Connect with us

Sicurezza Informatica

NSO, Trasferita a Londra la direzione di cinque aziende legate a Pegasus

Tempo di lettura: < 1 minuto. Il cambiamento potrebbe alimentare le polemiche per l’azienda di spyware tra le richieste di sanzioni del Regno Unito

NSO ha dichiarato che il suo spyware viene venduto ai governi, alle forze dell’ordine e alle agenzie di intelligence per combattere i crimini più gravi.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

La direzione di diverse società legate a NSO Group, l’azienda di spyware inserita nella lista nera dell’amministrazione Biden, si è trasferita a Londra. NSO, che vende Pegasus, uno degli strumenti di hacking più sofisticati al mondo, ha sede in Israele, ma diverse società che gestiscono alcune delle operazioni del gruppo – tra cui una che secondo NSO gestisce le fatture e i pagamenti dei clienti di NSO – hanno sede in Lussemburgo, all’interno dell’Unione Europea.

The Guardian ha appreso che cinque società collegate a NSO saranno ora gestite a Londra da due funzionari di recente nomina con sede nel Regno Unito. Un portavoce del gruppo ha dichiarato che le entità rimarranno “società lussemburghesi”, ma non ha negato che saranno gestite da Londra. I direttori delle cinque società con sede nel Regno Unito hanno recentemente chiesto a un dipendente del Gruppo NSO con sede in Lussemburgo di affiggere nei locali delle società un avviso che annunciasse il trasferimento della gestione e delle attività delle società a Londra. Hanno anche chiesto che i server e i file elettronici delle società fossero trasferiti nel Regno Unito il prima possibile.

Sicurezza Informatica

Cyber spionaggio alle Telecomunicazioni in Asia: è la Cina?

Tempo di lettura: 2 minuti. Gruppi di cyber spionaggio prendono di mira operatori di telecomunicazioni in Asia utilizzando strumenti di spionaggio usati dalla Cina

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un gruppo di cyber attaccanti che utilizza strumenti associati a gruppi di spionaggio collegati alla Cina ha compromesso diverse reti di operatori telecomunicazioni in un paese asiatico, nell’ambito di una campagna di spionaggio in corso. Gli attaccanti hanno posizionato backdoor nelle reti delle aziende target e hanno tentato di rubare credenziali.

Durata e target degli Attacchi

Gli attacchi sono in corso almeno dal 2021, con prove che suggeriscono attività che potrebbero risalire al 2020. Quasi tutte le organizzazioni prese di mira erano operatori di telecomunicazioni, con l’aggiunta di un’azienda di servizi per il settore delle telecomunicazioni e una università in un altro paese asiatico.

Strumenti utilizzati

Sono stati utilizzati vari malware personalizzati associati a gruppi di spionaggio cinesi, tra cui:

  • Coolclient: Una backdoor associata al gruppo Fireant (alias Mustang Panda, Earth Preta), con funzionalità che includono logging di tasti, lettura e cancellazione di file e comunicazione con un server di comando e controllo (C&C). Varianti della backdoor usate in questa campagna sono simili a quelle documentate da Trend Micro nel 2023. Un player VLC legittimo mascherato da file Google (googleupdate.exe) è stato utilizzato per caricare un loader Coolclient (libvlc.dll), che legge un payload cifrato da un file denominato loader.ja.
  • Quickheal: Una backdoor associata al gruppo Needleminer (alias RedFoxtrot, Nomad Panda). La variante di Quickheal usata in questa campagna era un DLL a 32 bit denominato RasTls.dll, che aveva un export chiamato GetOfficeDatatal. Il malware comunicava con un server C&C hardcoded swiftandfast.net tramite la porta TCP 443, usando un protocollo di comunicazione personalizzato che sembrava traffico SSL.
  • Rainyday: Una backdoor associata al gruppo Firefly (alias Naikon). La maggior parte delle varianti di Rainyday usate durante la campagna venivano eseguite tramite un loader chiamato fspmapi.dll, sideloadato usando un eseguibile F-Secure legittimo denominato fsstm.exe.

Altre Tecniche e Procedure

Oltre alle backdoor personalizzate, gli attaccanti hanno usato una varietà di altre tecniche, tattiche e procedure (TTP):

  • Malware keylogging
  • Scansione delle porte: Almeno tre strumenti di scansione delle porte distinti sono stati utilizzati
  • Furto di credenziali tramite dumping dei registry hives
  • Utilizzo di Responder, un tool disponibile pubblicamente, per avvelenare i servizi LLMNR, NetBIOS e mDNS
  • Abilitazione di RDP

Collegamenti ai Gruppi di Spionaggio Cinesi

Gli strumenti utilizzati in questa campagna hanno forti associazioni con vari gruppi di spionaggio cinesi. Coolclient è legato al gruppo Fireant, Quickheal è associato al gruppo Needleminer e Rainyday è sempre stato utilizzato dal gruppo Firefly. Tutti e tre i gruppi sono ampiamente considerati da diverse aziende di sicurezza, inclusa Symantec, come operativi dalla Cina.

Motivi e Obiettivi

Il motivo finale della campagna di intrusione rimane poco chiaro. Gli attaccanti potrebbero essere stati intenti a raccogliere informazioni sul settore delle telecomunicazioni nel paese target, intercettare comunicazioni, o sviluppare capacità di disturbo contro infrastrutture critiche.

Prosegui la lettura

Sicurezza Informatica

UNC3886: Mandiant svela le operazioni di spionaggio informatico

Tempo di lettura: 2 minuti. Scopri come il gruppo di minacce UNC3886 sfrutta malware avanzati come MOPSLED e RIFLESPINE per operazioni di spionaggio cibernetico.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il gruppo di minacce avanzate UNC3886 è stato recentemente scoperto sfruttare malware sofisticati per condurre operazioni di spionaggio informatico. Il team di intelligence di Google Cloud ha identificato due principali strumenti utilizzati da questo gruppo: MOPSLED e RIFLESPINE. Questi malware sfruttano piattaforme fidate come GitHub e Google Drive come canali di comando e controllo (C2), rendendo difficile l’individuazione delle loro attività.

MOPSLED: La Backdoor Modulare

MOPSLED è una backdoor modulare basata su shellcode, capace di comunicare con il server C2 tramite HTTP o un protocollo binario personalizzato su TCP. Le principali funzionalità di MOPSLED includono:

  • Espansione delle Capacità: Recupera plugin dal server C2 per espandere le sue capacità.
  • Cifratura: Utilizza l’algoritmo ChaCha20 per decifrare file di configurazione incorporati ed esterni.

Mandiant ha osservato che MOPSLED è condiviso tra vari gruppi di spionaggio cibernetico cinesi, incluso APT41. È considerato un’evoluzione di CROSSWALK, agendo anche come proxy di rete. MOPSLED.LINUX, la variante Linux, è stata distribuita su server vCenter compromessi e alcuni endpoint compromessi dove REPTILE era già presente.

RIFLESPINE: La Backdoor Cross-Platform

RIFLESPINE è una backdoor cross-platform che utilizza Google Drive per trasferire file ed eseguire comandi. Adotta la libreria CryptoPP per implementare l’algoritmo AES, cifrando i dati trasmessi tra il sistema infetto e l’attore della minaccia. Le istruzioni per RIFLESPINE vengono caricate su Google Drive e decriptate dal malware sul sistema target.

Tecniche di Infezione e Persistenza

UNC3886 utilizza diverse catene di infezione per distribuire MOPSLED e RIFLESPINE, tra cui file LNK e HTA. Le catene di infezione coinvolgono l’uso di file RAR autoestraenti che contengono componenti malevoli e documenti esca. La persistenza viene mantenuta tramite l’uso di servizi systemd per eseguire i malware.

Comunicazioni C2 e Persistenza

RIFLESPINE comunica con il server C2 tramite Google Drive, implementando un processo ciclico per scaricare ed eseguire istruzioni cifrate. Le risposte vengono poi cifrate e caricate nuovamente su Google Drive. MOPSLED.LINUX utilizza URL dead-drop per recuperare indirizzi C2 effettivi e comunicare tramite un protocollo binario personalizzato.

Subverting Accesses With Backdoored Applications

UNC3886 sfrutta applicazioni compromesse per raccogliere credenziali valide e muoversi lateralmente tra le macchine virtuali compromesse. Le tecniche includono l’uso di client SSH backdoor per intercettare e raccogliere credenziali, memorizzandole in file XOR-cifrati.

UNC3886 utilizza tecniche avanzate di spionaggio informatico, sfruttando malware come MOPSLED e RIFLESPINE per ottenere e mantenere l’accesso ai sistemi compromessi. Le organizzazioni devono adottare misure di sicurezza robuste per rilevare e mitigare queste minacce.

Prosegui la lettura

Sicurezza Informatica

SneakyChef: il gruppo di Cyber Spionaggio dietro SugarGh0st

Tempo di lettura: 3 minuti. SneakyChef espande l’uso di SugarGh0st in attacchi mirati a livello globale come riportato nell’analisi di Cisco Talos

Pubblicato

in data

Tempo di lettura: 3 minuti.

Cisco Talos ha recentemente scoperto una campagna in corso condotta da un nuovo attore di minacce denominato SneakyChef, utilizzando il malware SugarGh0st. Questa campagna, iniziata ad agosto 2023, ha ampliato il proprio raggio d’azione includendo obiettivi in paesi di EMEA e Asia, rispetto alle precedenti osservazioni che si concentravano principalmente su Corea del Sud e Uzbekistan.

Tecniche e Target

SneakyChef utilizza documenti esca che sono scansioni di documenti di agenzie governative, per lo più relativi a Ministeri degli Affari Esteri o ambasciate di vari paesi. Sono stati individuati diversi tipi di catene di infezione, tra cui l’uso di file SFX RAR per distribuire il malware.

Caratteristiche di SugarGh0st

SugarGh0st è un RAT (Remote Access Trojan) che permette agli attori delle minacce di connettersi al sistema compromesso, eseguire comandi, raccogliere dati e esfiltrarli. La backdoor utilizza protocolli come DNS e ICMP per la comunicazione C2 (Command and Control) e può mascherare la sua attività attraverso l’uso di documenti esca legittimi.

Profili degli attacchi e obiettivi

Gli attacchi recenti di SneakyChef hanno mirato a diverse agenzie governative tra cui:

  • Ministero degli Affari Esteri dell’Angola
  • Ministero delle Risorse della Pesca e Marine dell’Angola
  • Ministero dell’Agricoltura e delle Foreste dell’Angola
  • Ministero degli Affari Esteri del Turkmenistan
  • Ministero degli Affari Esteri del Kazakistan
  • Ministero degli Affari Esteri dell’India
  • Ambasciata del Regno dell’Arabia Saudita ad Abu Dhabi
  • Ministero degli Affari Esteri della Lettonia

Tecniche di infezione

La catena di infezione utilizza file RAR autoestraenti (SFX) che contengono documenti esca e payload malevoli. Quando un utente esegue l’eseguibile SFX, il malware viene estratto e avviato, stabilendo la persistenza nel sistema compromesso e avviando la comunicazione con il server C2.

SpiceRAT: nuovo strumento di SneakyChef per attacchi mirati in EMEA e Asia

Cisco Talos ha scoperto un nuovo trojan di accesso remoto (RAT) chiamato SpiceRAT, utilizzato dall’attore di minacce SneakyChef in una recente campagna che ha preso di mira agenzie governative in EMEA e Asia. Questa campagna ha visto l’utilizzo di email di phishing per distribuire SugarGh0st e SpiceRAT utilizzando lo stesso indirizzo email.

Tecniche di Infezione

SneakyChef ha utilizzato due catene di infezione per distribuire SpiceRAT, impiegando file LNK e HTA come vettori di attacco iniziali.

Catena di Infezione Basata su LNK
  1. File RAR Malevoli: Contengono un file di collegamento di Windows (LNK) e una cartella nascosta con componenti malevoli, tra cui un eseguibile, un loader DLL malevolo, un payload cifrato e un PDF esca.
  2. Esecuzione del LNK: Il file di collegamento avvia l’eseguibile malevolo, che a sua volta carica il DLL malevolo e decripta il payload di SpiceRAT.
Catena di Infezione Basata su HTA
  1. File RAR Malevoli: Contengono un file HTA malevolo.
  2. Esecuzione dell’HTA: Esegue uno script Visual Basic che decodifica un downloader malevolo e lo esegue.

Analisi di SpiceRAT

SpiceRAT è costituito da un eseguibile legittimo utilizzato per caricare un loader DLL malevolo, che decripta e esegue il payload cifrato di SpiceRAT.

Componenti di SpiceRAT

  1. Eseguibile Legittimo: Utilizzato per caricare il DLL malevolo (es. RunHelp.exe firmato da Samsung).
  2. Loader DLL Malevolo: Decripta il payload di SpiceRAT e lo esegue in memoria.
  3. Payload di SpiceRAT: Include tre funzioni di esportazione malevole e raccoglie dati di ricognizione, comunicando con il server C2.

Comunicazioni C2

SpiceRAT comunica con il server C2 tramite metodi HTTP POST, inviando dati cifrati di ricognizione e ricevendo risposte cifrate contenenti ulteriori payload o comandi.

Attività Successive

SpiceRAT può eseguire plugin scaricati dal server C2, aumentando la superficie di attacco sulla rete della vittima. I plugin possono scaricare ed eseguire binari e comandi arbitrari.

Misure di protezione

Per proteggersi da queste minacce, è essenziale utilizzare soluzioni di sicurezza che possano rilevare e bloccare questi comportamenti malevoli come consiglia Cisco.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica6 ore fa

SneakyChef: il gruppo di Cyber Spionaggio dietro SugarGh0st

Tempo di lettura: 3 minuti. SneakyChef espande l'uso di SugarGh0st in attacchi mirati a livello globale come riportato nell'analisi di...

Sicurezza Informatica7 ore fa

Campagna di malvertising porta all’esecuzione della backdoor Oyster

Tempo di lettura: 2 minuti. Rapid7 scopre campagna malvertising che distribuisce backdoor Oyster, utilizzando installatori malevoli di software come Microsoft...

meta rayban smart glasses meta rayban smart glasses
Sicurezza Informatica8 ore fa

Meta: registrazione video sui Ray-Ban estesa a 3 minuti, ma attenzione alle pubblicità

Tempo di lettura: 2 minuti. Meta estende il limite di registrazione video sugli occhiali Ray-Ban Meta a 3 minuti: attenzione...

Sicurezza Informatica2 giorni fa

Grave vulnerabilità UEFI in numerosi processori Intel

Tempo di lettura: 2 minuti. Grave vulnerabilità UEFI nei processori Intel: rischio di esecuzione di codice malevolo. Aggiornamenti e misure...

Sicurezza Informatica2 giorni fa

Rafel RAT: dallo spionaggio alle operazioni ransomware su Android

Tempo di lettura: 3 minuti. Scopri come Rafel RAT sta trasformando il panorama della sicurezza Android con tecniche avanzate di...

Sicurezza Informatica2 giorni fa

CosmicSting: minaccia grave per i negozi Magento e Adobe Commerce

Tempo di lettura: 2 minuti. Scopri la minaccia di CosmicSting per i negozi Magento e Adobe Commerce, inclusi dettagli sulla...

Sicurezza Informatica2 giorni fa

Project Naptime: gli LLM migliorano la difesa informatica?

Tempo di lettura: 2 minuti. Project Naptime di Google Project Zero esplora come i modelli di linguaggio possono migliorare la...

Sicurezza Informatica3 giorni fa

SquidLoader: malware evasivo che colpisce la Cina

Tempo di lettura: 2 minuti. SquidLoader, un malware altamente evasivo, prende di mira le organizzazioni cinesi con tecniche avanzate di...

Sicurezza Informatica3 giorni fa

Operazione di Probing DNS su scala globale: il caso Secshow

Tempo di lettura: 3 minuti. L'operazione Secshow rivela un probing DNS globale che sfrutta resolver aperti e amplificazione Cortex Xpanse

Sicurezza Informatica3 giorni fa

Morris II: malware auto-replicante che compromette assistenti Email con AI

Tempo di lettura: 2 minuti. Morris II, il malware auto-replicante che minaccia gli assistenti email GenAI, richiede misure di sicurezza...

Truffe recenti

fbi fbi
Sicurezza Informatica3 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 settimane fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 mese fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 mese fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 mese fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 mesi fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online3 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Tech5 ore fa

A17 Pro vs A16 Bionic: prestazioni e innovazioni

Tempo di lettura: 2 minuti. Confronto tra A17 Pro e A16 Bionic: scopri le prestazioni e le innovazioni del chip...

Tech5 ore fa

Snapdragon 6s Gen 3: upgrade potenziato o semplice Rebranding?

Tempo di lettura: 2 minuti. Snapdragon 6s Gen 3 di Qualcomm è un upgrade potenziato o solo un rebranding? Scopri...

Snapdragon 8 Gen 4 Snapdragon 8 Gen 4
Tech5 ore fa

Snapdragon 8 Gen 4: prestazioni e specifiche attese. E’ un pacco?

Tempo di lettura: 2 minuti. Scopri le prestazioni e le specifiche attese del Snapdragon 8 Gen 4, il prossimo chipset...

Darktable 4.6.1 Darktable 4.6.1
Tech7 ore fa

Darktable 4.8: nuovo editor di immagini RAW Open-Source

Tempo di lettura: 2 minuti. Darktable 4.8, l'editor di immagini RAW open-source, ha nuove funzionalità, miglioramenti e supporto esteso per...

Tech7 ore fa

Galaxy S25 dubbi su Snapdragon e primi leak del Tab S10 Ultra

Tempo di lettura: 2 minuti. Galaxy S25 potrebbe non utilizzare Snapdragon se Samsung migliora la produzione dell'Exynos 2500: render trapelati...

Smartphone8 ore fa

Samsung dice addio a A51, A41 e M01: resiste l’S21 Ultra

Tempo di lettura: 5 minuti. Samsung termina il supporto per Galaxy A51 5G, A41 e M01, ma resiste ancora l'S21...

Tech9 ore fa

OnePlus Glacier: batteria più efficiente che dura più di 4 anni

Tempo di lettura: 2 minuti. OnePlus Glacier Battery: maggiore efficienza, durata e densità energetica, garantisce salute della batteria di quattro...

Smartphone1 giorno fa

Realme GT 6 vs POCO F6: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Realme GT 6 e POCO F6: scopri quale smartphone di fascia media offre...

Tech1 giorno fa

HMD Tab Lite: fuga di notizie su opzioni di colore eleganti

Tempo di lettura: 2 minuti. HMD Tab Lite, nuovo tablet economico di HMD con opzioni di colore eleganti e specifiche...

Smartphone1 giorno fa

Annuncio ufficiale di Realme V60 e V60s

Tempo di lettura: 2 minuti. Scopri le specifiche e i prezzi dei nuovi Realme V60 e V60s, smartphone 5G entry-level...

Tendenza