Tempo di lettura: 2 minuti. Nuove rivelazioni indicano che il gruppo cybercriminale russo Evil Corp ha stretti legami con l'intelligence di Mosca e ha partecipato a attacchi contro membri NATO.">Evil Corp legami stretti con la Russia e attacchi ai membri NATO -
Connect with us

Sicurezza Informatica

Evil Corp legami stretti con la Russia e attacchi ai membri NATO

Tempo di lettura: 2 minuti. Nuove rivelazioni indicano che il gruppo cybercriminale russo Evil Corp ha stretti legami con l’intelligence di Mosca e ha partecipato a attacchi contro membri NATO.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Evil Corp, un noto gruppo di cybercriminali, ha una relazione straordinariamente stretta con il governo della Russia , al punto che le autorità di intelligence avrebbero incaricato i membri del gruppo di effettuare attacchi informatici contro i paesi membri della NATO. Secondo fonti della National Crime Agency (NCA) del Regno Unito, il gruppo ha collaborato direttamente con i servizi di intelligence russi, tra cui l’FSB (Servizio Federale di Sicurezza), l’SVR (Servizio di Intelligence Esterna) e il GRU (Direzione Generale dell’Intelligence Militare), in operazioni di attacco sponsorizzate dallo Stato.

Un rapporto più che convenzionale tra Evil Corp e la Russia

La relazione tra Evil Corp e la Russia sarebbe più profonda di quanto ipotizzato in precedenza. Le indagini rivelano che non solo il gruppo ha collaborato attivamente con l’intelligence russa, ma lo ha fatto in modo privilegiato, con la direzione di Maksim Yakubets, ritenuto il capo di Evil Corp e uno degli affiliati principali del gruppo ransomware LockBit. Yakubets, sulla cui testa pende una taglia di 5 milioni di dollari da parte delle autorità americane, è stato sanzionato dal Regno Unito e accusato di aver agito in coordinamento con i tre servizi di intelligence russi. La sua posizione come collegamento tra lo Stato e Evil Corp è stata favorita, secondo la NCA, dal suo legame familiare con Eduard Benderskiy, suo suocero e ex ufficiale dell’FSB.

Benderskiy, che appare nella lista delle sanzioni del Regno Unito, avrebbe facilitato il successo di Evil Corp mettendo a disposizione risorse e protezione sia fisica sia legale ai suoi membri, garantendo che le autorità russe chiudessero un occhio sulle loro attività criminali. Yakubets avrebbe anche ottenuto aiuto per mantenere attive le operazioni del gruppo nonostante l’intervento delle forze dell’ordine internazionali nel 2019.

La disgregazione del gruppo

Dopo la disgregazione di Evil Corp nel 2019, i familiari di Yakubets sono stati collegati alle operazioni del gruppo. Suo fratello Artem è stato aggiunto alla lista delle sanzioni insieme a due cugini, Dmitriy e Kirill Slobodskoy, tutti considerati membri centrali di Evil Corp. Anche il padre di Yakubets, Viktor, è stato coinvolto nella gestione delle attività del gruppo, accusato di aver gestito operazioni di riciclaggio di denaro.

L’organizzazione è nota per le sue operazioni di ransomware, estorcendo oltre 300 milioni di dollari dal 2014 e colpendo vittime in oltre 40 paesi. Le attività di Evil Corp si sono estese a vari settori, dalle grandi aziende tecnologiche a organizzazioni benefiche, dal settore finanziario a quello sanitario, senza alcuna distinzione o scrupolo.

Le nuove informazioni sulle attività di Evil Corp mettono in luce la complessa rete di connessioni tra criminalità informatica e apparati statali, in questo caso della Russia, dimostrando che le operazioni del gruppo non erano solo a fini di profitto, ma anche funzionali agli interessi geopolitici della Russia. Le rivelazioni della NCA offrono una comprensione più chiara dei metodi e della struttura di Evil Corp, con dettagli sulle loro operazioni che vanno oltre il classico schema di criminalità organizzata digitale.

Sicurezza Informatica

Operazione contro LockBit: quattro arresti

Tempo di lettura: 3 minuti. Le autorità di 12 paesi hanno arrestato quattro individui legati al gruppo ransomware LockBit e imposto sanzioni per bloccarne l’infrastruttura e le attività.

Pubblicato

in data

Sequestro LockBit
Tempo di lettura: 3 minuti.

Una serie di operazioni congiunte condotte dalle autorità di 12 paesi ha portato a quattro nuovi arresti e all’imposizione di sanzioni finanziarie contro affiliati del gruppo di ransomware LockBit. Le autorità coinvolte, con il supporto di Europol e altri enti, hanno sequestrato server critici per l’infrastruttura di LockBit e hanno arrestato individui legati al gruppo. L’operazione, denominata “Operation Cronos,” è una risposta ai numerosi attacchi informatici perpetrati da LockBit tra il 2021 e il 2023 e riflette un impegno crescente a livello internazionale nel contrastare il ransomware. Ecco una panoramica dettagliata delle operazioni e dei risultati raggiunti.

Quattro arresti e sanzioni contro LockBit

L’azione coordinata ha portato a quattro arresti tra agosto e settembre 2024. Secondo il rapporto di Europol, un sospetto sviluppatore di LockBit è stato arrestato su richiesta delle autorità francesi mentre si trovava in vacanza fuori dalla Russia. Altri due individui sono stati arrestati dal National Crime Agency (NCA) del Regno Unito con accuse di supporto ad attività legate a un affiliato di LockBit e sospetti di riciclaggio di denaro. Inoltre, la Guardia Civil spagnola ha arrestato un amministratore di un servizio di hosting bulletproof, utilizzato per proteggere l’infrastruttura del gruppo ransomware, durante un’azione presso l’aeroporto di Madrid.

Parallelamente agli arresti, sono state imposte sanzioni finanziarie in Australia, Regno Unito e Stati Uniti contro un individuo identificato come affiliato prolifico di LockBit e con legami forti con il gruppo di cybercriminali Evil Corp. Questa è la prima azione di sanzioni internazionali verso affiliati LockBit, e segna un importante passo per frenare l’attività del gruppo. Il Regno Unito ha inoltre sanzionato altri 15 cittadini russi per la loro presunta partecipazione ad attività criminali di Evil Corp.

LockBit nel mirino delle autorità e arresti precedenti

Il gruppo LockBit è stato uno dei più attivi a livello mondiale tra il 2021 e il 2023, responsabile di numerosi attacchi contro organizzazioni di vari settori, tra cui finanza, agricoltura, energia, governo, sanità, trasporti e servizi di emergenza. Utilizzando un modello ransomware-as-a-service (RaaS), LockBit concedeva accesso ai suoi affiliati e divideva i proventi degli attacchi.

Il gruppo è stato oggetto di attenzione delle autorità per lungo tempo, con arresti chiave avvenuti negli ultimi anni. Ad esempio, in febbraio 2024, durante la prima fase dell’Operazione Cronos, le forze dell’ordine hanno sequestrato 34 server contenenti oltre 2.500 chiavi di decrittazione, successivamente utilizzate per creare un decifratore gratuito per la versione LockBit 3.0 Black Ransomware.

Dmitry Yuryevich Khoroshev - leader Lockbit
Dmitry Yuryevich Khoroshev – leader Lockbit

Tra maggio e luglio 2023, diverse figure associate al gruppo sono state identificate e sanzionate. Mikhail Pavlovich Matveev, Artur Sungatov, Ivan Gennadievich Kondratiev, e Dmitry Yuryevich Khoroshev sono stati tra i soggetti arrestati e accusati per vari crimini legati al ransomware.

Inoltre, cittadini russi come Ruslan Magomedovich Astamirov e Mikhail Vasiliev hanno ammesso il loro coinvolgimento in almeno una dozzina di attacchi ransomware come affiliati di LockBit. Questi arresti mostrano il forte impegno delle autorità internazionali nell’identificare e neutralizzare le minacce ransomware su scala globale.

Il ruolo di Europol e la cooperazione internazionale

Europol ha svolto un ruolo centrale nel coordinamento dell’operazione, fornendo supporto analitico e operativo alle forze dell’ordine dei paesi coinvolti. La cooperazione ha incluso attività di tracciamento delle criptovalute e analisi forense dei dati, con l’obiettivo di smantellare l’infrastruttura di LockBit e identificare i suoi affiliati.

L’Operazione Cronos ha coinvolto forze dell’ordine di 12 paesi: Australia, Canada, Francia, Germania, Giappone, Spagna, Svezia, Svizzera, Paesi Bassi, Romania, Regno Unito e Stati Uniti. La collaborazione ha portato a una significativa riduzione delle attività di LockBit, con effetti che si estendono a tutti i livelli della loro rete criminale.

Prosegui la lettura

Sicurezza Informatica

Novità open-source per VirtualBox, LibreOffice e DXVK

Tempo di lettura: 3 minuti. VirtualBox 7.1 introduce correzioni e nuove funzionalità, LibreOffice 24.8.2 RC1 risolve vari bug e DXVK 2.4.1 migliora le prestazioni nei giochi Windows su Linux.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Tre importanti aggiornamenti sono stati rilasciati di recente per gli utenti di VirtualBox, LibreOffice e DXVK. Queste nuove versioni includono miglioramenti di funzionalità, correzioni di bug e ottimizzazioni delle prestazioni per offrire un’esperienza utente più fluida.

VirtualBox 7.1: Correzioni e nuove funzionalità

La versione 7.1 di VirtualBox introduce un importante aggiornamento che include una serie di miglioramenti e correzioni. Ecco alcune delle novità principali:

VirtualBox
VirtualBox
  • GUI e usabilità: Diverse correzioni relative al layout della finestra e alle traduzioni, oltre a nuove opzioni per la sicurezza del display remoto.
  • Prestazioni di rete: Problemi di prestazioni NAT sono stati risolti, migliorando la velocità su host Windows e correggendo problemi con il DHCP.
  • Accelerazione 3D: Abilitazione dell’accelerazione 3D sui dispositivi Arm, correzione di problemi di rendering con schermi neri e miglioramento della gestione della vista.
  • Integrazione OCI: Miglioramento del monitoraggio delle risorse per le VM cloud e possibilità di clonare e resettare istanze di calcolo.
  • Miglioramenti per Linux e macOS/Arm: Aggiunto il supporto per la condivisione della clipboard su Wayland e l’abilitazione della virtualizzazione Arm per le VM Linux e BSD.

La versione introduce anche una migliore compatibilità con EFI, supporto per nuove modalità di installazione automatica e prestazioni ottimizzate per la registrazione dello schermo, specialmente su guest Windows. Con la versione 7.1.2, si sono risolti ulteriori problemi legati a errori nella gestione dell’NVRAM e alle prestazioni del DHCP.

LibreOffice 24.8.2 RC1: bugfix e nuove caratteristiche

LibreOffice ha rilasciato la release candidate (RC1) della versione 24.8.2, portando con sé nuove funzionalità e correzioni di bug. La nuova versione sarà compatibile con Windows 7 e successivi e migliora vari aspetti del software.

LibreOffice 24.2
LibreOffice 24.2

Tra le correzioni di bug principali troviamo risoluzioni di problemi relativi a condizioni di race, acquisizione errata di lock e gestione delle finestre e dei contenuti in vari formati (DOCX, PPTX). Sono state affrontate anche problematiche legate alla compatibilità RTL e alla visualizzazione di grafici, così come miglioramenti nelle prestazioni dei formati di documenti importati ed esportati.

Il team di LibreOffice ha inoltre apportato modifiche per migliorare la gestione delle impostazioni delle tabelle, dei commenti e delle estensioni, oltre a miglioramenti alla traduzione dell’interfaccia e alla compatibilità con diversi ambienti desktop.

DXVK 2.4.1: Ottimizzazioni delle prestazioni e compatibilità con giochi

La nuova versione 2.4.1 di DXVK apporta miglioramenti significativi alle prestazioni e alla compatibilità con una vasta gamma di giochi. DXVK è una libreria che converte le chiamate Direct3D su Vulkan, rendendo i giochi Windows giocabili su Linux.

  • Ottimizzazioni della memoria: La dimensione dei chunk di memoria è ora determinata dinamicamente in base alla quantità di memoria allocata dall’applicazione.
  • Miglioramenti della gestione delle shader: Modifiche al codice generato per le istruzioni mad di DXBC, evitando problemi di flickering in alcuni giochi. Sono state risolte anche perdite di memoria e ottimizzati i caricamenti dei buffer.
  • Compatibilità dei giochi: Risolti problemi specifici con titoli come GTA: San Andreas, Rayman 3, Serious Sam 2, The Sims 2, e Splinter Cell: Pandora Tomorrow. In particolare, alcune correzioni riguardano crash, problemi di rendering e gestione del framerate.
  • Miglioramenti per DXGI/D3D11: Risolti problemi con giochi che predefiniscono l’utilizzo di una GPU integrata in base alla quantità di memoria disponibile, oltre a miglioramenti al rendering dell’acqua in giochi come Trails through Daybreak.

Questi aggiornamenti a VirtualBox, DXVK e LibreOffice portano a un miglioramento dell’esperienza di gioco su piattaforme Linux, correggendo problemi di compatibilità e ottimizzando le prestazioni con titoli sia nuovi che più datati.

Prosegui la lettura

Sicurezza Informatica

Apple rimuove app VPN dalla Russia e FBI vuole sblocco iPhone

Tempo di lettura: 2 minuti. Apple rimuove quasi 100 app VPN dall’App Store russo su richiesta del governo e l’FBI vorrebbe sbloccare l’iPhone del sindaco di New York, Eric Adams.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Apple al centro di questioni legate a privacy e censura: la prima riguarda la rimozione di app VPN dall’App Store in Russia su richiesta del governo, mentre la seconda coinvolge l’FBI che potrebbe chiedere all’azienda di sbloccare l’iPhone del sindaco di New York, Eric Adams, nell’ambito di un’indagine federale.

Apple rimuove app VPN dal mercato russo

Secondo un rapporto di Apple Censorship, quasi un centinaio di app VPN comunemente disponibili in altri Paesi sono state rimosse dall’App Store in Russia. A luglio, si era parlato della rimozione di 25 app VPN su richiesta del governo russo, ma il numero effettivo si è rivelato molto più alto: oltre 50 app sarebbero state eliminate durante l’estate del 2024, portando il totale a 98.

Questa mossa è parte di un quadro più ampio di censura crescente nel Paese, intensificatosi con la guerra in Ucraina. Sebbene le VPN non siano illegali in Russia, a marzo è stata introdotta una norma che vieta la pubblicità di tali servizi. Tra le app rimosse figurano VPN molto popolari come Norton Secure VPN, SurfEasy VPN, Avast Secureline VPN, Nord VPN, Proton VPN, e Bitdefender VPN.

Apple ha dichiarato che le app devono rispettare i requisiti legali locali, ed è responsabilità degli sviluppatori assicurarsi che non violino le normative. Tuttavia, questo fenomeno ha reso l’App Store russo il secondo più restrittivo dopo quello cinese, dove nessuna app VPN è disponibile.

La necessità di maggiore trasparenza è stata evidenziata sia da Apple Censorship che dagli utenti, poiché molti si affidano alle VPN per la loro sicurezza e privacy online. Apple ha ridotto le proprie operazioni in Russia in risposta alla guerra in Ucraina, ma molti dei suoi servizi rimangono attivi nel Paese.

L’FBI potrebbe chiedere aiuto ad Apple per sbloccare l’iPhone del sindaco di New York

Parallelamente, Apple potrebbe trovarsi nuovamente coinvolta in una controversia con le forze dell’ordine. Dopo l’indagine federale che ha portato al sequestro dell’iPhone del sindaco di New York, Eric Adams, il dispositivo rimane bloccato perché il sindaco sostiene di aver cambiato la password il giorno prima del sequestro e di non ricordarla più. Ciò potrebbe spingere l’FBI a chiedere ad Apple di sbloccare il dispositivo, come già accaduto in passato.

Nel 2020, il Federal Bureau of Investigation aveva chiesto ad Apple di sbloccare due iPhone appartenenti a un terrorista coinvolto in una sparatoria alla base navale di Pensacola, in Florida. Tuttavia, Apple si rifiutò, citando la protezione della privacy degli utenti. Alla fine, l’FBI riuscì a sbloccare i dispositivi senza il supporto di Apple.

Ad oggi, l’azienda di Cupertino rimane ferma sulla propria posizione di non intervenire nelle questioni tra le autorità e gli utenti, difendendo la privacy come diritto fondamentale.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica4 giorni fa

Kia, vulnerabilità consentiva controllo remoto solo con targa

Tempo di lettura: 3 minuti. Scoperte vulnerabilità nei veicoli Kia che consentivano agli hacker di prenderne il controllo remoto con...

Sicurezza Informatica5 giorni fa

Attacchi ai sistemi di stampa UNIX tramite CUPS

Tempo di lettura: 3 minuti. CUPS, il sistema di stampa UNIX, può essere sfruttato per attaccare sistemi UNIX: le vulnerabilità,...

Sicurezza Informatica6 giorni fa

Salt Typhoon infiltra spie cinesi negli ISP degli Stati Uniti

Tempo di lettura: 2 minuti. Gli attacchi cyber cinesi di Salt Typhoon e le infiltrazioni nelle infrastrutture di rete degli...

Cisco logo Cisco logo
Sicurezza Informatica7 giorni fa

Cisco, vulnerabilità Denial of Service: cosa fare?

Tempo di lettura: 2 minuti. Cisco ha pubblicato diversi avvisi di vulnerabilità legate a Denial of Service su dispositivi IOS...

Economia1 settimana fa

Stati Uniti: presto divieto per i veicoli cinesi e russi

Tempo di lettura: 2 minuti. Gli Stati Uniti propongono un divieto su hardware e software cinesi e russi nei veicoli...

Sicurezza Informatica2 settimane fa

SambaSpy: nuovo RAT che prende di mira gli utenti italiani

Tempo di lettura: 3 minuti. SambaSpy, un nuovo RAT, prende di mira gli utenti italiani attraverso una sofisticata campagna di...

Sicurezza Informatica2 settimane fa

Temu e Dell: indagini sui recenti attacchi informatici

Tempo di lettura: 2 minuti. Temu e Dell sono coinvolte in segnalazioni di violazioni dei dati: ecco le indagini su...

Sicurezza Informatica2 settimane fa

Dr.Web disconnette i server dopo una violazione e Cloudflare subisce un’interruzione regionale

Tempo di lettura: 2 minuti. Dr.Web disconnette i server dopo un attacco informatico e Cloudflare affronta un'interruzione regionale che limita...

Sicurezza Informatica2 settimane fa

CISA nuove vulnerabilità, aggiornamenti per Apple e GitLab

Tempo di lettura: 2 minuti. Ultimi aggiornamenti di sicurezza: vulnerabilità aggiunte da CISA, aggiornamenti Apple e GitLab risolve una falla...

Sicurezza Informatica2 settimane fa

Smantellata piattaforma di comunicazione criptata Ghost

Tempo di lettura: 2 minuti. Una coalizione globale, coordinata da Europol, smantella la piattaforma criptata Ghost utilizzata dal crimine organizzato,...

Truffe recenti

Sicurezza Informatica3 settimane fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Tech34 minuti fa

Audacious, Linux Mint, FFmpeg e qBittorrent nuovi aggiornamenti

Tempo di lettura: 4 minuti. Scopri le ultime novità su Audacious 4.4.1, Linux Mint e qBittorrent v5.0.0: aggiornamenti, correzioni di...

Tech1 ora fa

Mozilla Firefox più privacy e sicurezza e visione IA pubblica

Tempo di lettura: 4 minuti. Mozilla sta implementando importanti aggiornamenti per il suo browser Firefox, con la versione 131 già...

Galaxy S25 Ultra Galaxy S25 Ultra
Smartphone3 ore fa

Dopo Galaxy S25, niente più S26

Tempo di lettura: 4 minuti. Samsung potrebbe abbandonare il modello base dal Galaxy S26 nel 2026 mentre rilascia l'aggiornamento One...

iPhone 16 iPhone 16
Smartphone16 ore fa

Apple Visual Intelligence rimanda l’attesa per iPhone 17

Tempo di lettura: 3 minuti. Apple introduce importanti novità per iPhone 17, Visual Intelligence su iPhone 16, maggiore affidamento su...

Tech17 ore fa

Windows 11 e Bing: Copilot+, update 2024 e ricerca generativa

Tempo di lettura: 4 minuti. Nuove funzionalità di IA per Windows 11 e Bing: Copilot+, Update 2024 e ricerca generativa...

Smartphone2 giorni fa

Galaxy S24 FE vs S23 FE vs S24: quale scegliere?

Tempo di lettura: 5 minuti. Confronto dettagliato tra Galaxy S24 FE, Galaxy S23 FE e Galaxy S24: specifiche, prestazioni, fotocamere,...

Smartphone2 giorni fa

Samsung Galaxy Z Fold special edition pronto al lancio

Tempo di lettura: 3 minuti. Samsung Galaxy Z Fold special edition arriva con preordini a ottobre. Epic Games porta Samsung...

Intelligenza Artificiale2 giorni fa

Geopolitica e AI: Big uniti contro Cina e Apple abbandona OpenAI

Tempo di lettura: 3 minuti. CoSAI stabilisce norme di sicurezza per l'IA, la Cina punta al mercato PC AI-ready, mentre...

Tech2 giorni fa

Samsung nel futuro: Galaxy S25, S26, e batterie allo stato solido

Tempo di lettura: 3 minuti. Samsung prevede importanti cambiamenti per Galaxy S25, S26 e i wearable con batterie allo stato...

Smartphone2 giorni fa

Apple: iPhone 16, Watch, Smart Home e cause su App Store

Tempo di lettura: 4 minuti. Apple si prepara ad affrontare un anno di importanti cambiamenti e aggiornamenti, sia dal punto...

Tendenza