Sicurezza Informatica
FIN7 sfrutta Google Ads per distribuire NetSupport RAT
Tempo di lettura: 2 minuti. FIN7 utilizza annunci Google ingannevoli per distribuire il NetSupport RAT, sfruttando marchi noti per ingannare gli utenti.
Il gruppo criminale informatico FIN7, noto anche come Carbon Spider o Sangria Tempest, qui la sua storia, sta utilizzando annunci Google ingannevoli che imitano marchi rinomati per distribuire software dannoso come installatori MSIX malevoli che portano all’esecuzione di NetSupport RAT, un potente strumento di accesso remoto.
Metodologia dell’Attacco
Secondo la società di sicurezza eSentire, gli annunci truffa pubblicizzano siti web che impersonano marchi affidabili come AnyDesk, WinSCP, BlackRock, Asana, Concur, The Wall Street Journal, Workable e Google Meet. Quando gli utenti visitano questi siti attraverso gli annunci, ricevono un messaggio pop-up che li invita a scaricare un’estensione per browser fasulla. Questa estensione è in realtà un file MSIX che contiene uno script PowerShell. Lo script raccoglie informazioni di sistema e contatta un server remoto per scaricare un altro script PowerShell codificato.
Deployment del NetSupport RAT
Il secondo script PowerShell è utilizzato per scaricare ed eseguire NetSupport RAT da un server controllato dagli attaccanti. Questo RAT consente agli attaccanti di prendere il controllo completo del sistema infetto e di distribuire ulteriori malware, inclusi DICELOADER tramite uno script Python.
Preoccupazioni di sicurezza e risposta
L’abuso di file MSIX firmati da parte di attori di minacce, come dimostrato da FIN7, ha portato Microsoft a disabilitare il gestore del protocollo MSIX per impostazione predefinita. Questa mossa mira a contrastare l’efficacia di tali tecniche di distribuzione di malware. La persistenza del malware viene spesso garantita attraverso la programmazione di comandi nel pianificatore di attività, consentendo l’installazione continua di nuovo malware anche dopo la rimozione.
Commento e analisi
Le attività di FIN7 evidenziano una crescente sofisticazione negli attacchi mirati che sfruttano la fiducia degli utenti nei marchi noti per facilitare l’ingresso di malware avanzato nei sistemi. La capacità del gruppo di adattare e raffinare costantemente le sue tecniche di attacco rappresenta una minaccia significativa per la sicurezza delle organizzazioni e richiede una vigilanza costante e misure di sicurezza adeguate.
Le aziende sono invitate a educare i loro dipendenti sull’identificazione di annunci e siti web ingannevoli e ad implementare robuste soluzioni di sicurezza per difendersi dalle tecniche di ingegneria sociale e dagli attacchi di malware sofisticati come quelli utilizzati da FIN7.
Sicurezza Informatica
Head Mare: gruppo hacktivista che colpisce aziende in Russia e Bielorussia
Tempo di lettura: 2 minuti. Head Mare, un gruppo hacktivista, colpisce aziende in Russia e Bielorussia con attacchi sofisticati e ransomware.
Head Mare è un gruppo hacktivista che ha fatto la sua comparsa nel 2023 sulla rete sociale X (ex Twitter). Questo gruppo ha come obiettivo primario il danneggiamento delle aziende in Russia e Bielorussia, pubblicando informazioni sui loro attacchi, compresi i nomi delle organizzazioni, documenti interni rubati e screenshot di desktop e console amministrative.
Metodo di Attacco e Strumenti Utilizzati
Head Mare si concentra esclusivamente su aziende in Russia e Bielorussia, utilizzando campagne di phishing per ottenere l’accesso iniziale. Le campagne distribuiscono archivi RAR che sfruttano la vulnerabilità CVE-2023-38831 in WinRAR, permettendo l’esecuzione di codice arbitrario sui sistemi delle vittime. Una volta ottenuto l’accesso, il gruppo utilizza vari strumenti, tra cui due famiglie di ransomware: LockBit per Windows e Babuk per Linux (ESXi).
Il gruppo ha adottato tecniche aggiornate rispetto ad altri gruppi simili, sfruttando vulnerabilità recenti come la CVE-2023-38831 per infiltrarsi nelle infrastrutture delle loro vittime. Tra gli strumenti utilizzati da Head Mare ci sono software di uso comune come Mimikatz e Sliver, ma anche malware personalizzati come PhantomDL e PhantomCore.
Persistenza e Offuscamento
Per mantenere la persistenza nei sistemi compromessi, Head Mare utilizza diverse tecniche, tra cui la modifica delle chiavi di registro e la creazione di attività pianificate. Per evitare la rilevazione, gli attaccanti rinominano i loro strumenti con nomi tipici di programmi legittimi, nascondendoli in percorsi di sistema standard o simili. Ad esempio, utilizzano nomi come “MicrosoftUpdateCore” per camuffare le loro attività come se fossero legate a software Microsoft.
Inoltre, nelle loro campagne di phishing, i campioni di malware vengono spesso presentati con nomi che simulano documenti di business, utilizzando doppie estensioni come “.pdf.exe” per ingannare le vittime.
Obiettivi Finali e Implicazioni
L’obiettivo finale degli attacchi di Head Mare è causare il massimo danno possibile alle aziende russe e bielorusse. Sebbene il gruppo richieda anche un riscatto per la decrittazione dei dati, la loro principale motivazione sembra essere distruttiva piuttosto che finanziaria. Con l’evoluzione delle tattiche e l’uso di malware personalizzato e nuove vulnerabilità, secondo Kaspersky, Head Mare rappresenta una minaccia significativa per le organizzazioni nella regione, dimostrando la necessità di rafforzare le misure di sicurezza contro attacchi sofisticati e mirati.
Sicurezza Informatica
Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco
Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso non autenticato e XSS. Scopri le misure di mitigazione.
La sicurezza informatica continua a essere una priorità critica per aziende e organizzazioni di tutto il mondo, specialmente in un’era in cui le minacce diventano sempre più sofisticate. Due importanti avvisi di sicurezza sono stati pubblicati dalla Cybersecurity and Infrastructure Security Agency (CISA) e da Cisco, evidenziando vulnerabilità nei sistemi di controllo industriale (ICS) e nei prodotti software di Cisco. Questi avvisi sottolineano la necessità di adottare misure di sicurezza aggiornate per proteggere le infrastrutture critiche e i dati sensibili.
Avviso di sicurezza CISA per i sistemi di controllo industriale
Il 3 settembre 2024, CISA ha rilasciato un nuovo avviso per i Sistemi di Controllo Industriale (ICS). Questi avvisi forniscono informazioni tempestive su problemi di sicurezza attuali, vulnerabilità e possibili exploit che riguardano i sistemi ICS. L’obiettivo principale di CISA è quello di informare utenti e amministratori sulle minacce emergenti e sulle misure di mitigazione necessarie per proteggere le infrastrutture critiche.
ICSA-24-247-01 LOYTEC Electronics LINX Series
CISA incoraggia fortemente la revisione degli ultimi avvisi pubblicati per ottenere dettagli tecnici e misure di mitigazione efficaci. È fondamentale che le organizzazioni che utilizzano sistemi ICS rimangano aggiornate sugli ultimi sviluppi per prevenire potenziali attacchi e garantire la sicurezza operativa.
Vulnerabilità nei prodotti Cisco: Accesso Non Autenticato e Cross-Site Scripting
Cisco ha rilasciato un avviso di sicurezza riguardante diverse vulnerabilità nei suoi prodotti, tra cui Cisco Finesse, Cisco Virtualized Voice Browser e Cisco Unified CVP. Queste vulnerabilità sono correlate tra loro e richiedono lo sfruttamento di una per poter sfruttare l’altra.
La prima vulnerabilità riguarda l’accesso non autenticato all’editor di gadget OpenSocial nel pannello di gestione web di Cisco Finesse, Cisco Virtualized Voice Browser e Cisco Unified CVP. A causa della mancanza di autenticazione in una specifica sezione dell’interfaccia di gestione, un attaccante remoto potrebbe accedere senza credenziali valide. Questo potrebbe consentire all’attaccante di ottenere informazioni riservate o creare file XML arbitrari.
La seconda vulnerabilità è un problema di Cross-Site Scripting (XSS) che affligge l’interfaccia di gestione web di Cisco Finesse e Cisco Unified CVP. Questo difetto potrebbe permettere a un attaccante remoto di condurre attacchi XSS persuadendo un utente a cliccare su un link appositamente creato, eseguendo così codice script arbitrario nel contesto dell’interfaccia.
Cisco ha rilasciato aggiornamenti software che risolvono entrambe le vulnerabilità mentre CISA mette ancora in guardia sulle insidie presenti nelle reti di tipo industriale. Non esistono soluzioni alternative per mitigare questi problemi, per cui è essenziale applicare gli aggiornamenti forniti per proteggere i sistemi da possibili exploit.
Sicurezza Informatica
Realme 13+ vs Motorola Edge 50 Fusion: quale scegliere?
Tempo di lettura: 3 minuti. Confronto tra Realme 13+ e Motorola Edge 50 Fusion: scopri quale smartphone di fascia media offre le migliori prestazioni, display, batteria e fotocamere.
Il mercato degli smartphone di fascia media continua a evolversi, offrendo dispositivi con ottime specifiche a prezzi accessibili. Due di questi dispositivi sono il Realme 13+ e il Motorola Edge 50 Fusion. Entrambi offrono caratteristiche interessanti, ma qual è il migliore? Scopriamo attraverso un confronto dettagliato delle loro specifiche e caratteristiche.
Display e Design
Il Realme 13+ è dotato di un display AMOLED FHD+ da 6,67 pollici con una frequenza di aggiornamento di 120Hz e una luminosità di picco di 2.000 nit. Al contrario, il Motorola Edge 50 Fusion presenta un display pOLED da 6,7 pollici con la stessa risoluzione e frequenza di aggiornamento, ma una luminosità di picco inferiore di 1.600 nit e protezione Corning Gorilla Glass 5.
Per quanto riguarda il design, il Realme 13+ offre una finitura a doppio tono disponibile in tre colori (Dark Purple, Victory Gold, Speed Green) e ha una certificazione IP65 per la protezione contro polvere e spruzzi d’acqua. Il Motorola Edge 50 Fusion, invece, ha una finitura in pelle vegana nelle varianti Marshmallow Blue e Hot Pink, e una finitura opaca per la versione Forest Blue. Ha anche una certificazione IP68, offrendo una protezione migliore contro acqua e polvere, adatta anche per l’uso sotto la pioggia.
Prestazioni e Software
Il Realme 13+ è alimentato dal processore MediaTek Dimensity 7300, mentre il Motorola Edge 50 Fusion utilizza il Qualcomm Snapdragon 7s Gen 2. Nei test di benchmark, il Realme 13+ ha ottenuto punteggi superiori con 739.074 punti su AnTuTu rispetto ai 620.648 punti del Motorola Edge 50 Fusion. Anche nei test Geekbench, il Realme 13+ ha leggermente superato il Motorola sia nelle prestazioni single-core che multi-core.
Ecco una tabella comparativa tra il Realme 13+ e il Motorola Edge 50 Fusion:
Specifiche | Realme 13+ | Motorola Edge 50 Fusion |
---|---|---|
Display | 6.67″ FHD+ AMOLED, 120Hz, 395 ppi, 2000 nits | 6.7″ FHD+ pOLED, 120Hz, 393 ppi, 1600 nits, Corning Gorilla Glass 5 |
Dimensioni | 161.7 x 74.7 x 7.6 mm | 161.9 x 73.1 x 7.9 mm |
Peso | 185g | 174.9g |
Software | Android 14-based Realme UI 5.0 | Android 14 |
Fotocamera posteriore | 50MP (OIS) + 2MP profondità | 50MP (OIS) + 13MP ultra grandangolare |
Fotocamera frontale | 16MP | 32MP |
Video | 4K a 30fps | 4K a 30fps |
SoC | MediaTek Dimensity 7300 | Qualcomm Snapdragon 7s Gen 2 |
Batteria e ricarica | 5500mAh, 80W | 5000mAh, 68W |
Archiviazione | 8GB/12GB RAM, 128GB/256GB | 8GB/12GB RAM, 128GB/256GB |
Colori | Victory Gold, Speed Green, Dark Purple | Marshmallow Blue, Forest Blue, Hot Pink |
Entrambi i dispositivi eseguono Android 14, ma il Realme 13+ utilizza la personalizzazione Realme UI 5.0, mentre il Edge 50 Fusion offre un’esperienza Android stock. Motorola garantisce tre anni di aggiornamenti del sistema operativo e quattro anni di patch di sicurezza, mentre Realme promette due aggiornamenti principali del sistema operativo e tre anni di aggiornamenti di sicurezza.
Fotocamere
Entrambi i telefoni dispongono di una fotocamera principale da 50MP con supporto OIS. Tuttavia, il Motorola Edge 50 Fusion offre una configurazione migliore con una lente ultragrandangolare da 13MP, mentre il Realme 13+ ha un sensore monocromatico da 2MP. Per i selfie, il Edge 50 Fusion ha una fotocamera frontale da 32MP, significativamente migliore rispetto al sensore da 16MP del Realme 13+.
Batteria e Ricarica
Il Realme 13+ è dotato di una batteria da 5.500mAh con supporto per la ricarica rapida da 80W, che supera la batteria da 5.000mAh e la ricarica da 68W del Motorola Edge 50 Fusion. Nei test di durata, il Realme 13+ ha funzionato per 10 ore e 37 minuti rispetto alle 9 ore e 53 minuti del Edge 50 Fusion. Anche la velocità di ricarica del Realme 13+ è superiore, passando dal 20% al 100% in soli 31 minuti, rispetto ai 54 minuti del Motorola, che può essere ridotto a 36 minuti utilizzando la modalità Charge Boost.
Verdetto
La scelta tra Realme 13+, scopri su Amazon, e Motorola Edge 50 Fusion, scopri su Amazon, dipende dalle preferenze personali. Se si desidera un display di qualità superiore, migliori prestazioni, una batteria più duratura e una ricarica più veloce, il Realme 13+ è la scelta ideale. Tuttavia, se si preferisce un design più robusto, una migliore protezione contro l’acqua e la polvere, un supporto software più lungo e una configurazione della fotocamera più avanzata, il Motorola Edge 50 Fusion rappresenta una valida alternativa.
- Inchieste1 settimana fa
Pavel Durov: è stato arrestato dai francesi o si è costituito contro i russi?
- Inchieste1 settimana fa
Zuckerberg si dice pentito, ma sempre e solo sotto le elezioni
- Sicurezza Informatica1 settimana fa
SonicWall e Versa: vulnerabilità critiche e soluzioni di sicurezza
- L'Altra Bolla1 settimana fa
YouTube Mobile e Threads: novità e funzionalità in arrivo
- Sicurezza Informatica1 settimana fa
Microsoft risolve due vulnerabilità in 365 e Exchange Online
- Smartphone1 settimana fa
Sedexp: nuovo malware per Linux che nasconde Codici di Skimming
- Sicurezza Informatica1 settimana fa
Google identifica il decimo Zero-Day di Chrome sfruttato nel 2024
- Economia6 giorni fa
Huawei: forte crescita nel 2024 che impoverisce Apple