Connect with us

Sicurezza Informatica

Il gruppo ransomware Buhti cambia strategia: sfrutta i codici leaked di LockBit e Babuk

Tempo di lettura: < 1 minuto. Il gruppo di cybercriminali dietro il ransomware Buhti cambia tattica, passando dal suo payload personalizzato all’uso delle famiglie di ransomware leaked LockBit e Babuk per colpire i sistemi Windows e Linux.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Gli attori di minaccia dietro il ransomware emergente Buhti hanno messo da parte il loro payload personalizzato per utilizzare le famiglie di ransomware LockBit e Babuk, recentemente trapelate, contro i sistemi Windows e Linux.

L’approccio di Buhti

Nonostante il gruppo non sviluppi un proprio ransomware, sembra utilizzare uno strumento personalizzato, uno stealer di informazioni progettato per cercare e archiviare specifici tipi di file, come riportato da Symantec. Questo gruppo cybercriminale è monitorato dalla società di cybersecurity con il nome di Blacktail. Buhti è stato segnalato per la prima volta da Palo Alto Networks Unit 42 a febbraio 2023, descritto come un ransomware Golang che prende di mira la piattaforma Linux.

L’evoluzione di Buhti

Le ultime scoperte di Symantec mostrano che il modus operandi di Blacktail potrebbe essere in fase di cambiamento, con l’attore che sfrutta versioni modificate del codice sorgente dei ransomware LockBit 3.0 e Babuk, trapelati, per colpire Windows e Linux rispettivamente. Entrambi i ransomware, Babuk e LockBit, hanno visto il loro codice sorgente pubblicato online, rispettivamente nel settembre 2021 e nel settembre 2022, generando numerosi imitatori.

Le nuove strategie di attacco

Nonostante i cambiamenti di branding, si è osservato che Blacktail utilizza un’utilità di esfiltrazione dei dati personalizzata scritta in Go, progettata per rubare file con specifiche estensioni sotto forma di archivio ZIP prima della cifratura. Il ransomware continua a rappresentare una minaccia persistente per le imprese. Fortinet FortiGuard Labs, all’inizio di questo mese, ha dettagliato una famiglia di ransomware basata su Go chiamata Maori, progettata specificamente per funzionare sui sistemi Linux.

Sicurezza Informatica

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati di ricerca Bing grazie a un nuovo strumento di protezione.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Microsoft continua a rafforzare la sicurezza dei suoi prodotti con due importanti aggiornamenti. Da un lato, con il lancio di Office 2024, la società ha deciso di disabilitare per impostazione predefinita i controlli ActiveX, riducendo così i rischi di attacchi malware attraverso vulnerabilità conosciute e, dall’altro, sta intensificando gli sforzi per combattere la diffusione di revenge porn e immagini intime non consensuali su Bing, grazie alla partnership con StopNCII. Entrambe le iniziative riflettono l’impegno di Microsoft nel proteggere la sicurezza e la privacy dei propri utenti, sia a livello aziendale che personale.

Microsoft Office 2024 disabiliterà i controlli ActiveX per migliorare la sicurezza

Con l’uscita di Microsoft Office 2024 prevista per ottobre, la società disabiliterà per impostazione predefinita i controlli ActiveX su Word, Excel, PowerPoint e Visio, segnando un’importante svolta nella sicurezza dei suoi applicativi. ActiveX, introdotto nel 1996, è un framework software che consente agli sviluppatori di creare oggetti interattivi integrabili nei documenti di Office. Tuttavia, a causa delle sue ben note vulnerabilità di sicurezza, Microsoft ha deciso di limitarne l’uso.

A partire da ottobre 2024, i documenti aperti nelle versioni desktop di Office Win32 disabiliteranno automaticamente i controlli ActiveX, con l’espansione di questa modifica anche alle app di Microsoft 365 entro aprile 2025. Secondo un annuncio nel centro messaggi di Microsoft 365, la nuova configurazione predefinita passerà da “chiedere prima di abilitare tutti i controlli con restrizioni minime” a “disabilitare tutti i controlli” senza alcuna notifica.

Gli utenti non potranno più creare o interagire con oggetti ActiveX nei documenti di Office. Alcuni oggetti esistenti appariranno come immagini statiche, ma non saranno più interattivi. Questa mossa fa parte di un più ampio sforzo da parte di Microsoft per disabilitare funzionalità che sono state frequentemente sfruttate per attacchi malware, come l’uso di ActiveX da parte di hacker per diffondere malware come TrickBot e Cobalt Strike.

La disabilitazione di ActiveX segue altre modifiche simili di Microsoft negli ultimi anni, come il blocco dei macro Excel 4.0 (XLM) e delle macro VBA. Queste misure riflettono la crescente attenzione dell’azienda per la sicurezza dei suoi utenti, in un contesto in cui i cybercriminali continuano a sfruttare vulnerabilità di vecchia data per attacchi su larga scala.

Per gli utenti che necessitano ancora di utilizzare i controlli ActiveX, è possibile riabilitarli modificando le impostazioni nel Trust Center o nel registro di sistema. Tuttavia, considerando i rischi associati a questi controlli, la scelta di disabilitarli di default rappresenta una significativa misura di prevenzione contro potenziali attacchi informatici.

Microsoft rimuove il Revenge Porn da Bing con un nuovo strumento di sicurezza

Microsoft ha annunciato una nuova partnership con StopNCII per la rimozione proattiva di immagini intime non consensuali da Bing. Grazie a questa collaborazione, le persone possono creare hash digitali dei loro contenuti sensibili senza dover caricare immagini o video sui server. Questi hash vengono poi aggiunti a un database globale utilizzato da piattaforme come Facebook, TikTok, Instagram e altre, per identificare e rimuovere rapidamente immagini non consensuali.

StopNCII, gestito dalla Revenge Porn Helpline, permette di prevenire la diffusione di materiale intimo senza richiedere la condivisione diretta dei contenuti. Microsoft ha iniziato a utilizzare questa tecnologia su Bing e ha già agito su oltre 268.899 immagini fino alla fine di agosto 2024. La collaborazione include anche l’uso della tecnologia PhotoDNA di Microsoft, che crea impronte digitali dei contenuti per identificare e rimuovere efficacemente immagini intime non consensuali.

Con l’aumento delle immagini generate da intelligenza artificiale, come i deepfake, il problema della diffusione di materiale intimo non consensuale è diventato più complesso. Microsoft ha sviluppato una procedura per consentire alle vittime di segnalare manualmente immagini false o autentiche per la rimozione dai risultati di ricerca di Bing tramite la pagina “Report a Concern”.

Questa iniziativa è parte di un più ampio sforzo globale per proteggere la privacy degli individui e limitare l’impatto devastante del revenge porn e delle immagini intime non consensuali. Mentre Microsoft è all’avanguardia in questo campo, altre aziende, come Google, offrono strumenti simili per la rimozione di contenuti sensibili, sebbene non abbiano ancora adottato StopNCII.

Le recenti iniziative di Microsoft dimostrano un chiaro impegno per migliorare la sicurezza delle proprie piattaforme, riducendo i rischi per gli utenti, sia nelle applicazioni aziendali come Office 2024, sia negli ambienti di ricerca online come Bing. Disabilitando ActiveX e rimuovendo contenuti sensibili tramite hash digitali, Microsoft sta puntando a un futuro digitale più sicuro e rispettoso della privacy degli individui.

Prosegui la lettura

Sicurezza Informatica

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token FIDO

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nel settembre 2024, è stata scoperta una vulnerabilità critica nei token di autenticazione hardware della serie YubiKey 5, basati su microcontrollori di sicurezza prodotti da Infineon. Questa vulnerabilità, denominata EUCLEAK, è stata rivelata attraverso uno studio condotto dal team di ricerca NinjaLab. L’attacco sfrutta un canale laterale per compromettere la chiave segreta del protocollo ECDSA implementato nei microcontrollori di sicurezza Infineon SLE78, utilizzati nei dispositivi di autenticazione FIDO, come la serie YubiKey 5.

I token hardware FIDO, come la serie YubiKey 5, sono ampiamente utilizzati per l’autenticazione sicura degli utenti, soprattutto per la protezione contro attacchi di phishing. Tuttavia, la sicurezza di questi dispositivi si basa su una corretta implementazione delle primitive crittografiche, in particolare l’algoritmo di firma digitale a curva ellittica (ECDSA), che gestisce chiavi crittografiche sensibili.

La ricerca di NinjaLab si è concentrata sul microcontrollore Infineon SLE78, integrato nei dispositivi YubiKey. Grazie all’analisi su un dispositivo simile, la JavaCard Feitian A22, i ricercatori sono riusciti a comprendere il funzionamento dell’implementazione crittografica di Infineon e a identificare una vulnerabilità nel processo di inversione modulare dell’algoritmo ECDSA.

Attacco canale laterale e vulnerabilità individuata

L’attacco EUCLEAK si basa su misurazioni elettromagnetiche (EM) del dispositivo target. L’attacco richiede un breve accesso fisico al dispositivo, durante il quale l’aggressore può acquisire tracce elettromagnetiche delle operazioni crittografiche eseguite dal dispositivo durante il calcolo della firma ECDSA. In particolare, è stato rilevato che l’implementazione di Infineon non è costante nel tempo durante l’inversione modulare, lasciando una finestra per l’estrazione della chiave privata.

Dopo l’acquisizione delle tracce, i ricercatori sono riusciti a recuperare la chiave segreta utilizzata dal dispositivo per firmare le richieste di autenticazione. Ciò consente di clonare il dispositivo FIDO, rendendo possibile l’accesso a tutti gli account associati al token senza che l’utente legittimo ne sia a conoscenza.

Impatto e prodotti vulnerabili

Secondo NinjaLab, tutte le versioni di firmware della serie YubiKey 5 precedenti alla versione 5.7 sono vulnerabili a questo attacco. Questo include non solo i token di autenticazione FIDO, ma anche altri dispositivi basati su microcontrollori Infineon, come i TPM (Trusted Platform Module) e altri sistemi di sicurezza critici.

La vulnerabilità interessa un’ampia gamma di dispositivi che utilizzano la libreria crittografica di Infineon, tra cui portafogli hardware per criptovalute, smart card, passaporti elettronici e dispositivi IoT connessi alla sicurezza.

Mitigazioni e conclusioni

Infineon ha confermato di aver sviluppato una patch che risolve la vulnerabilità, e un aggiornamento del firmware è stato rilasciato per i dispositivi YubiKey 5. Tuttavia, l’attacco dimostra che anche i dispositivi altamente certificati, come quelli sottoposti a valutazioni AVA VAN 5, possono presentare vulnerabilità critiche se sottoposti a metodi di attacco avanzati.

Prosegui la lettura

Sicurezza Informatica

Vende vulnerabilità per OnlyFans e infetta criminali

Tempo di lettura: 2 minuti. Un attacco hacker a OnlyFans si ritorce contro i criminali, trasformandoli in vittime di un sofisticato malware. Scopri come si evolve il crimine informatico.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un’operazione sofisticata ha trasformato i criminali informatici intenzionati a sfruttare le vulnerabilità di OnlyFans in vittime. Questo episodio dimostra che anche nel mondo del cybercrimine, chi cerca di sfruttare le falle altrui può facilmente diventare una vittima.

Il fenomeno dei “Checker” di OnlyFans

Un utente di un forum di hacking, Bilalkhanicom, ha proposto un presunto strumento per “controllare” gli account di OnlyFans. Questo strumento, chiamato checker, prometteva di verificare combinazioni di credenziali rubate e di accedere a informazioni sensibili sugli account, come i metodi di pagamento o i privilegi di creatore. Tuttavia, dietro questo strumento si nascondeva un malware sofisticato, noto come Lummac Stealer.

Lummac Stealer: il malware che colpisce i criminali

Lummac Stealer è un malware pericoloso, emerso nel 2022, creato da un attore noto come Lumma. Sfrutta un modello di Malware-as-a-Service (MaaS), che lo rende accessibile a una vasta gamma di cybercriminali. Questo malware è progettato per rubare dati sensibili, inclusi portafogli di criptovalute e informazioni legate all’autenticazione a due fattori (2FA), inviando i dati rubati a un server di comando e controllo tramite richieste HTTP POST.

Inganno nel mondo del crimine informatico

Bilalkhanicom ha esteso questa trappola a diverse piattaforme, tra cui Disney+, Instagram e reti botnet, con strumenti come DisneyChecker.exe e InstaCheck.exe e quindi ha una vulnerabilità per ogni cliente non interessato necessariamente da OnlyFans. Ogni eseguibile è una bomba digitale pronta a colpire gli stessi hacker che cercano di usarli per scopi malevoli.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica20 ore fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica20 ore fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica2 giorni fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Sicurezza Informatica5 giorni fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Sicurezza Informatica1 settimana fa

Pidgin, Plugin ScreenShareOTR infiltra malware DarkGate

Tempo di lettura: 2 minuti. Un plugin malevolo infiltrato nel repository ufficiale di Pidgin installa malware. Scopri le misure di...

Smartphone2 settimane fa

HZ Rat: malware per macOS mirato a WeChat e DingTalk

Tempo di lettura: 3 minuti. HZ Rat, un malware per macOS, raccoglie dati da WeChat e DingTalk, evidenziando rischi di...

Microsoft ExChange Microsoft ExChange
Sicurezza Informatica2 settimane fa

Microsoft risolve due vulnerabilità in 365 e Exchange Online

Tempo di lettura: 2 minuti. Recentemente, Microsoft ha affrontato due problemi significativi nei suoi servizi Microsoft 365 e Exchange Online....

Sicurezza Informatica2 settimane fa

SonicWall e Versa: vulnerabilità critiche e soluzioni di sicurezza

Tempo di lettura: 2 minuti. Scopri le recenti vulnerabilità critiche nei sistemi SonicWall SonicOS e Versa Director, e le soluzioni...

Smartphone2 settimane fa

Sedexp: nuovo malware per Linux che nasconde Codici di Skimming

Tempo di lettura: 2 minuti. Scopri il malware sedexp per Linux, che utilizza tecniche avanzate di persistenza tramite regole udev...

Sicurezza Informatica2 settimane fa

Malware Cthulhu Stealer per macOS: nuovo pericolo per Apple

Tempo di lettura: 3 minuti. Il malware Cthulhu Stealer prende di mira gli utenti macOS per rubare credenziali e criptovalute:...

Truffe recenti

Sicurezza Informatica1 mese fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica1 mese fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste4 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Tech

Galaxy AI Galaxy AI
Smartphone20 ore fa

One UI 6.1.1: c’è attesa per i dispositivi del 2022

Tempo di lettura: 2 minuti. Samsung continua a migliorare l’esperienza utente con ogni aggiornamento della sua interfaccia One UI, e...

Robotica20 ore fa

Robot bioibridi controllati da impulsi elettrici generati dai funghi

Tempo di lettura: 2 minuti. I ricercatori della Cornell University sviluppano robot bioibridi controllati da impulsi elettrici generati dai miceli...

Smartphone2 giorni fa

Apple iPhone 16: nuovi colori e Bluetooth 6.0

Tempo di lettura: 3 minuti. Scopri tutte le novità dell'evento Apple del 9 settembre 2024, inclusi l'iPhone 16 con nuove...

Samsung headset XR Samsung headset XR
Tech2 giorni fa

Samsung attende XR Glasses, ISOCELL HP9 e Bluetooth 6.0

Tempo di lettura: 3 minuti. Samsung annuncia XR Glasses, ISOCELL HP9 da 200 MP e Bluetooth 6.0, con grandi innovazioni...

Tech2 giorni fa

Apple Watch Ultra 3, AirPods 4 e Beats: le novità attese il 9 Settembre

Tempo di lettura: 4 minuti. Apple si prepara a lanciare una serie di nuovi prodotti durante l’attesissimo evento “It’s Glowtime”...

Smartphone2 giorni fa

Apple Intelligence iPhone 16: novità prima del lancio

Tempo di lettura: 5 minuti. L'iPhone 16 è in arrivo con un aggiornamento della fotocamera Ultra-Wide e nuovi caricabatterie Ugreen...

Smartphone2 giorni fa

Aggiornamenti di sicurezza di settembre 2024 e nuovi Samsung

Tempo di lettura: 2 minuti. Samsung rilascia l'aggiornamento di sicurezza di settembre 2024, mentre il Galaxy Note 20 riceve aggiornamenti...

Smartphone2 giorni fa

Samsung aggiorna e dismette pieghevoli e tablet: ecco quali

Tempo di lettura: 3 minuti. Samsung aggiorna il Galaxy Z Fold 6 con l'ultima patch di sicurezza, ma termina il...

Smartphone3 giorni fa

Honor Magic V3 e Huawei Tri-fold: i super pieghevoli

Tempo di lettura: 5 minuti. Honor presenta il Magic V3, il telefono pieghevole più sottile, mentre Huawei anticipa il suo...

Smartphone3 giorni fa

Samsung Galaxy espande le funzionalità AI con One UI 6.1.1

Tempo di lettura: 3 minuti. Samsung introduce nuove funzionalità AI con l'aggiornamento One UI 6.1.1, migliorando l'esperienza utente sui dispositivi...

Tendenza