphone di fascia media offre le migliori prestazioni, display, batteria e fotocamere.
Il mercato degli smartphone di fascia media continua a evolversi, offrendo dispositivi con ottime specifiche a prezzi accessibili. Due di questi dispositivi sono il Realme 13+ e il Motorola Edge 50 Fusion. Entrambi offrono caratteristiche interessanti, ma qual è il migliore? Scopriamo attraverso un confronto dettagliato delle loro specifiche e caratteristiche.
Display e Design
Il Realme 13+ è dotato di un display AMOLED FHD+ da 6,67 pollici con una frequenza di aggiornamento di 120Hz e una luminosità di picco di 2.000 nit. Al contrario, il Motorola Edge 50 Fusion presenta un display pOLED da 6,7 pollici con la stessa risoluzione e frequenza di aggiornamento, ma una luminosità di picco inferiore di 1.600 nit e protezione Corning Gorilla Glass 5.
Per quanto riguarda il design, il Realme 13+ offre una finitura a doppio tono disponibile in tre colori (Dark Purple, Victory Gold, Speed Green) e ha una certificazione IP65 per la protezione contro polvere e spruzzi d’acqua. Il Motorola Edge 50 Fusion, invece, ha una finitura in pelle vegana nelle varianti Marshmallow Blue e Hot Pink, e una finitura opaca per la versione Forest Blue. Ha anche una certificazione IP68, offrendo una protezione migliore contro acqua e polvere, adatta anche per l’uso sotto la pioggia.
Prestazioni e Software
Il Realme 13+ è alimentato dal processore MediaTek Dimensity 7300, mentre il Motorola Edge 50 Fusion utilizza il Qualcomm Snapdragon 7s Gen 2. Nei test di benchmark, il Realme 13+ ha ottenuto punteggi superiori con 739.074 punti su AnTuTu rispetto ai 620.648 punti del Motorola Edge 50 Fusion. Anche nei test Geekbench, il Realme 13+ ha leggermente superato il Motorola sia nelle prestazioni single-core che multi-core.
Ecco una tabella comparativa tra il Realme 13+ e il Motorola Edge 50 Fusion:
Specifiche | Realme 13+ | Motorola Edge 50 Fusion |
---|---|---|
Display | 6.67″ FHD+ AMOLED, 120Hz, 395 ppi, 2000 nits | 6.7″ FHD+ pOLED, 120Hz, 393 ppi, 1600 nits, Corning Gorilla Glass 5 |
Dimensioni | 161.7 x 74.7 x 7.6 mm | 161.9 x 73.1 x 7.9 mm |
Peso | 185g | 174.9g |
Software | Android 14-based Realme UI 5.0 | Android 14 |
Fotocamera posteriore | 50MP (OIS) + 2MP profondità | 50MP (OIS) + 13MP ultra grandangolare |
Fotocamera frontale | 16MP | 32MP |
Video | 4K a 30fps | 4K a 30fps |
SoC | MediaTek Dimensity 7300 | Qualcomm Snapdragon 7s Gen 2 |
Batteria e ricarica | 5500mAh, 80W | 5000mAh, 68W |
Archiviazione | 8GB/12GB RAM, 128GB/256GB | 8GB/12GB RAM, 128GB/256GB |
Colori | Victory Gold, Speed Green, Dark Purple | Marshmallow Blue, Forest Blue, Hot Pink |
Entrambi i dispositivi eseguono Android 14, ma il Realme 13+ utilizza la personalizzazione Realme UI 5.0, mentre il Edge 50 Fusion offre un’esperienza Android stock. Motorola garantisce tre anni di aggiornamenti del sistema operativo e quattro anni di patch di sicurezza, mentre Realme promette due aggiornamenti principali del sistema operativo e tre anni di aggiornamenti di sicurezza.
Fotocamere
Entrambi i telefoni dispongono di una fotocamera principale da 50MP con supporto OIS. Tuttavia, il Motorola Edge 50 Fusion offre una configurazione migliore con una lente ultragrandangolare da 13MP, mentre il Realme 13+ ha un sensore monocromatico da 2MP. Per i selfie, il Edge 50 Fusion ha una fotocamera frontale da 32MP, significativamente migliore rispetto al sensore da 16MP del Realme 13+.
Batteria e Ricarica
Il Realme 13+ è dotato di una batteria da 5.500mAh con supporto per la ricarica rapida da 80W, che supera la batteria da 5.000mAh e la ricarica da 68W del Motorola Edge 50 Fusion. Nei test di durata, il Realme 13+ ha funzionato per 10 ore e 37 minuti rispetto alle 9 ore e 53 minuti del Edge 50 Fusion. Anche la velocità di ricarica del Realme 13+ è superiore, passando dal 20% al 100% in soli 31 minuti, rispetto ai 54 minuti del Motorola, che può essere ridotto a 36 minuti utilizzando la modalità Charge Boost.
Verdetto
La scelta tra Realme 13+, scopri su Amazon, e Motorola Edge 50 Fusion, scopri su Amazon, dipende dalle preferenze personali. Se si desidera un display di qualità superiore, migliori prestazioni, una batteria più duratura e una ricarica più veloce, il Realme 13+ è la scelta ideale. Tuttavia, se si preferisce un design più robusto, una migliore protezione contro l’acqua e la polvere, un supporto software più lungo e una configurazione della fotocamera più avanzata, il Motorola Edge 50 Fusion rappresenta una valida alternativa.
- Inchieste1 settimana fa
Pavel Durov: è stato arrestato dai francesi o si è costituito contro i russi?
- Inchieste1 settimana fa
Zuckerberg si dice pentito, ma sempre e solo sotto le elezioni
- Sicurezza Informatica1 settimana fa
SonicWall e Versa: vulnerabilità critiche e soluzioni di sicurezza
- L'Altra Bolla1 settimana fa
YouTube Mobile e Threads: novità e funzionalità in arrivo
- Sicurezza Informatica1 settimana fa
Microsoft risolve due vulnerabilità in 365 e Exchange Online
- Smartphone1 settimana fa
Sedexp: nuovo malware per Linux che nasconde Codici di Skimming
- Sicurezza Informatica1 settimana fa
Google identifica il decimo Zero-Day di Chrome sfruttato nel 2024
- Economia6 giorni fa
Huawei: forte crescita nel 2024 che impoverisce Apple