Connect with us

Sicurezza Informatica

Lazarus punta ingegneri blockchain di un exchange

Tempo di lettura: 2 minuti. Hacker nordcoreani mirano a ingegneri blockchain tramite Discord con un malware macOS, KANDYKORN, collegato al noto Gruppo Lazarus

Pubblicato

in data

lazarus
Tempo di lettura: 2 minuti.

Un APT collegato a Lazarus della Repubblica Democratica Popolare di Corea (DPRK) sono stati scoperti mentre prendevano di mira gli ingegneri blockchain di una piattaforma di scambio di criptovalute non nominata tramite Discord con un nuovo malware macOS chiamato KANDYKORN.

Dettagli sull’attacco e collegamenti con il Gruppo Lazarus

Elastic Security Labs ha rilevato che l’attività, risalente ad aprile 2023, mostra sovrapposizioni con il noto collettivo avversario Lazarus Group. Gli attori delle minacce hanno attirato gli ingegneri blockchain con un’applicazione Python per ottenere l’accesso iniziale all’ambiente. Questa intrusione ha coinvolto diverse fasi complesse che utilizzavano tecniche di evasione della difesa.

Non è la prima volta che il Gruppo Lazarus utilizza malware macOS nei suoi attacchi. In precedenza, l’attore delle minacce aveva distribuito un’applicazione PDF compromessa che culminava nel dispiegamento di RustBucket, un backdoor basato su AppleScript.

Tecniche di ingegneria sociale e funzionalità di KANDYKORN

Ciò che rende distintiva la nuova campagna è l’impersonificazione degli ingegneri blockchain in un server Discord pubblico, utilizzando trucchi di ingegneria sociale per indurre le vittime a scaricare ed eseguire un archivio ZIP contenente codice malevolo. Le vittime credevano di installare un “arbitrage bot”, ma in realtà la catena di attacco ha aperto la strada alla consegna di KANDYKORN attraverso un processo in cinque fasi.

KANDYKORN è un impianto avanzato con varie capacità per monitorare, interagire ed evitare il rilevamento. Utilizza il caricamento riflessivo, una forma di esecuzione diretta nella memoria che potrebbe eludere i rilevamenti.

Obiettivi e scoperte correlate

Il DPRK, attraverso unità come il LAZARUS GROUP, continua a prendere di mira le aziende dell’industria delle criptovalute con l’obiettivo di rubare criptovalute per eludere le sanzioni internazionali. La rivelazione arriva mentre il team di analisi delle minacce S2W ha scoperto una variante aggiornata di uno spyware Android chiamato FastViewer, utilizzato da un cluster di minacce nordcoreano chiamato Kimsuky, un gruppo di hacking collegato al Gruppo Lazarus.

Sicurezza Informatica

Malicious VSCode Extensions con milioni di installazioni scoperte

Tempo di lettura: 2 minuti. Scoperte estensioni malevole nel VSCode Marketplace con milioni di installazioni, esponendo numerose organizzazioni a rischi di sicurezza.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un gruppo di ricercatori israeliani ha recentemente scoperto estensioni malevole nel Microsoft Visual Studio Code (VSCode) Marketplace, con milioni di installazioni. Queste estensioni contenevano codice pericoloso, esponendo numerose organizzazioni a potenziali attacchi.

Visual Studio Code è un editor di codice sorgente sviluppato da Microsoft, ampiamente utilizzato dai programmatori professionisti. Il marketplace delle estensioni di VSCode offre una vasta gamma di add-on per estendere le funzionalità dell’applicazione e personalizzarla ulteriormente. Tuttavia, questo mercato ha mostrato significative lacune di sicurezza, permettendo la pubblicazione di estensioni e publisher falsi, nonché il furto di token di autenticazione degli sviluppatori.

Typosquatting e Estensioni Malevole

I ricercatori Amit Assaraf, Itay Kruk e Idan Dardikman hanno condotto un esperimento creando un’estensione che imitava il popolare tema ‘Dracula Official‘, chiamandola ‘Darcula’. Questa estensione conteneva codice aggiuntivo che raccoglieva informazioni sul sistema dell’utente, come nome host, numero di estensioni installate, nome del dominio del dispositivo e piattaforma del sistema operativo, inviandole a un server remoto tramite una richiesta HTTPS POST.

Questa estensione fittizia è stata rapidamente installata da numerosi obiettivi di alto valore, tra cui una società quotata in borsa con una capitalizzazione di mercato di 483 miliardi di dollari, importanti aziende di sicurezza e una rete nazionale di giustizia. Fortunatamente, l’esperimento non aveva intenti malevoli e i ricercatori hanno raccolto solo informazioni identificative, includendo una divulgazione nel file Read Me dell’estensione.

Analisi del Mercato delle Estensioni di VSCode

Dopo il successo dell’esperimento, i ricercatori hanno approfondito l’analisi del marketplace delle estensioni di VSCode, utilizzando uno strumento personalizzato chiamato ‘ExtensionTotal’. Questo strumento ha permesso di individuare e analizzare estensioni sospette, rivelando:

  • 1.283 estensioni con codice malevolo conosciuto (229 milioni di installazioni)
  • 8.161 estensioni comunicanti con indirizzi IP hardcoded
  • 1.452 estensioni che eseguono eseguibili sconosciuti
  • 2.304 estensioni che utilizzano il repository GitHub di un altro publisher, indicando un possibile copia-incolla

Questi numeri evidenziano un serio problema di sicurezza, con molte estensioni che rappresentano un rischio significativo per le organizzazioni. Microsoft è stata informata di tutte le estensioni malevole individuate, ma la maggior parte di queste è ancora disponibile per il download.

I ricercatori hanno intenzione di rilasciare lo strumento ‘ExtensionTotal’ la prossima settimana, offrendo una risorsa gratuita per aiutare gli sviluppatori a eseguire scansioni dei loro ambienti per potenziali minacce.

Questa scoperta mette in evidenza la necessità di maggiori controlli di sicurezza e di meccanismi di revisione del codice nel VSCode Marketplace. Le estensioni malevole rappresentano un vettore di attacco esposto e abusato, con un impatto elevato e un rischio significativo per le organizzazioni. La comunità della sicurezza deve prestare maggiore attenzione a questo problema per proteggere gli sviluppatori e le loro organizzazioni da potenziali minacce.

Prosegui la lettura

Sicurezza Informatica

Sticky Werewolf: attacchi informatici nel settore dell’aviazione

Tempo di lettura: 3 minuti. Sticky Werewolf è un gruppo di cyber criminali che utilizza tecniche di phishing sofisticate per attacchi mirati nel settore dell’aviazione.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Sticky Werewolf è un gruppo di cyber criminali attivo da aprile 2023, noto per attacchi mirati a organizzazioni pubbliche in Russia e Bielorussia. Recentemente, le loro attività si sono estese a settori come quello farmaceutico e della ricerca microbiologica. In particolare, hanno preso di mira l’industria dell’aviazione con tecniche di phishing sofisticate.

Sticky Werewolf ha utilizzato e-mail fraudolente, apparentemente inviate dal Primo Vice Direttore Generale di AO OKB Kristall, un’azienda di Mosca coinvolta nella produzione e manutenzione di aerei e veicoli spaziali. Le e-mail contenevano archivi con file LNK dannosi, progettati per eseguire script malevoli e installare malware.

Tecniche di Attacco

Inizialmente, Sticky Werewolf utilizzava e-mail di phishing con link a file dannosi. Tuttavia, la loro ultima campagna prevede l’invio di archivi con file LNK. Quando l’utente estrae l’archivio e apre uno dei file LNK, viene eseguito un comando che avvia uno script batch, il quale a sua volta lancia uno script AutoIt per iniettare il payload finale.

Queste e-mail di phishing sono progettate per sembrare inviti legittimi a conferenze video, includendo un PDF di copertura e file LNK mascherati da documenti DOCX. Una volta cliccati, i file LNK eseguono comandi che installano il malware sul sistema della vittima, sfruttando server WebDAV per ospitare gli eseguibili dannosi.

Analisi Tecnica

Le e-mail di phishing contengono un archivio con tre file: un PDF di copertura e due file LNK. Il PDF invita a una conferenza organizzata da AO OKB Kristall, mentre i file LNK sono progettati per eseguire comandi dannosi. Uno dei file LNK aggiunge una voce di registro per garantire la persistenza del malware, mentre l’altro esegue un file su un server remoto.

Il malware utilizzato da Sticky Werewolf include il loader CypherIT, un archivio autoestraente NSIS che estrae file nella directory INetCache e avvia uno script batch. Lo script batch esegue operazioni come il ritardo dell’esecuzione, la modifica dei nomi dei file e l’esecuzione di uno script AutoIt obfuscato.

Lo script AutoIt ha diverse capacità, tra cui anti-analisi, anti-emulazione, persistenza e decryption. Verifica la presenza di artefatti di emulazione e sicurezza, sostituisce la sezione .text di ntdll.dll per rimuovere i hook, e utilizza la crittografia RC4 per decriptare il payload finale.

Payload e Conseguenze

Il payload iniettato solitamente include RAT (Remote Access Trojan) o stealer, come Rhadamanthys Stealer e Ozone RAT. Questi malware facilitano attività di spionaggio e esfiltrazione di dati. Sebbene non ci siano prove definitive sull’origine nazionale del gruppo Sticky Werewolf, il contesto geopolitico suggerisce possibili legami con un gruppo di cyber spionaggio pro-ucraino o attivisti, ma questa attribuzione rimane incerta.

Morphisec è in grado di prevenire attacchi come quelli di Sticky Werewolf, bloccando preventivamente gli attacchi alla memoria e alle applicazioni.

Prosegui la lettura

Sicurezza Informatica

Rilascio di Giugno 2024 di CachyOS: Novità e Miglioramenti

Tempo di lettura: 2 minuti. Novità nel rilascio di giugno 2024 di CachyOS, inclusi il supporto per MacBook T2, miglioramenti per NVIDIA, e l’Edizione Handheld stabile

Pubblicato

in data

Tempo di lettura: 2 minuti.

CachyOS ha annunciato il suo settimo rilascio dell’anno, introducendo numerose modifiche significative. Questa versione offre miglioramenti per il supporto hardware, nuove funzionalità e correzioni di bug, continuando a migliorare l’esperienza utente.

Novità Principali

Supporto per MacBook T2

Il rilascio di giugno include ora il supporto per il MacBook T2. La configurazione necessaria per i pacchetti richiesti viene eseguita tramite il rilevamento hardware. Tuttavia, il Wi-Fi e il Bluetooth non funzionano immediatamente a causa del firmware proprietario di Apple. Gli utenti possono trovare le istruzioni per ottenere Wi-Fi e Bluetooth funzionanti qui.

Script “cachy-chroot”

Il nuovo ISO include uno script chiamato “cachy-chroot”, che guida l’utente attraverso il processo di chroot e il montaggio corretto delle partizioni. Lo script rileva correttamente i sottovolumi per BTRFS e guida l’utente mostrando quali sottovolumi esistono. Inoltre, l’ISO utilizza ora il hook del microcode mkinitcpio e il supporto copytoram, migliorando l’esperienza generale durante l’avvio nell’ISO.

Miglioramenti per le Schede NVIDIA

Sono stati abilitati i servizi per garantire un corretto funzionamento del sonno come impostazione predefinita e le impostazioni NVReg necessarie sono state abilitate di default. Questo risolve principalmente la corruzione grafica durante l’uso del sonno su Wayland. Inoltre, è stato introdotto il Driver 555, che supporta la sincronizzazione esplicita, migliorando notevolmente l’esperienza su Wayland per gli utenti con schede NVIDIA supportate.

Modifiche ai File System e Firewall

Il file system predefinito è stato cambiato in BTRFS, ma gli utenti possono ancora selezionare e configurare XFS e altri file system. Firewalld è stato sostituito con ufw per fornire un’esperienza più semplice nella configurazione del firewall e nell’apertura delle porte.

Edizione Handheld di CachyOS

L’Edizione Handheld di CachyOS è ora considerata stabile, con numerosi aggiustamenti per migliorare il rilevamento hardware e la configurazione del sistema. È testata su Steam Deck, Legion Go, e Rog Ally, con supporto potenziale per dispositivi Ayaneo. Gli aggiornamenti includono il tema Vapor di KDE, un file system BTRFS predefinito, e un kernel linux-cachyos-deckify.

Changelog Completo

Nuove Funzionalità

  • Introduzione del rilevamento hardware per dispositivi portatili.
  • Supporto per MacBook T2.
  • Aggiunta di uno script per chroot.
  • Switch ai Microcode Hooks.
  • Abilitazione del supporto copytoram.
  • Utilizzo di ufw al posto di firewalld.
  • Aggiornamenti di pacchetti: linux-cachyos 6.9.3, mesa 24.1.1, xwayland 24.1, NVIDIA 555.52.04, Plasma 6.0.5.

Correzioni di Bug

  • Abilitazione dell’emergenza per umount in Calamares.
  • Correzione dei controlli multimediali in Qtile.
  • Abilitazione dei servizi richiesti per il sonno su Wayland per NVIDIA.
  • Rimozione di b43-fwcutter dall’installazione netinstall.
  • Sostituzione di hyprland-git con hyprland.
  • Rimozione di linux-cachyos-lts per evitare problemi con i moduli mancanti.

Conclusione

CachyOS continua a migliorare e a espandere il supporto hardware e le funzionalità con ogni rilascio. L’introduzione del supporto per MacBook T2 e le ottimizzazioni per le schede NVIDIA, insieme ai miglioramenti generali e alle correzioni di bug, rendono questa versione un significativo passo avanti per gli utenti di CachyOS.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica4 minuti fa

Malicious VSCode Extensions con milioni di installazioni scoperte

Tempo di lettura: 2 minuti. Scoperte estensioni malevole nel VSCode Marketplace con milioni di installazioni, esponendo numerose organizzazioni a rischi...

Sicurezza Informatica2 giorni fa

Oltre 5,5 milioni di utenti a rischio: malware trovato in App popolari per Android

Tempo di lettura: 4 minuti. Scoperto malware in oltre 90 app popolari per Android, mettendo a rischio 5,5 milioni di...

Multilingua2 giorni fa

DarkGate e l’iniezione di Template Remoti: nuove tattiche di attacco

Tempo di lettura: 2 minuti. Nuove tattiche di DarkGate: iniezione di template remoti per aggirare le difese e infettare con...

Sicurezza Informatica2 giorni fa

Vulnerabilità critica in PHP: rischio esecuzione codice remoto

Tempo di lettura: 2 minuti. Vulnerabilità critica CVE-2024-4577 in PHP, come sfruttarla e le raccomandazioni per proteggere i server Windows:...

Sicurezza Informatica3 giorni fa

Cisco risolve vulnerabilità di WebEx che espone le Comunicazioni Governative

Tempo di lettura: 2 minuti. Cisco ha risolto una vulnerabilità in WebEx che permetteva l'accesso non autorizzato alle informazioni delle...

Multilingua3 giorni fa

LightSpy: la nuova minaccia per macOS

Tempo di lettura: 3 minuti. Il malware LightSpy che prende di mira i dispositivi macOS, i metodi di infezione e...

Microsoft Windows 11 Recall Microsoft Windows 11 Recall
Sicurezza Informatica4 giorni fa

Microsoft Recall a rischio con il Tool TotalRecall

Tempo di lettura: 2 minuti. Microsoft Recall presenta rischi significativi per la sicurezza con il tool TotalRecall in grado di...

Multilingua4 giorni fa

Parrot OS 6.1: Miglioramenti e Novità

Tempo di lettura: 2 minuti. Parrot OS 6.1 introduce miglioramenti per Raspberry Pi 5, nuovi strumenti di sicurezza e aggiornamenti...

Tech4 giorni fa

Kali Linux 2024.2: novità, miglioramenti e strumenti

Tempo di lettura: 2 minuti. Kali Linux 2024.2 è ora disponibile con GNOME 46, nuovi strumenti e miglioramenti significativi. Scopri...

CISA logo CISA logo
Sicurezza Informatica6 giorni fa

Snowflake e CISA: avvisi non autorizzati e nuove vulnerabilità

Tempo di lettura: 2 minuti. Snowflake consiglia misure preventive contro accessi non autorizzati e CISA aggiunge una nuova vulnerabilità al...

Truffe recenti

fbi fbi
Sicurezza Informatica5 giorni fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 settimana fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste3 settimane fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste3 settimane fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste3 settimane fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste3 settimane fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 mese fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 mese fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Smartphone14 minuti fa

Galaxy S24 e Android 15: modalità Interprete e Audio Spaziale Dinamico

Tempo di lettura: 3 minuti. Galaxy S24 introduce l'Interpreter Mode per acquirenti stranieri e Android 15 porta il Dynamic Spatial...

Smartphone41 minuti fa

Aggiornamenti di sicurezza per Galaxy Tab S7 e Galaxy M53

Tempo di lettura: 2 minuti. Gli aggiornamenti di sicurezza di maggio 2024 per Galaxy Tab S7 e Galaxy M53 sono...

iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray
Smartphone11 ore fa

Apple avrà ancora problemi di surriscaldamento con iPhone 16?

Tempo di lettura: 2 minuti. Apple lavora per risolvere i problemi di surriscaldamento con la serie iPhone 16, introducendo una...

Xiaomi Mix Fold 3 Xiaomi Mix Fold 3
Smartphone11 ore fa

Xiaomi MIX Fold 4 ecco la certificazione di accesso alla Rete in Cina

Tempo di lettura: 3 minuti. Xiaomi MIX Fold 4 ottiene la certificazione di rete in Cina: comunicazione satellitare e il...

Tech11 ore fa

Huawei MatePad SE 11: qualità Premium a prezzo accessibile

Tempo di lettura: 3 minuti. Huawei lancia il MatePad SE 11: scopri il nuovo tablet con design premium, lunga durata...

Intelligenza Artificiale11 ore fa

Ikea lancia un negozio virtuale su Roblox: 10 assunzioni

Tempo di lettura: 2 minuti. Ikea lancia un negozio virtuale su Roblox e paga persone reali per lavorare come NPC....

Smartphone15 ore fa

POCO M6 disponibile: qualità premium a prezzo accessibile

Tempo di lettura: 2 minuti. POCO M6 lanciato: scopri la qualità costruttiva premium e le specifiche solide a un prezzo...

Tech15 ore fa

WWDC 2024, Apple è guerra AI nel Fitness contro Samsung e Google

Tempo di lettura: 2 minuti. Apple si prepara a lanciare importanti aggiornamenti AI per Apple Fitness al WWDC 2024, sfidando...

Tech15 ore fa

Google nuove animazioni per Hum to Search

Tempo di lettura: 2 minuti. Google aggiorna Hum to Search con una nuova animazione sferica, migliorando l'esperienza di ricerca delle...

Tech16 ore fa

Apple blocca l’Emulatore PC UTM dall’App Store

Tempo di lettura: 2 minuti. Apple blocca l'emulatore PC UTM dall'App Store e dai negozi di terze parti nell'UE, sollevando...

Tendenza