Sicurezza Informatica
Operazione contro LockBit: quattro arresti
Tempo di lettura: 3 minuti. Le autorità di 12 paesi hanno arrestato quattro individui legati al gruppo ransomware LockBit e imposto sanzioni per bloccarne l’infrastruttura e le attività.
Una serie di operazioni congiunte condotte dalle autorità di 12 paesi ha portato a quattro nuovi arresti e all’imposizione di sanzioni finanziarie contro affiliati del gruppo di ransomware LockBit. Le autorità coinvolte, con il supporto di Europol e altri enti, hanno sequestrato server critici per l’infrastruttura di LockBit e hanno arrestato individui legati al gruppo. L’operazione, denominata “Operation Cronos,” è una risposta ai numerosi attacchi informatici perpetrati da LockBit tra il 2021 e il 2023 e riflette un impegno crescente a livello internazionale nel contrastare il ransomware. Ecco una panoramica dettagliata delle operazioni e dei risultati raggiunti.
Quattro arresti e sanzioni contro LockBit
L’azione coordinata ha portato a quattro arresti tra agosto e settembre 2024. Secondo il rapporto di Europol, un sospetto sviluppatore di LockBit è stato arrestato su richiesta delle autorità francesi mentre si trovava in vacanza fuori dalla Russia. Altri due individui sono stati arrestati dal National Crime Agency (NCA) del Regno Unito con accuse di supporto ad attività legate a un affiliato di LockBit e sospetti di riciclaggio di denaro. Inoltre, la Guardia Civil spagnola ha arrestato un amministratore di un servizio di hosting bulletproof, utilizzato per proteggere l’infrastruttura del gruppo ransomware, durante un’azione presso l’aeroporto di Madrid.
Parallelamente agli arresti, sono state imposte sanzioni finanziarie in Australia, Regno Unito e Stati Uniti contro un individuo identificato come affiliato prolifico di LockBit e con legami forti con il gruppo di cybercriminali Evil Corp. Questa è la prima azione di sanzioni internazionali verso affiliati LockBit, e segna un importante passo per frenare l’attività del gruppo. Il Regno Unito ha inoltre sanzionato altri 15 cittadini russi per la loro presunta partecipazione ad attività criminali di Evil Corp.
LockBit nel mirino delle autorità e arresti precedenti
Il gruppo LockBit è stato uno dei più attivi a livello mondiale tra il 2021 e il 2023, responsabile di numerosi attacchi contro organizzazioni di vari settori, tra cui finanza, agricoltura, energia, governo, sanità, trasporti e servizi di emergenza. Utilizzando un modello ransomware-as-a-service (RaaS), LockBit concedeva accesso ai suoi affiliati e divideva i proventi degli attacchi.
Il gruppo è stato oggetto di attenzione delle autorità per lungo tempo, con arresti chiave avvenuti negli ultimi anni. Ad esempio, in febbraio 2024, durante la prima fase dell’Operazione Cronos, le forze dell’ordine hanno sequestrato 34 server contenenti oltre 2.500 chiavi di decrittazione, successivamente utilizzate per creare un decifratore gratuito per la versione LockBit 3.0 Black Ransomware.
Tra maggio e luglio 2023, diverse figure associate al gruppo sono state identificate e sanzionate. Mikhail Pavlovich Matveev, Artur Sungatov, Ivan Gennadievich Kondratiev, e Dmitry Yuryevich Khoroshev sono stati tra i soggetti arrestati e accusati per vari crimini legati al ransomware.
Inoltre, cittadini russi come Ruslan Magomedovich Astamirov e Mikhail Vasiliev hanno ammesso il loro coinvolgimento in almeno una dozzina di attacchi ransomware come affiliati di LockBit. Questi arresti mostrano il forte impegno delle autorità internazionali nell’identificare e neutralizzare le minacce ransomware su scala globale.
Il ruolo di Europol e la cooperazione internazionale
Europol ha svolto un ruolo centrale nel coordinamento dell’operazione, fornendo supporto analitico e operativo alle forze dell’ordine dei paesi coinvolti. La cooperazione ha incluso attività di tracciamento delle criptovalute e analisi forense dei dati, con l’obiettivo di smantellare l’infrastruttura di LockBit e identificare i suoi affiliati.
L’Operazione Cronos ha coinvolto forze dell’ordine di 12 paesi: Australia, Canada, Francia, Germania, Giappone, Spagna, Svezia, Svizzera, Paesi Bassi, Romania, Regno Unito e Stati Uniti. La collaborazione ha portato a una significativa riduzione delle attività di LockBit, con effetti che si estendono a tutti i livelli della loro rete criminale.
Sicurezza Informatica
Novità open-source per VirtualBox, LibreOffice e DXVK
Tempo di lettura: 3 minuti. VirtualBox 7.1 introduce correzioni e nuove funzionalità, LibreOffice 24.8.2 RC1 risolve vari bug e DXVK 2.4.1 migliora le prestazioni nei giochi Windows su Linux.
Tre importanti aggiornamenti sono stati rilasciati di recente per gli utenti di VirtualBox, LibreOffice e DXVK. Queste nuove versioni includono miglioramenti di funzionalità, correzioni di bug e ottimizzazioni delle prestazioni per offrire un’esperienza utente più fluida.
VirtualBox 7.1: Correzioni e nuove funzionalità
La versione 7.1 di VirtualBox introduce un importante aggiornamento che include una serie di miglioramenti e correzioni. Ecco alcune delle novità principali:
- GUI e usabilità: Diverse correzioni relative al layout della finestra e alle traduzioni, oltre a nuove opzioni per la sicurezza del display remoto.
- Prestazioni di rete: Problemi di prestazioni NAT sono stati risolti, migliorando la velocità su host Windows e correggendo problemi con il DHCP.
- Accelerazione 3D: Abilitazione dell’accelerazione 3D sui dispositivi Arm, correzione di problemi di rendering con schermi neri e miglioramento della gestione della vista.
- Integrazione OCI: Miglioramento del monitoraggio delle risorse per le VM cloud e possibilità di clonare e resettare istanze di calcolo.
- Miglioramenti per Linux e macOS/Arm: Aggiunto il supporto per la condivisione della clipboard su Wayland e l’abilitazione della virtualizzazione Arm per le VM Linux e BSD.
La versione introduce anche una migliore compatibilità con EFI, supporto per nuove modalità di installazione automatica e prestazioni ottimizzate per la registrazione dello schermo, specialmente su guest Windows. Con la versione 7.1.2, si sono risolti ulteriori problemi legati a errori nella gestione dell’NVRAM e alle prestazioni del DHCP.
LibreOffice 24.8.2 RC1: bugfix e nuove caratteristiche
LibreOffice ha rilasciato la release candidate (RC1) della versione 24.8.2, portando con sé nuove funzionalità e correzioni di bug. La nuova versione sarà compatibile con Windows 7 e successivi e migliora vari aspetti del software.
Tra le correzioni di bug principali troviamo risoluzioni di problemi relativi a condizioni di race, acquisizione errata di lock e gestione delle finestre e dei contenuti in vari formati (DOCX, PPTX). Sono state affrontate anche problematiche legate alla compatibilità RTL e alla visualizzazione di grafici, così come miglioramenti nelle prestazioni dei formati di documenti importati ed esportati.
Il team di LibreOffice ha inoltre apportato modifiche per migliorare la gestione delle impostazioni delle tabelle, dei commenti e delle estensioni, oltre a miglioramenti alla traduzione dell’interfaccia e alla compatibilità con diversi ambienti desktop.
DXVK 2.4.1: Ottimizzazioni delle prestazioni e compatibilità con giochi
La nuova versione 2.4.1 di DXVK apporta miglioramenti significativi alle prestazioni e alla compatibilità con una vasta gamma di giochi. DXVK è una libreria che converte le chiamate Direct3D su Vulkan, rendendo i giochi Windows giocabili su Linux.
- Ottimizzazioni della memoria: La dimensione dei chunk di memoria è ora determinata dinamicamente in base alla quantità di memoria allocata dall’applicazione.
- Miglioramenti della gestione delle shader: Modifiche al codice generato per le istruzioni
mad
di DXBC, evitando problemi di flickering in alcuni giochi. Sono state risolte anche perdite di memoria e ottimizzati i caricamenti dei buffer. - Compatibilità dei giochi: Risolti problemi specifici con titoli come GTA: San Andreas, Rayman 3, Serious Sam 2, The Sims 2, e Splinter Cell: Pandora Tomorrow. In particolare, alcune correzioni riguardano crash, problemi di rendering e gestione del framerate.
- Miglioramenti per DXGI/D3D11: Risolti problemi con giochi che predefiniscono l’utilizzo di una GPU integrata in base alla quantità di memoria disponibile, oltre a miglioramenti al rendering dell’acqua in giochi come Trails through Daybreak.
Questi aggiornamenti a VirtualBox, DXVK e LibreOffice portano a un miglioramento dell’esperienza di gioco su piattaforme Linux, correggendo problemi di compatibilità e ottimizzando le prestazioni con titoli sia nuovi che più datati.
Sicurezza Informatica
Apple rimuove app VPN dalla Russia e FBI vuole sblocco iPhone
Tempo di lettura: 2 minuti. Apple rimuove quasi 100 app VPN dall’App Store russo su richiesta del governo e l’FBI vorrebbe sbloccare l’iPhone del sindaco di New York, Eric Adams.
Apple al centro di questioni legate a privacy e censura: la prima riguarda la rimozione di app VPN dall’App Store in Russia su richiesta del governo, mentre la seconda coinvolge l’FBI che potrebbe chiedere all’azienda di sbloccare l’iPhone del sindaco di New York, Eric Adams, nell’ambito di un’indagine federale.
Apple rimuove app VPN dal mercato russo
Secondo un rapporto di Apple Censorship, quasi un centinaio di app VPN comunemente disponibili in altri Paesi sono state rimosse dall’App Store in Russia. A luglio, si era parlato della rimozione di 25 app VPN su richiesta del governo russo, ma il numero effettivo si è rivelato molto più alto: oltre 50 app sarebbero state eliminate durante l’estate del 2024, portando il totale a 98.
Questa mossa è parte di un quadro più ampio di censura crescente nel Paese, intensificatosi con la guerra in Ucraina. Sebbene le VPN non siano illegali in Russia, a marzo è stata introdotta una norma che vieta la pubblicità di tali servizi. Tra le app rimosse figurano VPN molto popolari come Norton Secure VPN, SurfEasy VPN, Avast Secureline VPN, Nord VPN, Proton VPN, e Bitdefender VPN.
Apple ha dichiarato che le app devono rispettare i requisiti legali locali, ed è responsabilità degli sviluppatori assicurarsi che non violino le normative. Tuttavia, questo fenomeno ha reso l’App Store russo il secondo più restrittivo dopo quello cinese, dove nessuna app VPN è disponibile.
La necessità di maggiore trasparenza è stata evidenziata sia da Apple Censorship che dagli utenti, poiché molti si affidano alle VPN per la loro sicurezza e privacy online. Apple ha ridotto le proprie operazioni in Russia in risposta alla guerra in Ucraina, ma molti dei suoi servizi rimangono attivi nel Paese.
L’FBI potrebbe chiedere aiuto ad Apple per sbloccare l’iPhone del sindaco di New York
Parallelamente, Apple potrebbe trovarsi nuovamente coinvolta in una controversia con le forze dell’ordine. Dopo l’indagine federale che ha portato al sequestro dell’iPhone del sindaco di New York, Eric Adams, il dispositivo rimane bloccato perché il sindaco sostiene di aver cambiato la password il giorno prima del sequestro e di non ricordarla più. Ciò potrebbe spingere l’FBI a chiedere ad Apple di sbloccare il dispositivo, come già accaduto in passato.
Nel 2020, il Federal Bureau of Investigation aveva chiesto ad Apple di sbloccare due iPhone appartenenti a un terrorista coinvolto in una sparatoria alla base navale di Pensacola, in Florida. Tuttavia, Apple si rifiutò, citando la protezione della privacy degli utenti. Alla fine, l’FBI riuscì a sbloccare i dispositivi senza il supporto di Apple.
Ad oggi, l’azienda di Cupertino rimane ferma sulla propria posizione di non intervenire nelle questioni tra le autorità e gli utenti, difendendo la privacy come diritto fondamentale.
Sicurezza Informatica
Kia, vulnerabilità consentiva controllo remoto solo con targa
Tempo di lettura: 3 minuti. Scoperte vulnerabilità nei veicoli Kia che consentivano agli hacker di prenderne il controllo remoto con solo una targa. Problemi risolti dopo segnalazione nel 2024.
Nel giugno del 2024, ricercatori di sicurezza hanno scoperto un insieme di vulnerabilità nei veicoli Kia che hanno permesso loro di prendere il controllo remoto di qualsiasi modello prodotto dopo il 2013 utilizzando solo il numero di targa. Queste vulnerabilità sono state presenti per anni, esponendo milioni di veicoli al rischio di attacchi remoti che potevano compromettere funzioni critiche come il blocco/sblocco delle porte e l’avvio del motore.
Dettagli dell’attacco e accesso non autorizzato tramite il portale dealer di Kia
Le vulnerabilità si basavano sul portale online dei concessionari Kia, che viene utilizzato per collegare gli account dei clienti al numero di identificazione del veicolo (VIN). Questo portale consente ai concessionari di Kia di gestire le informazioni sui clienti e attivare i servizi Kia Connect. Gli hacker sono riusciti a sfruttare questa infrastruttura inviando una richiesta HTTP manipolata, creando un falso account rivenditore per ottenere l’accesso alle funzionalità del portale. Con questa tecnica, gli attaccanti potevano accedere a dati sensibili degli utenti, come nomi, numeri di telefono, indirizzi email e indirizzi fisici.
Una volta ottenuti questi dati, gli hacker potevano aggiungersi come “secondo utente invisibile” sull’account dell’auto senza che il proprietario ne fosse a conoscenza. Usando un VIN e il token generato, i cybercriminali potevano inviare comandi remoti al veicolo, inclusi blocco/sblocco delle porte, avvio/arresto del motore e altre funzioni.
Gli attacchi potevano essere eseguiti anche senza un abbonamento attivo a Kia Connect, in soli 30 secondi, su qualsiasi veicolo dotato dell’hardware necessario. Dalla prospettiva della vittima, non veniva notificato nessun accesso o modifica delle autorizzazioni di accesso, lasciando gli utenti completamente inconsapevoli della violazione.
Sfruttamento delle vulnerabilità tramite il numero di targa
Uno degli aspetti più preoccupanti della vulnerabilità era la possibilità di ottenere il VIN del veicolo attraverso il solo numero di targa. In alcuni paesi, inclusi gli Stati Uniti e il Regno Unito, esistono database accessibili che consentono di convertire un numero di targa in un VIN. In questo modo, un hacker poteva inserire il numero di targa in un tool personalizzato, ricavare tutte le informazioni personali del proprietario e prendere il controllo dell’auto.
I ricercatori hanno realizzato un proof-of-concept per dimostrare la gravità della vulnerabilità. In due semplici passaggi, potevano inserire il numero di targa e ottenere accesso alle informazioni dell’utente, e quindi eseguire comandi remoti sul veicolo.
La risposta di Kia e le implicazioni per la sicurezza dei veicoli
A seguito della scoperta, le vulnerabilità sono state segnalate in modo responsabile a Kia nel giugno del 2024. La casa automobilistica ha risposto correggendo il problema ad agosto 2024, assicurando che le falle di sicurezza non erano state sfruttate in modo malevolo. Nonostante ciò, la gravità della scoperta evidenzia l’urgenza di una maggiore sicurezza nei sistemi connessi dei veicoli.
Questo incidente è solo l’ultimo di una serie di vulnerabilità scoperte nell’industria automobilistica, poiché i produttori si concentrano maggiormente sull’aggiunta di nuove funzionalità piuttosto che sulla sicurezza delle esistenti. Fortunatamente, i ricercatori hanno scelto di rendere pubbliche le loro scoperte solo dopo che Kia ha risolto i problemi, proteggendo così milioni di automobilisti da potenziali rischi.
- Inchieste1 settimana fa
Hezbollah, guerra elettronica o cibernetica? Quando accadrà a noi?
- Inchieste1 settimana fa
Metaverso Politico: Meloni è la regina del dibattito social
- L'Altra Bolla6 giorni fa
Privacy sui Social Media: le migliori e le peggiori
- Smartphone1 settimana fa
Huawei lancia il Mate XT a livello globale e incontra critiche in Cina
- Smartphone1 settimana fa
Motorola Razr 50s e OnePlus Ace 5: benchmark e certificazioni
- Sicurezza Informatica1 settimana fa
Twelve prende di mira la Russia con attacchi devastanti
- Sicurezza Informatica4 giorni fa
APT IRGC Iran minacciano Trump e spiano gli USA
- Editoriali1 settimana fa
Telegram e X si piegano alla giustizia. Vi abbiamo detto la verità