Connect with us

Sicurezza Informatica

Grecia, stretta su Intellexa:”vende spyware Predator”

Pubblicato

in data

Tempo di lettura: 2 minuti.

Una società con sede ad Atene, che aveva ottenuto la licenza per vendere il software spia Predator, ha inviato una “lettera di avvertimento” a una commissione del Parlamento europeo che indaga sull’uso del software nel blocco, contestandone l’autorità.

Un avvocato dell’azienda l’ha inviata al capo della cosiddetta commissione PEGA, istituita per esaminare l’uso del software spia Pegasus e che ha ampliato il suo campo d’azione, compresa una visita in Grecia, dove è stata respinta dal governo di Nuova Democrazia”.

Secondo EURACTIV, la lettera mette in dubbio la legalità dell’indagine della commissione su Predator, che ha infettato il telefono di un giornalista investigativo ed è stato inviato al telefono di un deputato greco al Parlamento europeo, Nikos Androulakis, leader del partito greco di centro-sinistra PASOK-KINAL.

Androulakis non ha aperto un allegato che avrebbe permesso allo spyware di aprire il suo telefono e ha scoperto l’attacco dopo averlo inviato a un laboratorio di analisi del Parlamento, che lo ha rivelato.

Il suo telefono è stato intercettato anche dal servizio di spionaggio greco, il National Intelligence Service EYP, ma il Primo Ministro Kyriakos Mitsotakis ha dichiarato di non saperlo né di averlo permesso e ha negato che il suo governo stia usando Predator.

Il suo obiettivo è quello di far luce sulle attività dell’azienda.

La lettera è stata inviata al deputato olandese che dirige la commissione, Jeroen Lenaers, che ha dichiarato al sito di notizie di averla trovata “minacciosa” e di essere arrabbiato per il tentativo di chiudere l’indagine.

“Lo scopo di questo avviso è di informarvi che recentemente Intellexa S.A. mi ha chiesto di esaminare alcuni aspetti della legalità e del merito delle azioni intraprese dal Comitato PEGA nei confronti della Società”, si legge nella lettera.

“La società sta valutando la linea d’azione più appropriata per affrontare le sue argomentazioni contro le suddette azioni e la pubblicazione del comitato PEGA (…) A questo proposito, avviso che entro 21 giorni il mio cliente mi comunicherà la sua posizione ufficiale e/o le sue argomentazioni”, ha aggiunto la lettera.

Nell’UE si è assistito anche a una proliferazione di cause strategiche contro la partecipazione pubblica (Strategic Lawsuits Against Public Participation, SLAPP), intentate da governi e interessi ricchi e potenti e rivolte in gran parte a giornalisti e organi di informazione per seppellirli di spese legali come modo per mettere a tacere le loro notizie.

Nel suo recente rapporto sullo scandalo, il comitato PEGA ha concluso che le aziende greche Intellexa hanno esportato i loro prodotti in Bangladesh, Sudan, Madagascar e almeno un Paese arabo.

“Non è noto se siano state concesse licenze di esportazione per esportare spyware in tutti questi Paesi (…) ma il governo greco ha ammesso di aver concesso licenze di esportazione a Intellexa per vendere spyware Predator a governi oppressivi”, si legge nel rapporto.

Un deputato greco dell’opposizione SYRIZA, l’ex giornalista Stelios Kouloglou, ha osservato che Intellexa, che in precedenza si era rifiutata di incontrare il comitato PEGA, ha compiuto un passo così inquietante in vista delle elezioni in Grecia.

Ha inoltre affermato che Intellexa “sta cercando di bloccare le critiche espresse al più alto livello e di influenzare il contenuto e il voto dei Rapporti che si aspettano siano una catapulta per le responsabilità politiche e la deviazione istituzionale del governo greco”.

“Intellexa, che è stata protetta dal governo in ogni modo, conferma completamente l’opinione che torna a sostenere e servire la pianificazione elettorale del governo e la copertura dello scandalo delle intercettazioni”, ha aggiunto.

Sicurezza Informatica

Void Manticore crea malware Bibi per colpire Israele

Tempo di lettura: 2 minuti. Void Manticore, un gruppo di minacce iraniano, intensifica gli attacchi distruttivi contro Israele utilizzando il BiBi wiper.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Void Manticore, un attore di minacce iraniano affiliato al Ministero dell’Intelligence e della Sicurezza (MOIS), è noto per eseguire attacchi di wiping distruttivi combinati con operazioni di influenza. Operando attraverso vari personaggi online, Void Manticore ha condotto attacchi significativi in Israele sotto l’alias “Karma”. Questa analisi esplora le tattiche, le tecniche e le procedure (TTP) utilizzate da Void Manticore e il loro impatto sulle organizzazioni israeliane.

Attività di Void Manticore

Dal novembre 2023, Void Manticore ha intensificato le sue operazioni in Israele, sfruttando un wiping personalizzato chiamato BiBi wiper, nome ispirato al primo ministro israeliano Benjamin Netanyahu. Il gruppo ha mirato a oltre 40 organizzazioni israeliane, utilizzando attacchi di wiping, furto e pubblicazione di dati.

Collaborazione con Scarred Manticore

Le attività di Void Manticore sono strettamente legate a quelle di Scarred Manticore, un altro gruppo iraniano. L’indagine ha rivelato una procedura di passaggio dei bersagli tra i due gruppi, evidenziando una cooperazione coordinata. Scarred Manticore, noto anche come Storm-861, esegue l’accesso iniziale e l’esfiltrazione dei dati, mentre Void Manticore (Storm-842) conduce attacchi distruttivi successivi.

Tecniche e strumenti utilizzati

Void Manticore utilizza metodi relativamente semplici ma efficaci:

  1. Movimenti Laterali: Utilizzano Remote Desktop Protocol (RDP) e altri strumenti pubblicamente disponibili.
  2. Web Shells: Impiegano strumenti come “Karma Shell” per eseguire varie funzioni, tra cui l’elenco delle directory, la creazione di processi, il caricamento di file e l’avvio/arresto dei servizi.
  3. Wipers Personalizzati: Implementano wipers che eliminano file specifici o distruggono le tabelle delle partizioni, causando danni significativi ai sistemi colpiti.

Esempi di Wipers

  • Cl Wiper: Utilizzato in Albania nel 2022, sfrutta un driver legittimo chiamato ElRawDisk per interagire con dischi e partizioni.
  • Partition Wipers: Rimuovono informazioni sulle partizioni, causando crash dei sistemi e inaccessibilità dei dati.
  • BiBi Wiper: Varianti per Linux e Windows, corrompono file con dati casuali e rinominano i file infetti.

Attacchi in Israele

Durante il conflitto Israele-Hamas, Void Manticore ha lanciato vari attacchi contro entità israeliane, utilizzando il BiBi wiper per cancellare dati e causare danni significativi. Le varianti del wiper includono funzioni per cancellare copie shadow, disabilitare il recupero degli errori e corrompere le partizioni del disco.

Implicazioni

Le attività di Void Manticore rappresentano una minaccia significativa per le organizzazioni israeliane, combinando distruzione di dati e guerra psicologica. La collaborazione con Scarred Manticore amplifica l’efficacia degli attacchi, consentendo l’accesso a bersagli di alto valore. La risposta delle organizzazioni di sicurezza deve essere coordinata e proattiva per mitigare tali minacce.

Prosegui la lettura

Sicurezza Informatica

Primo arresto per diffusione CSAM realizzato con AI

Tempo di lettura: 3 minuti. Un uomo è stato raggiunto da un provvedimento giudiziario che rappresenta il primo arresto negli USA per possesso di CSAM generato da AI

Pubblicato

in data

Tempo di lettura: 3 minuti.

Un uomo del Wisconsin è stato arrestato la scorsa settimana con accuse penali relative alla sua presunta produzione, distribuzione e possesso di immagini generate dall’intelligenza artificiale di minori (CSAM) impegnati in comportamenti sessualmente espliciti e al suo trasferimento di immagini simili generate dall’intelligenza artificiale (AI) sessualmente esplicite a un minore.

“La tecnologia può cambiare, ma il nostro impegno nella protezione dei bambini non cambierà”, ha affermato il vice procuratore generale Lisa Monaco. “Il Dipartimento di Giustizia perseguirà in modo aggressivo coloro che producono e distribuiscono materiale pedopornografico – o CSAM – indipendentemente da come tale materiale sia stato creato. In parole povere, il materiale pedopornografico generato dall’intelligenza artificiale è ancora materiale pedopornografico e riterremo responsabili coloro che sfruttano l’intelligenza artificiale per creare immagini di bambini oscene, offensive e sempre più fotorealistiche”.

Secondo i documenti del tribunale, Steven Anderegg, 42 anni, di Holmen, avrebbe utilizzato un modello di intelligenza artificiale generativa (GenAI) text-to-image chiamato Stable Diffusion per creare migliaia di immagini realistiche di minori in età prepuberale. Molte di queste immagini raffiguravano minori nudi o parzialmente vestiti che mostravano o toccavano lascivamente i loro genitali o avevano rapporti sessuali con uomini. Le prove recuperate dai dispositivi elettronici di Anderegg hanno rivelato che ha generato queste immagini utilizzando messaggi di testo specifici e sessualmente espliciti relativi a minori, che ha poi archiviato sul suo computer.

Come affermato, Steven Anderegg ha utilizzato l’intelligenza artificiale per produrre migliaia di immagini illecite di minori in età prepuberale e ha persino inviato immagini sessualmente esplicite generate dall’intelligenza artificiale a un minore“, ha affermato il vice procuratore generale aggiunto Nicole M. Argentieri, capo della divisione penale del Dipartimento di Giustizia. . “L’annuncio di oggi invia un messaggio chiaro: l’uso dell’intelligenza artificiale per produrre rappresentazioni sessualmente esplicite di bambini è illegale e il Dipartimento di Giustizia non esiterà a ritenere responsabile coloro che possiedono, producono o distribuiscono materiale pedopornografico generato dall’intelligenza artificiale”.

Inoltre, Anderegg avrebbe comunicato con un ragazzo di 15 anni e avrebbe descritto come utilizzava la diffusione stabile per convertire i suoi messaggi di testo in immagini di minori. Anderegg avrebbe anche utilizzato un messaggio diretto su Instagram per inviare al ragazzo diverse immagini della GenAI di minorenni che mostravano lascivamente i loro genitali. Anderegg è arrivato all’attenzione delle forze dell’ordine attraverso un CyberTip del Centro nazionale per i bambini scomparsi e sfruttati (NCMEC) dopo che Instagram ha segnalato l’account di Anderegg all’NCMEC per aver distribuito queste immagini.     

Anderegg rimane in custodia federale in attesa dell’udienza di detenzione prevista per il 22 maggio. Un gran giurì federale nel distretto occidentale del Wisconsin ha restituito un atto d’accusa il 15 maggio accusando Anderegg di aver prodotto, distribuito e posseduto rappresentazioni visive oscene di minori coinvolti in comportamenti sessualmente espliciti e di aver trasferito materiale osceno a un minore di età inferiore ai 16 anni. In caso di condanna di tutti e quattro i capi di imputazione, rischia una pena massima prevista dalla legge di 70 anni di carcere e un minimo obbligatorio di cinque anni di carcere.

La Divisione di Investigazione Penale del Dipartimento di Giustizia del Wisconsin sta indagando sul caso. L’avvocato William G. Clayman della Sezione sfruttamento minorile e oscenità (CEOS) della Divisione Criminale sta portando avanti il ​​caso con l’assistenza dell’Ufficio del Procuratore degli Stati Uniti per il Distretto Occidentale del Wisconsin.

Questo caso è stato presentato come parte del Progetto Safe Childhood, un’iniziativa nazionale per combattere l’epidemia di sfruttamento e abuso sessuale sui minori, lanciata nel maggio 2006 dal Dipartimento di Giustizia. Guidato dagli uffici dei procuratori statunitensi e dal CEOS, Project Safe Childhood mobilita le risorse federali, statali e locali per individuare, arrestare e perseguire meglio le persone che sfruttano i bambini tramite Internet, nonché per identificare e salvare le vittime.

Un atto d’accusa è semplicemente un’accusa. Tutti gli imputati sono presunti innocenti fino a prova contraria oltre ogni ragionevole dubbio in un tribunale.

Accusa

Nota del governo a sostegno della detenzione

Prosegui la lettura

Sicurezza Informatica

Attenzione al “falso” Browser Arc: malvertising in corso

Pubblicato

in data

Arc Browser
Tempo di lettura: 2 minuti.

Il browser Arc, sviluppato da The Browser Company, ha recentemente guadagnato popolarità grazie alle recensioni entusiastiche e alle sue funzionalità innovative ma, tuttavia, questa attenzione ha attirato anche l’interesse dei cybercriminali ed un nuovo schema di malvertising utilizza annunci di ricerca su Google per diffondere malware, sfruttando l’interesse per il browser Arc.

Schema di Malvertising

I criminali informatici hanno lanciato una campagna pubblicitaria che imita il brand del browser Arc. Questi annunci, che appaiono legittimi grazie all’uso del logo ufficiale e del sito web, indirizzano gli utenti verso siti dannosi.

La ricerca di termini come “arc installer” o “arc browser windows” può portare gli utenti a cliccare su questi annunci fasulli.

Caratteristiche del Malware

Quando gli utenti scaricano il presunto “Arc per Windows” da questi siti, in realtà scaricano malware. Il principale file eseguibile, ArcBrowser.exe, contiene altri due eseguibili. Uno di questi installa il legittimo software Arc come diversivo, mentre l’altro contatta la piattaforma cloud MEGA, utilizzata come server di comando e controllo (C2).

Il malware utilizza vari metodi per nascondere e distribuire il payload:

  1. MEGA API: Il malware utilizza l’API di MEGA per autenticarsi e scambiare dati.
  2. Immagini PNG: Codice maligno è nascosto all’interno di immagini PNG, scaricate da siti remoti.
  3. MSBuild.exe: Il malware inietta codice nel legittimo eseguibile MSBuild.exe per eseguire ulteriori azioni malevoli.

Indicatori di compromissione

Siti Ingannevoli

  • ailrc[.]net
  • aircl[.]net

Installer Dannoso

  • ArcBrowser.exe
  • Hash: 3e22ed74158db153b5590bfa661b835adb89f28a8f3a814d577958b9225e5ec1

Payload Seguiti

  • theflyingpeckerheads[.]com/bootstrap.exe
  • Hash: b8ae9aa480f958312b87877d5d44a9c8eac6a6d06a61ef7c51d4474d39357edb

PNG Dannoso

  • theflyingpeckerheads[.]com/924011449.png
  • Hash: 018dba31beac15518027f6788d72c03f9c9b55e0abcd5a96812740bcbc699304

Payload Finale

  • JRWeb.exe
  • Hash: 6c30c8a2e827f48fcfc934dd34fb2cb10acb8747fd11faae085d8ad352c01fbf

Server di Comando e Controllo (C2)

  • 185.156.72[.]56

L’aumento dell’interesse per il browser Arc ha creato un’opportunità per i cybercriminali di diffondere malware attraverso campagne di malvertising ben congegnate. Gli utenti devono essere estremamente cauti quando cliccano su annunci sponsorizzati e scaricano software da fonti non verificate. L’uso di soluzioni di rilevamento e risposta degli endpoint (EDR) può aiutare a prevenire tali attacchi legando una serie di eventi a un attacco effettivo.

Leggi la ricerca completa di MalwareBytes

Prosegui la lettura

Facebook

CYBERSECURITY

Arc Browser Arc Browser
Sicurezza Informatica18 ore fa

Attenzione al “falso” Browser Arc: malvertising in corso

Tempo di lettura: 2 minuti. Il browser Arc, sviluppato da The Browser Company, ha recentemente guadagnato popolarità grazie alle recensioni...

GitLab logo GitLab logo
Sicurezza Informatica2 giorni fa

Vulnerabilità ad alta gravità in GitLab permette controllo Account

Tempo di lettura: 2 minuti. GitLab corregge una vulnerabilità XSS ad alta gravità che permette agli attaccanti di prendere il...

Sicurezza Informatica2 giorni fa

Shrinklocker abusa di BitLocker per la cifratura dei dati

Tempo di lettura: 2 minuti. Il ransomware ShrinkLocker sta abusando di BitLocker per cifrare i dati e chiedere riscatti, e...

Sicurezza Informatica3 giorni fa

Google risolve l’ottavo Zero-Day di Chrome nel 2024

Tempo di lettura: 3 minuti. Google risolve l'ottavo zero-day di Chrome del 2024 con una patch di sicurezza: scopri l'importanza...

Sicurezza Informatica5 giorni fa

GHOSTENGINE: nuova minaccia cryptomining invisibile

Tempo di lettura: 2 minuti. Elastic Security Labs rivela GHOSTENGINE, un set di intrusioni sofisticato progettato per eseguire attività di...

Sicurezza Informatica5 giorni fa

Zoom avrà la crittografia Post-Quantum End-to-End

Tempo di lettura: 2 minuti. Zoom introduce la crittografia end-to-end post-quantum per Zoom Meetings, migliorando la sicurezza contro le minacce...

Sicurezza Informatica5 giorni fa

SolarMarker minaccia informatica costante dal 2021

Tempo di lettura: 2 minuti. SolarMarker utilizza un'infrastruttura multi-tier e tecniche di elusione avanzate per evitare il rilevamento e colpire...

Sicurezza Informatica5 giorni fa

Chrome risolve problema e CISA pubblica Avvisi ICS e vulnerabilità

Tempo di lettura: 2 minuti. Google rilascia una correzione per Chrome per risolvere il problema delle pagine vuote. CISA pubblica...

Sicurezza Informatica5 giorni fa

CLOUD#REVERSER: Attacco Malware sofisticato basato su Cloud

Tempo di lettura: 2 minuti. CLOUD#REVERSER: malware distribuito attraverso i servizi cloud sfrutta il trucco dell'Unicode per ingannare gli utenti

QNAP QTS QNAP QTS
Sicurezza Informatica6 giorni fa

QNAP QTS: Vulnerabilità di Sicurezza CVE-2024-27130

Tempo di lettura: 2 minuti. Scoperte vulnerabilità nel sistema operativo QNAP QTS, inclusa CVE-2024-27130 che permette l'esecuzione di codice remoto.

Truffe recenti

Inchieste5 giorni fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 settimana fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 settimana fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 settimana fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica3 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica3 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia5 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Tech

Il Nothing Phone (2a) rosso e giallo è in arrivo Il Nothing Phone (2a) rosso e giallo è in arrivo
Smartphone5 ore fa

Il Nothing Phone (2a) rosso e giallo è in arrivo

Tempo di lettura: 2 minuti. Nothing Phone (2a) introduce nuove opzioni di colore rosso e giallo, aggiungendo varietà estetica alle...

Google Find My Device Google Find My Device
Tech5 ore fa

Tracker per Android “Find My Device” spediti in 2-4 Settimane

Tempo di lettura: 2 minuti. I tracker simili agli AirTag per Android iniziano a spedire questa settimana. Pebblebee promette spedizioni...

Google AI Overviews Google AI Overviews
Intelligenza Artificiale5 ore fa

Google AI Overview ha le allucinazioni: quale sarà il suo futuro?

Tempo di lettura: 2 minuti. Google AI Overview fornisce risposte AI con errori pericolosi. Google sta lavorando per migliorare la...

Xai logo Xai logo
Intelligenza Artificiale11 ore fa

xAI: ‘Gigafactory of Compute’ con 100.000 GPU Nvidia H100

Tempo di lettura: 2 minuti. xAI di Elon Musk costruirà un supercomputer 'Gigafactory of Compute' con 100.000 GPU Nvidia H100...

Ios 18 Ios 18
Tech11 ore fa

Apple introduce la Personalizzazione delle Icone delle App con iOS 18

Tempo di lettura: 2 minuti. iOS 18 introdurrà personalizzazione delle icone delle app, permettendo agli utenti di cambiare i colori...

Tech17 ore fa

Microsoft avverte subdolamente sulla fine del supporto Windows 10

Tempo di lettura: 2 minuti. Microsoft avverte gli utenti della fine del supporto per Windows 10 e rilascia la build...

Android 15 pixel Beta Android 15 pixel Beta
Tech17 ore fa

Google Gemini su Messages e Android 15 Beta 2.1 Private Space

Tempo di lettura: 2 minuti. Google lancia Gemini su Google Messages e Android 15 Beta 2.1 con correzione di Private...

One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi
Tech18 ore fa

Samsung One UI 6.1 Galaxy M53 e più batteria con One UI 6 Watch

Tempo di lettura: 2 minuti. Samsung rilascia One UI 6.1 per il Galaxy M53 e prepara One UI 6 Watch...

Edpb Logo Edpb Logo
Intelligenza Artificiale18 ore fa

L’EDPB preoccupata sull’accuratezza dei dati di ChatGPT

Tempo di lettura: 2 minuti. L'EDPB solleva preoccupazioni sulla conformità di ChatGPT di OpenAI agli standard di accuratezza dei dati...

Google Chrome iPhone Google Chrome iPhone
Tech18 ore fa

Chrome per iPhone consente di personalizzare Barra del Menu

Tempo di lettura: 2 minuti. Google Chrome per iPhone e iPad introduce la personalizzazione della barra del menu e del...

Tendenza