Connect with us

Sicurezza Informatica

Sequestro del server associato al ransomware NetWalker

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli Stati Uniti ha annunciato il sequestro di un dominio web legato a varie attività di crimeware-as-a-service, mentre il presunto operatore rimane latitante.

Pubblicato

in data

Chiuso Lolek Hosted: fornitore di hosting "bulletproof"
Tempo di lettura: 2 minuti.

Dopo quasi dieci anni, il Dipartimento di Giustizia degli Stati Uniti (DOJ) ha annunciato il sequestro, approvato dal tribunale, di un dominio web chiamato LolekHosted.net. Questo dominio era presuntamente collegato a una vasta gamma di attività di crimeware-as-a-service.

Dettagli sul sequestro e accuse

Il DOJ ha inoltre accusato un uomo polacco di 36 anni, Artur Karol Grabowski, di gestire il servizio. Tuttavia, la sua attuale posizione è sconosciuta e, secondo le parole del DOJ, “Grabowski rimane un fuggitivo”. Il sito sequestrato è ancora tecnicamente online, ma ora mostra un avviso di avvertimento ai visitatori.

Hosting a prova di proiettile

I siti come LolekHosted.net sono noti come host “bulletproof”, i cui operatori affermano di resistere agli sforzi di chiusura e di proteggere l’identità dei loro “clienti” anche in caso di sequestro dei loro asset. Il DOJ sostiene che Grabowski abbia facilitato le attività criminali dei clienti di LolekHosted attraverso varie pratiche, tra cui la registrazione di account con informazioni false e l’ignoranza delle denunce di abuso.

Attività di cybercriminalità

Le attività di cybercriminalità presumibilmente facilitate da LolekHosted includono attacchi ransomware, tentativi di penetrazione del sistema tramite attacchi “brute force” e phishing. I criminali del ransomware spesso utilizzano host darkweb anonimi per contattare le vittime durante le “negoziazioni” dei riscatti. Tuttavia, prima e durante un attacco, spesso necessitano di URL regolari. Secondo il DOJ, i clienti di Grabowski includevano numerosi affiliati del noto gang ransomware NetWalker.

Conseguenze e prossimi passi

Se arrestato e condannato, il DOJ cerca di recuperare ben $21,500,000 da Grabowski, una somma che corrisponde ai proventi delle attività criminali con cui è stato accusato. Anche se non è chiaro cosa succederebbe se Grabowski venisse arrestato e non potesse pagare, il DOJ ha sottolineato che la pena massima di reclusione che potrebbe affrontare, se condannato per tutte le accuse, ammonta a 45 anni.

Sicurezza Informatica

Vulnerabilità Apple in Vision Pro e macOS

Tempo di lettura: 2 minuti. Le vulnerabilità scoperte in Apple Vision Pro e macOS hanno esposto gli utenti a rischi significativi, ma Apple ha risposto prontamente con aggiornamenti di sicurezza.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Di recente, due importanti vulnerabilità di sicurezza sono state identificate nei dispositivi Apple, una riguardante il nuovo Apple Vision Pro e l’altra legata a un grave problema di sicurezza su macOS. Entrambi i problemi hanno potenzialmente esposto gli utenti a rischi significativi, ma Apple ha risposto prontamente con aggiornamenti di sicurezza per proteggere i propri dispositivi e i dati degli utenti.

Vulnerabilità dell’Apple Vision Pro: attacco GAZEploit

Una vulnerabilità recentemente scoperta, identificata come CVE-2024-40865, ha colpito l’Apple Vision Pro, un dispositivo di realtà mista lanciato da Apple. Questo difetto di sicurezza, noto come GAZEploit, ha permesso a potenziali attaccanti di sfruttare i movimenti oculari degli utenti per determinare ciò che veniva digitato sulla tastiera virtuale del dispositivo. I ricercatori hanno scoperto che osservando il comportamento dell’avatar virtuale di un utente, era possibile ricostruire il testo inserito, inclusi dati sensibili come password e altre informazioni private.

L’attacco si basava su un modello di apprendimento supervisionato che analizzava i movimenti oculari e la posizione della tastiera virtuale, mappando queste informazioni ai tasti corrispondenti. Questo processo, noto come keystroke inference, rappresentava una grave minaccia per la privacy degli utenti. Tuttavia, Apple ha risolto il problema con l’aggiornamento a visionOS 1.3, sospendendo il componente vulnerabile chiamato Persona durante l’uso della tastiera virtuale.

Vulnerabilità di macOS: attacco Zero-Click tramite invito al Calendario

Nel frattempo, una vulnerabilità in macOS ha esposto gli utenti a un attacco “zero-click” tramite inviti al calendario. Questa vulnerabilità, identificata come CVE-2022-46723, ha consentito agli attaccanti di inviare inviti malevoli che, una volta ricevuti, permettevano l’installazione di software dannoso senza alcuna interazione da parte dell’utente. Questo tipo di attacco è particolarmente pericoloso perché non richiede che l’utente faccia nulla, rendendo molto difficile individuarlo o evitarlo.

Apple ha risposto prontamente a questa minaccia con un aggiornamento per rafforzare i permessi dell’app Calendario e impedire l’esecuzione di software dannoso. Questo rapido intervento ha dimostrato l’impegno di Apple nel proteggere i suoi utenti e nel garantire la sicurezza dei loro dati.

Le recenti vulnerabilità in Apple Vision Pro e macOS hanno evidenziato quanto sia importante per gli utenti rimanere vigili e aggiornare regolarmente i propri dispositivi. Nonostante Apple abbia risposto rapidamente con patch di sicurezza, queste minacce sottolineano la necessità di una costante attenzione alla sicurezza informatica.

Prosegui la lettura

Sicurezza Informatica

Android.Vo1d: Malware infetta 1,3 Milioni di TV Box in 200 Paesi

Tempo di lettura: 2 minuti. Android.Vo1d, un malware che ha infettato oltre 1,3 milioni di TV Box in 197 paesi, sfrutta vulnerabilità in versioni obsolete di Android per scaricare software malevolo.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, i ricercatori di Doctor Web hanno scoperto una nuova minaccia chiamata Android.Vo1d, un malware che ha infettato circa 1,3 milioni di dispositivi TV Box in 197 paesi. Il malware è un backdoor che si installa nella memoria di sistema del dispositivo, permettendo agli attaccanti di scaricare e installare software di terze parti in modo segreto. L’infezione colpisce diversi modelli di TV Box, spesso basati su versioni obsolete di Android, rendendo questi dispositivi particolarmente vulnerabili agli attacchi.

Il Malware Android.Vo1d: Meccanismo di attacco

Il malware Android.Vo1d si diffonde principalmente sfruttando vulnerabilità nei dispositivi TV Box con versioni obsolete di Android. Gli attaccanti utilizzano il backdoor per ottenere accesso root al sistema e inserire componenti maligni, come i file vo1d e wd, che vengono memorizzati in directory critiche del sistema. Questo consente al malware di persistere anche dopo un riavvio del dispositivo.

Il file install-recovery.sh, presente su molti dispositivi Android, viene modificato per assicurare l’esecuzione automatica dei componenti del malware. Inoltre, il malware utilizza altri strumenti, come daemonsu e debuggerd, per mascherare i suoi processi e aggirare i meccanismi di sicurezza.

Diffusione e Impatti Globali

L’infezione si è diffusa a livello globale, con la maggior parte dei casi segnalati in paesi come Brasile, Marocco, Pakistan, Arabia Saudita, Russia e Argentina. Una delle ragioni per cui gli attaccanti hanno scelto di colpire i TV Box è che spesso utilizzano versioni di Android obsolete, come la 7.1, che presentano vulnerabilità non risolte e non ricevono più aggiornamenti di sicurezza.

Il malware può scaricare ed eseguire nuovi eseguibili, su comando da server di controllo remoto, e monitorare directory specifiche per installare ulteriori file APK malevoli. Questo rende i dispositivi infetti estremamente vulnerabili, soprattutto se l’utente non installa software di sicurezza.

La scoperta di Android.Vo1d evidenzia secondo drWeb ancora una volta l’importanza di mantenere aggiornati i dispositivi e di evitare l’uso di firmware non ufficiali. Gli utenti di TV Box sono particolarmente a rischio a causa dell’assenza di aggiornamenti di sicurezza. Soluzioni antivirus, come quelle fornite da Doctor Web, possono aiutare a rilevare e rimuovere il malware su dispositivi con accesso root.

Prosegui la lettura

Sicurezza Informatica

Hadooken Malware: Nuova Minaccia per le Applicazioni WebLogic

Tempo di lettura: 3 minuti. Il malware Hadooken prende di mira server WebLogic non protetti, sfruttando vulnerabilità per installare cryptominer e malware Tsunami.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il malware Hadooken, recentemente scoperto dai ricercatori di Aqua Nautilus, rappresenta una nuova minaccia per i server WebLogic di Oracle, comunemente utilizzati in ambienti aziendali critici come quelli bancari e di e-commerce. Questo malware sfrutta vulnerabilità note nei server WebLogic, inclusi problemi di configurazione e password deboli, per ottenere accesso non autorizzato, eseguire codice malevolo e installare un cryptominer, oltre a un malware Tsunami. L’attacco, ribattezzato Hadooken, prende il nome dal celebre attacco “surge fist” del videogioco Street Fighter, e si sta diffondendo rapidamente in ambienti che utilizzano server WebLogic vulnerabili.

Attacco ai Server WebLogic: Hadooken in azione

I server WebLogic, sviluppati da Oracle, sono ampiamente utilizzati per gestire e distribuire applicazioni aziendali su larga scala. Tuttavia, a causa delle loro vulnerabilità, sono spesso bersagliati dagli attori delle minacce. In questo caso, l’attacco Hadooken sfrutta un sistema di honeypot per ottenere l’accesso iniziale attraverso una combinazione di vulnerabilità e password deboli. Dopo l’accesso, l’attacco si divide in più fasi che coinvolgono l’esecuzione di codice remoto, l’installazione di script shell e Python, e infine l’esecuzione del payload principale.

Il malware Hadooken utilizza una combinazione di script shell e Python per eseguire i suoi payload su server compromessi. Questi script scaricano ed eseguono il malware da directory temporanee, eliminandolo successivamente per evitare il rilevamento. La componente principale del malware include un cryptominer, progettato per sfruttare le risorse del server infetto a beneficio degli attaccanti. Una seconda componente, il malware Tsunami, non viene attivata immediatamente, ma può essere utilizzata per ulteriori attacchi in futuro.

Inoltre, Hadooken cerca di ottenere informazioni sensibili, come chiavi SSH e credenziali utente, per eseguire attacchi laterali su altri server all’interno della stessa rete. Questo movimento laterale consente agli attaccanti di diffondere ulteriormente il malware e di compromettere più risorse. Infine, i log vengono eliminati per evitare che l’attacco venga rilevato dalle misure di sicurezza.

Metodi di propagazione del Malware

Una volta che il malware Hadooken ottiene l’accesso al server WebLogic, esegue una serie di passaggi per stabilire una presenza persistente. Viene utilizzato un sistema di cron jobs per eseguire il malware a intervalli regolari, consentendo al cryptominer di funzionare in modo continuo e di mantenere il controllo del server compromesso. I file malevoli vengono nascosti in diverse directory sotto nomi comuni come /usr/bin/crondr o /mnt/-java, rendendo più difficile il loro rilevamento.

Il malware utilizza anche tecniche di offuscamento, come la codifica base64, per mascherare le sue attività e sfuggire ai controlli di sicurezza. Gli attori delle minacce dietro Hadooken non si limitano a colpire solo i server Linux, ma potrebbero prendere di mira anche sistemi Windows con il ransomware Mallox, distribuito tramite script PowerShell.

La pericolosità del malware Hadooken risiede nella sua capacità di sfruttare server WebLogic mal configurati e non aggiornati, diffondendosi lateralmente attraverso la rete e compromettendo altre risorse. Le analisi mostrano che il malware utilizza indirizzi IP associati a gruppi di minaccia come TeamTNT e Gang 8220, ma non ci sono prove definitive che li colleghino direttamente a questi attacchi.

Il malware Hadooken rappresenta una minaccia crescente per le organizzazioni che utilizzano server WebLogic non protetti. Questo attacco evidenzia l’importanza di mantenere aggiornati i sistemi e di rafforzare le misure di sicurezza, come l’uso di password forti e la protezione delle console amministrative esposte e Acquasec consiglia alle aziende di implementare soluzioni di sicurezza avanzate, come strumenti di scansione delle configurazioni e di monitoraggio runtime, per rilevare e prevenire attacchi futuri.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica23 ore fa

Hadooken Malware: Nuova Minaccia per le Applicazioni WebLogic

Tempo di lettura: 3 minuti. Il malware Hadooken prende di mira server WebLogic non protetti, sfruttando vulnerabilità per installare cryptominer...

Sicurezza Informatica3 giorni fa

Vulnerabilità in GitLab, Ivanti e attacchi ai programmatori Python

Tempo di lettura: 3 minuti. GitLab e Ivanti affrontano vulnerabilità critiche nei loro sistemi, mentre hacker mirano a sviluppatori Python...

Cisco logo Cisco logo
Sicurezza Informatica4 giorni fa

Cisco risolve vulnerabilità critiche in IOS XR

Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation...

Tech5 giorni fa

Microsoft Patch Tuesday settembre 2024

Tempo di lettura: 3 minuti. Microsoft forzerà l'aggiornamento di Windows 22H2 a Windows 23H2 dall'8 ottobre 2024 per garantire la...

L'Altra Bolla5 giorni fa

X potenzia la moderazione e Telegram si scusa per i deep fake

Tempo di lettura: 2 minuti. X assume nuovi dipendenti per la sicurezza e la moderazione dei contenuti, con un nuovo...

Sicurezza Informatica7 giorni fa

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L'attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori...

Sicurezza Informatica1 settimana fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica1 settimana fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica1 settimana fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Sicurezza Informatica2 settimane fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Truffe recenti

Sicurezza Informatica5 giorni fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

iphone 16 design 12 iphone 16 design 12
Smartphone22 ore fa

iPhone 16 risparmia sugli adesivi, si spera nell’AI

Tempo di lettura: 2 minuti. Negli ultimi giorni, Apple ha svelato l’iPhone 16 e ha introdotto nuove funzionalità legate all’Intelligenza...

KDE Frameworks KDE Frameworks
Tech23 ore fa

KDE Gear 24.08.1, Frameworks 6.6.0 e supporto Thumbnailer KIO

Tempo di lettura: 4 minuti. KDE introduce aggiornamenti in KDE Gear 24.08.1, Frameworks 6.6.0 e supporto per i thumbnailer KIO,...

Tech23 ore fa

Shotcut v24.09.13 e Ardour 8.7: novità nell’editing video e audio

Tempo di lettura: 2 minuti. Le ultime versioni di Shotcut e Ardour apportano miglioramenti importanti con correzioni di bug e...

Smartphone2 giorni fa

Xiaomi HyperOS 2.0 e l’aggiornamento MR2 per la serie Honor 200

Tempo di lettura: 3 minuti. Xiaomi HyperOS 2.0 e l'aggiornamento MR2 per Honor 200 portano nuove funzionalità AI e miglioramenti...

Huawei Mate XT Huawei Mate XT
Smartphone2 giorni fa

Huawei Mate XT: primo tri-fold non è solo per la Cina?

Tempo di lettura: 3 minuti. Huawei Mate XT, il primo telefono tri-folding al mondo, lanciato in Cina con possibili piani...

Smartphone2 giorni fa

Tecno Phantom V Fold e Flip 2 sul mercato: Vivo X200 in arrivo

Tempo di lettura: 3 minuti. Tecno lancia i nuovi Phantom V Fold 2 e V Flip 2, mentre Vivo annuncia...

Smartphone2 giorni fa

Aggiornamenti di sicurezza per Galaxy S20 FE, S21 e A55

Tempo di lettura: 2 minuti. Samsung ha recentemente avviato il rollout dell’aggiornamento di sicurezza di settembre 2024 per diversi dispositivi,...

Smartphone2 giorni fa

iPhone 16 Pro vs Pixel 9 Pro vs Galaxy S24+: quale scegliere?

Tempo di lettura: 2 minuti. Confronta iPhone 16 Pro, Google Pixel 9 Pro e Samsung Galaxy S24+ in termini di...

OpenAI sfida Google con un nuovo Motore di Ricerca AI OpenAI sfida Google con un nuovo Motore di Ricerca AI
Intelligenza Artificiale2 giorni fa

OpenAI rilascia i modelli o1 con capacità avanzate di ragionamento

Tempo di lettura: 2 minuti. OpenAI lancia i modelli o1 e o1-mini con capacità avanzate di ragionamento, rivolti a utenti...

Smartphone2 giorni fa

iPhone 17 Air e le funzionalità dell’iPhone 16 Pro e iOS 18

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di Apple Intelligence su iPhone 16 e perché l'iPhone 17 Air...

Tendenza