Connect with us

Sicurezza Informatica

L’italiana RCS Lab ha aiutato il Kazakistan a spiare i suoi cittadini

Pubblicato

in data

Tempo di lettura: 2 minuti.

I ricercatori hanno scoperto una famiglia di spyware modulari per Android di livello enterprise, denominata Hermit, che sorveglia i cittadini del Kazakistan da parte del loro governo.

I ricercatori del Lookout Threat Lab, che hanno individuato lo spyware, ipotizzano che sia stato sviluppato dal fornitore italiano di spyware segreto RCS Lab e affermano che Hermit è stato precedentemente utilizzato dalle autorità italiane in un’operazione anti-corruzione del 2019 in Italia. Lo spyware è stato trovato anche nel nord-est della Siria, patria della maggioranza curda del Paese e luogo di crisi in corso, tra cui la guerra civile siriana.

In passato i dispositivi Android sono stati oggetto di abusi con spyware; nel novembre 2021 i ricercatori di Sophos hanno scoperto nuove varianti di spyware Android collegate a un gruppo APT mediorientale. Un’analisi più recente di Google TAG indica che almeno otto governi di tutto il mondo stanno acquistando exploit zero-day di Android per scopi di sorveglianza segreta.

Come funziona Hermit

Hermit viene prima installato su un dispositivo mirato come framework con una capacità di sorveglianza minima. Poi può scaricare moduli da un server di comando e controllo (C2) secondo le istruzioni e attivare le funzionalità di spionaggio integrate in questi moduli.

Questo approccio modulare nasconde il malware dall’analisi automatica dell’applicazione e rende l’analisi manuale del malware molto più difficile. Inoltre, consente all’attore malintenzionato di attivare e disattivare diverse funzionalità nella sua campagna di sorveglianza o le capacità di un dispositivo bersaglio. Hermit può anche modificare il suo comportamento in base alle necessità per eludere gli strumenti e i processi di analisi.

Il design modulare potrebbe anche far parte del modello di business del fornitore del software, consentendogli di vendere singole funzioni di spionaggio come voci a valore aggiunto“, spiega Paul Shunk, ricercatore di sicurezza di Lookout, che ha pubblicato un rapporto su Hermit.

Shunk afferma che la qualità complessiva del design e del codice del malware spicca rispetto a molti altri campioni che ha visto.

“È chiaro che è stato sviluppato professionalmente da creatori che conoscono le migliori pratiche di ingegneria del software”, afferma. “A parte questo, non capita spesso di imbattersi in un malware [che] presume di essere in grado di sfruttare con successo un dispositivo e di fare uso di permessi di root elevati”.

La scoperta di Hermit aggiunge un altro tassello al quadro del mercato segreto degli strumenti di sorveglianza per le “intercettazioni legali”.

“Come nel caso di NSO, Cytrox e altri fornitori, la scoperta dei loro clienti di solito smaschera l’affermazione che il loro prodotto è usato solo per scopi legittimi come almeno parzialmente falsa”, afferma Shunk.

  • Uno dei campioni di Hermit analizzati da Lookout ha utilizzato un sito web in lingua kazaka come esca.
  • Il server C2 principale utilizzato dall’applicazione era solo un proxy, mentre il vero C2 era ospitato su un IP del Kazakistan.

La combinazione tra il targeting degli utenti di lingua kazaka e l’ubicazione del server C2 back-end è una forte indicazione che la campagna è controllata da un’entità in Kazakistan”, afferma Shunk.

Lookout afferma che esiste anche una versione Apple iOS dello spyware, ma il team di ricerca non è riuscito a ottenere un campione da analizzare.

Sicurezza Informatica

Due studenti scoprono un bug lavatrici per lavaggi gratuiti

Tempo di lettura: 2 minuti. Due studenti scoprono una vulnerabilità nelle lavatrici connesse a Internet che permette lavaggi gratuiti: problemi di sicurezza nell’IoT.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un bug di sicurezza potrebbe permettere a milioni di studenti universitari di fare lavaggi gratuitamente, grazie a una vulnerabilità scoperta in alcune lavatrici connesse a Internet. Due studenti dell’Università della California, Santa Cruz, Alexander Sherbrooke e Iakov Taranenko, hanno trovato una falla nell’API dell’app utilizzata per comandare queste macchine, che permette di utilizzarle senza pagamento e di aggiornare un account di lavanderia con milioni di dollari.

La scoperta e le implicazioni

Le lavatrici in questione appartengono a CSC ServiceWorks, una società che possiede più di un milione di macchine per il bucato e distributori automatici in servizio presso università, comunità multi-abitative, lavanderie a gettoni e altri luoghi negli Stati Uniti, in Canada e in Europa. La vulnerabilità scoperta dagli studenti consente di collegarsi a tutte le lavatrici connesse alla rete di CSC e di controllarle senza effettuare pagamenti.

Sherbrooke e Taranenko hanno tentato di informare CSC ServiceWorks della vulnerabilità tramite email e una telefonata a gennaio, ma non hanno ricevuto risposta. Nonostante ciò, la società ha “silenziosamente cancellato” i milioni di dollari falsi dai loro account dopo essere stata contattata dai due studenti.

Problemi di sicurezza nell’Internet delle Cose (IoT)

Questa scoperta mette in luce i problemi di sicurezza ancora irrisolti nell’Internet delle Cose (IoT). La vulnerabilità di CSC ServiceWorks è solo uno dei tanti esempi di pratiche di cybersecurity insufficienti che possono essere sfruttate da hacker o altre entità. Altri casi simili includono la possibilità per hacker o dipendenti delle aziende di visualizzare filmati delle videocamere di sicurezza di estranei o di accedere a prese intelligenti.

Spesso, i ricercatori di sicurezza individuano e segnalano queste falle prima che possano essere sfruttate nel mondo reale. Tuttavia, questo sforzo è vano se le aziende responsabili non rispondono adeguatamente alle segnalazioni. La mancanza di reazione da parte di CSC ServiceWorks è un chiaro esempio di questa problematica.

Prosegui la lettura

Sicurezza Informatica

LATRODECTUS: potenziale sostituto per ICEDID

Tempo di lettura: 2 minuti. LATRODECTUS, un nuovo malware loader simile a ICEDID, guadagna popolarità tra i cybercriminali per la sua efficienza. Scopri le sue caratteristiche e come proteggerti.

Pubblicato

in data

Tempo di lettura: 2 minuti.

LATRODECTUS, un nuovo malware loader, è stato scoperto dai ricercatori di Walmart nell’ottobre 2023. Questo malware ha guadagnato popolarità tra i cybercriminali grazie alla sua somiglianza con ICEDID. LATRODECTUS utilizza un comando che scarica ed esegue payload criptati, proprio come ICEDID, e ha una forte connessione con l’infrastruttura di rete utilizzata dagli operatori di ICEDID.

Introduzione al malware

LATRODECTUS è un malware loader che offre una gamma di capacità standard che i cybercriminali possono utilizzare per distribuire ulteriori payload e condurre varie attività dopo la compromissione iniziale. Il codice non è offuscato e contiene solo 11 handler di comando focalizzati su enumerazione ed esecuzione. Questo tipo di loader rappresenta una recente ondata osservata dal team di Elastic Security, dove il codice è più leggero e diretto con un numero limitato di handler.

Campagna LATRODECTUS

Dall’inizio di marzo 2024, Elastic Security Labs ha osservato un aumento delle campagne email che distribuiscono LATRODECTUS. Queste campagne tipicamente coinvolgono file JavaScript sovradimensionati che utilizzano la capacità di WMI di invocare msiexec.exe per installare un file MSI ospitato remotamente su una condivisione WEBDAV.

Analisi di LATRODECTUS

Il sample di LATRODECTUS viene inizialmente confezionato con informazioni che lo mascherano come componente del driver in modalità kernel di Bitdefender (TRUFOS.SYS). Per analizzare il malware, il sample deve essere scompattato manualmente o tramite un servizio di scompattamento automatico come UnpacMe.

Il malware utilizza una tecnica di auto-eliminazione per eliminarsi mentre il processo è ancora in esecuzione, utilizzando un flusso di dati alternativo. Questo ostacola i processi di risposta agli incidenti interferendo con la raccolta e l’analisi.

Comunicazione e funzionalità

LATRODECTUS cripta le sue richieste utilizzando base64 e RC4 con una password hardcoded di “12345”. La prima richiesta POST invia informazioni sulla vittima insieme ai dettagli di configurazione, registrando il sistema infetto. LATRODECTUS rappresenta una minaccia significativa, con nuove capacità che lo rendono un potenziale sostituto di ICEDID. Le organizzazioni devono essere vigili e adottare misure di sicurezza proattive per rilevare e rispondere a queste minacce.

Prosegui la lettura

Sicurezza Informatica

Ransomware gang mira Windows con malvertising di PuTTy e WinSCP

Tempo di lettura: 2 minuti. Un’operazione ransomware prende di mira gli amministratori Windows tramite annunci pubblicitari falsi di PuTTy e WinSCP

Pubblicato

in data

Gruppo ransomware mira Windows con malvertising di PuTTy e WinSCP
Tempo di lettura: 2 minuti.

Un’operazione ransomware sta prendendo di mira gli amministratori di sistema Windows utilizzando annunci pubblicitari falsi su Google per promuovere siti di download fasulli di PuTTy e WinSCP. Questi strumenti sono comunemente usati dagli amministratori per la gestione remota di server, rendendoli obiettivi preziosi per i criminali informatici che desiderano diffondersi rapidamente attraverso una rete, rubare dati e ottenere l’accesso ai controller di dominio per distribuire ransomware.

Dettagli della campagna

Un recente rapporto di Rapid7 ha rilevato una campagna pubblicitaria sui motori di ricerca che mostrava annunci per siti falsi di PuTTy e WinSCP quando gli utenti cercavano “download winscp” o “download putty” dimostratisi poi vettori di ransomware. Questi annunci utilizzavano nomi di dominio typo-squatting come puutty.org, wnscp.net e vvinscp.net per ingannare gli utenti.

I siti falsi includevano link di download che, quando cliccati, indirizzavano l’utente a siti legittimi o scaricavano un archivio ZIP contenente un eseguibile Setup.exe, che era una versione rinominata e legittima di pythonw.exe per Windows, e un file DLL dannoso python311.dll.

Meccanismo di attacco

Quando l’eseguibile pythonw.exe viene lanciato, tenta di caricare un file DLL legittimo. Tuttavia, i criminali informatici hanno sostituito questo DLL con una versione dannosa che viene caricata utilizzando la tecnica del DLL Sideloading. L’esecuzione di Setup.exe carica il DLL malevolo, che estrae ed esegue uno script Python criptato.

Questo script infine installa il toolkit post-sfruttamento Sliver, utilizzato per ottenere l’accesso iniziale alle reti aziendali. Rapid7 ha osservato che gli attaccanti utilizzano Sliver per distribuire ulteriori payload, inclusi beacon di Cobalt Strike, per esfiltrare dati e tentare di distribuire un encryptor ransomware.

Similarità con campagne precedenti

Rapid7 ha osservato somiglianze tra questa campagna e quelle viste in passato da Malwarebytes e Trend Micro, che distribuivano il ransomware BlackCat/ALPHV, ora dismesso. Gli annunci sui motori di ricerca sono diventati un problema significativo negli ultimi anni, con numerosi attori malevoli che li utilizzano per diffondere malware e siti di phishing.

Misure di sicurezza

Gli amministratori di sistema devono essere cauti e verificare sempre l’autenticità dei siti di download, evitando di cliccare su annunci pubblicitari non verificati. È fondamentale utilizzare fonti ufficiali per scaricare software e mantenere aggiornati gli strumenti di sicurezza per rilevare e prevenire tentativi di attacco.

Prosegui la lettura

Facebook

CYBERSECURITY

D-Link EXO AX4800 D-Link EXO AX4800
Sicurezza Informatica2 giorni fa

Vulnerabilità RCE zero-day nei router D-Link EXO AX4800

Tempo di lettura: 2 minuti. Un gruppo di ricercatori di SSD Secure Disclosure ha scoperto una vulnerabilità critica nei router...

SEC logo SEC logo
Sicurezza Informatica2 giorni fa

SEC: “notificare la violazione dei dati entro 30 giorni”

Tempo di lettura: 2 minuti. La SEC richiede alle istituzioni finanziarie di notificare le violazioni dei dati agli individui interessati...

Sicurezza Informatica3 giorni fa

Microsoft Azure: autenticazione multi-fattore (MFA) obbligatoria da luglio 2024

Tempo di lettura: 2 minuti. Microsoft inizierà a imporre l'autenticazione multi-fattore (MFA) per gli utenti di Azure a partire da...

Sicurezza Informatica3 giorni fa

USA arrestati sospetti dietro schema riciclaggio da 73 milioni

Tempo di lettura: 2 minuti. Gli Stati Uniti arrestano due sospetti accusati di guidare uno schema di riciclaggio di $73...

quick assist quick assist
Sicurezza Informatica4 giorni fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica5 giorni fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Cisco Talos Cisco Talos
Sicurezza Informatica6 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica7 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica1 settimana fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia1 settimana fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

Truffe recenti

Pharmapiuit.com Pharmapiuit.com
Inchieste2 giorni fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 giorni fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste3 giorni fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Tech

Hdm Nokia Lumia Hdm Nokia Lumia
Smartphone11 minuti fa

HMD Global potrebbe lanciare una nuova versione del Nokia Lumia

Tempo di lettura: < 1 minuto. HMD Global sta per lanciare una nuova versione del Nokia Lumia con design classico...

Fwupd 1.9.20 Fwupd 1.9.20
Tech17 minuti fa

Fwupd 1.9.20: aggiunto supporto per i dispositivi di impronte digitali FPC FF2

Tempo di lettura: < 1 minuto. Fwupd 1.9.20 introduce il supporto per i dispositivi di impronte digitali FPC FF2, migliorando...

Vivo X Fold 3 Pro Vivo X Fold 3 Pro
Smartphone3 ore fa

Vivo X Fold 3 Pro: lancio in India anticipato su Flipkart

Tempo di lettura: 2 minuti. Il Vivo X Fold 3 Pro sarà lanciato in India con un design elegante, display...

Google AI Overviews Google AI Overviews
Intelligenza Artificiale3 ore fa

La ricerca AI di Google da fastidio? Disabilitare subito

Tempo di lettura: 2 minuti. Scopri come disabilitare la funzione AI Overviews di Google, che ha causato frustrazione tra gli...

Tech3 ore fa

iOS 18: l’Intelligenza Artificiale rivoluziona le notifiche

Tempo di lettura: 2 minuti. iOS 18 introduce notifiche intelligenti, miglioramenti a Siri e un chatbot AI di OpenAI, colmando...

Smartphone3 ore fa

iPhone 17 Slim: più sottile e costoso del Pro Max

Tempo di lettura: 2 minuti. L'iPhone 17 Slim sarà il più sottile e costoso della serie, superando il Pro Max....

Motorola Razr 50 Ultra Motorola Razr 50 Ultra
Smartphone3 ore fa

Galaxy Z Flip 6 e Moto RAZR 50 Ultra: confronto in anteprima

Tempo di lettura: 2 minuti. Il Moto RAZR 50 Ultra sfida il Galaxy Z Flip 6 con una fotocamera teleobiettivo...

Blackview HERO 10 Blackview HERO 10
Smartphone4 ore fa

Blackview HERO 10: fotocamera da 108MP e Dynamic Island Android

Tempo di lettura: 2 minuti. Blackview lancia il HERO 10, uno smartphone flip con doppio schermo, fotocamera da 108MP e...

HMD Pulse+ Business Edition HMD Pulse+ Business Edition
Smartphone4 ore fa

HMD Pulse+ Business Edition: è lui il telefono aziendale?

Tempo di lettura: 2 minuti. HMD lancia il Pulse+ Business Edition con sicurezza avanzata, auto-riparazione e supporto esteso : è...

Samsung Galaxy Watch 7 Ultra Samsung Galaxy Watch 7 Ultra
Tech5 ore fa

Samsung velocizza la ricarica wireless sul Galaxy Watch 7

Tempo di lettura: < 1 minuto. Galaxy Watch 7 di Samsung supporterà una ricarica wireless a 15W, migliorando del 50%...

Tendenza