Connect with us

Sicurezza Informatica

Super Mario Bros pirata contiene un malware

Tempo di lettura: 2 minuti. Criminali approfittano dei download illegali del film per diffondere virus

Pubblicato

in data

nintendo
Tempo di lettura: 2 minuti.

Criminali stanno nascondendo malware all’interno dei download illegali del film “The Super Mario Bros. Movie”, secondo quanto scoperto dai ricercatori di ReasonLabs.

Il virus si diffonde attraverso download gratuiti

ReasonLabs ha pubblicato un rapporto, condiviso in anteprima con Axios, in cui si dettaglia come un virus Trojan stia infettando gli utenti alla ricerca di un modo gratuito per guardare l’acclamato film. Gli aggressori hanno iniziato a colpire il film “The Super Mario Bros. Movie” il 30 aprile, subito dopo che il film completo era stato diffuso e poi rimosso da Twitter.

Un attacco non nuovo, ma ancora efficace

I ricercatori hanno affermato nel rapporto di aver riscontrato lo stesso virus utilizzato più di 150.000 volte in passato per colpire altre copie pirata di film e prodotti software di tendenza. “Al di fuori degli utenti di ReasonLabs, sembra che ci siano milioni di utenti colpiti in tutto il mondo”, afferma il rapporto.

Come funziona l’attacco

Gli utenti scaricano i file pensando di aver ottenuto una copia gratuita e illegale del film. Tuttavia, all’interno della cartella di download si trovano file che installeranno un’estensione web dannosa sul browser dell’utente non appena il browser verrà riaperto. L’estensione del browser prende quindi il controllo della funzione di ricerca del browser per cercare dati finanziari sensibili e altre informazioni memorizzate nel browser, come le password degli utenti.

Il bersaglio principale: Google Chrome

L’estensione del browser sembra avere come obiettivo il browser web Google Chrome, in base alle scoperte dei ricercatori. Poiché l’estensione del browser viene scaricata localmente sul computer dell’utente, non può essere rimossa utilizzando gli strumenti disponibili nel Chrome Web Store, limitando così l’assistenza di Google agli utenti.

Un problema persistente

Gli aggressori inseriscono malware nei download illegali di film e musica da decenni (ricordate Limewire?). Non è chiaro quanto tempo ancora le persone saranno interessate a trovare modi gratuiti per guardare “The Super Mario Bros. Movie” una volta che sarà disponibile in streaming.

Sicurezza Informatica

BlueDelta: campagna di cyber spionaggio in corso in Europa

Tempo di lettura: 2 minuti. BlueDelta, unità del GRU russo, ha condotto una campagna di spionaggio multi-fase in Europa utilizzando il malware Headlace

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il gruppo Insikt ha monitorato l’evoluzione dell’infrastruttura operativa di BlueDelta, un’unità di intelligence militare russa (GRU) che ha condotto operazioni di cyber-spionaggio sofisticate. BlueDelta ha preso di mira reti chiave in Europa utilizzando il malware Headlace e pagine di raccolta credenziali. L’operazione, condotta in tre fasi distinte tra aprile e dicembre 2023, ha coinvolto phishing, servizi Internet compromessi e binari “living off the land” per estrarre informazioni.

Dettagli della Campagna di BlueDelta

Malware Headlace e Phishing

BlueDelta ha distribuito il malware Headlace in tre fasi utilizzando tecniche di geofencing per colpire le reti in tutta Europa, con un forte focus sull’Ucraina. Le email di phishing, talvolta simili a comunicazioni legittime, aumentano l’efficacia degli attacchi. BlueDelta sfrutta servizi Internet legittimi (LIS) e binari LOLBins, nascondendo le operazioni nel traffico di rete normale, rendendo difficile la rilevazione.

Raccolta Credenziali

Le pagine di raccolta credenziali di BlueDelta sono avanzate e capaci di trasmettere l’autenticazione a due fattori e le sfide CAPTCHA. Gli obiettivi recenti includono il Ministero della Difesa ucraino, aziende di importazione ed esportazione di armi ucraine, infrastrutture ferroviarie europee e un think tank azero. L’infiltrazione di queste reti potrebbe permettere a BlueDelta di raccogliere informazioni utili per tattiche di battaglia e strategie militari più ampie.

Implicazioni e Raccomandazioni

Le operazioni di BlueDelta sottolineano la necessità per le organizzazioni governative, militari e dei settori della difesa di rafforzare le misure di sicurezza informatica. È essenziale:

  • Prioritizzare la rilevazione di tentativi di phishing sofisticati
  • Limitare l’accesso a servizi Internet non essenziali
  • Potenziare la sorveglianza delle infrastrutture di rete critiche
  • Fornire formazione continua sulla sicurezza informatica per riconoscere e rispondere a minacce avanzate

Per ulteriori dettagli sull’analisi completa, è possibile scaricare il rapporto in formato PDF qui.

Prosegui la lettura

Sicurezza Informatica

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un’organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell’operazione “Trust”

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un’indagine coordinata dalla procura di Milano e condotta dai poliziotti del Centro operativo per la sicurezza cibernetica della Lombardia, in collaborazione con la Polícia Judiciária portoghese e con il supporto di Europol, ha portato all’individuazione di un’organizzazione criminale transnazionale specializzata in frodi informatiche e nel riciclaggio di criptovaluta nell’operazione Trust.

Dettagli dell’operazione

L’operazione internazionale, denominata “Trust”, ha portato all’arresto di un membro dell’organizzazione e all’esecuzione di 12 perquisizioni domiciliari e informatiche. Durante queste operazioni, sono stati sequestrati numerosi dispositivi elettronici e centinaia di migliaia di euro in criptovaluta.

Schema di Truffa: “Rip Deal”

Le indagini sono state avviate a seguito della denuncia di due giovani imprenditori milanesi. Gli investigatori hanno ricostruito un sofisticato schema di truffa noto come “Rip deal”, che ha colpito vittime in tutta Europa. Questo raggiro tecnico-informatico prendeva di mira operazioni di scambio di valuta digitale come Bitcoin, Ethereum, Dogecoin e Stellar Lumen.

Modus Operandi

I criminali si spacciavano per rappresentanti di un fondo di investimento internazionale, contattando le vittime e proponendo loro accordi economici vantaggiosi per finanziare le loro start-up. Gli incontri avvenivano in lussuosi ristoranti o hotel di lusso, durante i quali le vittime erano indotte a movimentare ingenti somme di denaro in criptovaluta attraverso wallet digitali o app per dispositivi mobili.

Prima di finalizzare l’operazione, i truffatori verificavano che le vittime disponessero di un fondo di garanzia “reale”, solitamente in criptovaluta. Utilizzando tecniche informatiche sofisticate, i criminali sottraevano il controllo dei wallet digitali alle vittime, svuotandoli completamente prima che queste si rendessero conto della frode.

Identificazione dei Membri dell’Organizzazione

Le indagini, durate oltre un anno, hanno permesso di identificare i membri dell’organizzazione e delineare i loro ruoli. Gli adescatori e gli interlocutori con le vittime erano originari dei Balcani, per lo più residenti in Francia, mentre i riciclatori di criptovaluta erano prevalentemente asiatici stabiliti in Italia.

Coinvolgimento internazionale

Le vittime individuate provenivano da Austria, Portogallo, Romania, Spagna, Svizzera e Italia. In Italia, le attività investigative si sono svolte a Milano, Monza, Lodi, Roma, Torino, Cagliari e Nuoro.

Prosegui la lettura

Sicurezza Informatica

Phishing FlyingYeti mira all’Ucraina

Tempo di lettura: 3 minuti. Cloudforce One interrompe la campagna di phishing FlyingYeti che mira all’Ucraina utilizzando esche a tema debito. Scopri come proteggerti da queste minacce.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Cloudforce One ha pubblicato i risultati della sua indagine e delle sue operazioni in tempo reale per rilevare, negare, degradare, interrompere e ritardare le attività di minaccia del gruppo FlyingYeti, allineato con la Russia, durante la loro ultima campagna di phishing che prende di mira l’Ucraina. A seguito dell’invasione russa dell’Ucraina il 24 febbraio 2022, l’Ucraina ha introdotto un moratorium sugli sfratti e sulla sospensione dei servizi pubblici per debiti non pagati, moratorium terminato a gennaio 2024. FlyingYeti ha sfruttato l’ansia per la possibile perdita di accesso a alloggi e servizi pubblici per convincere le vittime ad aprire file dannosi, risultando in infezioni con il malware PowerShell noto come COOKBOX.

Riassunto esecutivo

  • Il 18 aprile 2024, Cloudforce One ha rilevato il gruppo di minacce FlyingYeti, allineato con la Russia, che preparava una campagna di phishing contro individui in Ucraina.
  • FlyingYeti utilizzava tattiche, tecniche e procedure simili a quelle dettagliate dall’articolo del CERT ucraino su UAC-0149, un gruppo di minacce che ha preso di mira principalmente enti di difesa ucraini con il malware COOKBOX dal 2023.
  • Da metà aprile a metà maggio, FlyingYeti ha condotto attività di ricognizione, creato contenuti esca per la loro campagna di phishing e sviluppato varie iterazioni del loro malware.
  • Dopo settimane di monitoraggio, Cloudforce One è riuscito a interrompere l’operazione di FlyingYeti subito dopo la creazione del payload finale di COOKBOX.
  • Il payload includeva uno sfruttamento della vulnerabilità WinRAR CVE-2023-38831, che FlyingYeti continuerà probabilmente a utilizzare nelle sue campagne di phishing.

Chi è FlyingYeti?

FlyingYeti è il nome in codice dato da Cloudforce One al gruppo di minacce dietro questa campagna di phishing, che si sovrappone all’attività UAC-0149 tracciata dal CERT-UA. Il gruppo utilizza DNS dinamico (DDNS) per la loro infrastruttura e piattaforme cloud-based per l’hosting di contenuti dannosi e per il controllo e comando del malware.

Sfondo della Campagna

Nei giorni precedenti l’inizio della campagna, Cloudforce One ha osservato FlyingYeti condurre ricognizioni sui processi di pagamento per l’alloggio comunale e i servizi pubblici in Ucraina:

  • Il 22 aprile 2024, hanno ricercato i cambiamenti introdotti nel 2016 che hanno introdotto l’uso di codici QR negli avvisi di pagamento.
  • Il 22 aprile 2024, hanno esaminato gli sviluppi attuali riguardanti i debiti per l’alloggio e i servizi pubblici in Ucraina.
  • Il 25 aprile 2024, hanno studiato la base legale per la ristrutturazione dei debiti per l’alloggio in Ucraina.

Analisi del Sito di Phishing a Tema Komunalka

La campagna di phishing avrebbe diretto le vittime a una pagina GitHub controllata da FlyingYeti, che imitava il sito di pagamento comunale di Kyiv, Komunalka. La pagina visualizzava un grande pulsante verde che, se cliccato, scaricava un archivio dannoso “Заборгованість по ЖКП.rar” (“Debito per servizi di alloggio e pubblici.rar”).

Analisi del File RAR dannoso

Cloudforce One ha recuperato l’archivio RAR dannoso e ha analizzato il payload. L’archivio conteneva più file, tra cui uno con un carattere unicode “U+201F” per nascondere l’estensione del file. Questo file appariva come un documento PDF ma era in realtà un file CMD dannoso contenente il malware PowerShell COOKBOX.

Misure di mitigazione

Cloudforce One ha preso diverse misure per interrompere la campagna di FlyingYeti, inclusa la collaborazione con GitHub per rimuovere i contenuti dannosi e la notifica a partner come CrowdStrike e Microsoft Threat Intelligence. Queste azioni hanno prolungato la tempistica operativa del gruppo di minacce da giorni a settimane.

Raccomandazioni

Per mitigare attività simili, Cloudforce One consiglia:

  • Implementare architetture Zero Trust
  • Distribuire soluzioni di sicurezza email per proteggersi da phishing e altre minacce
  • Utilizzare l’isolamento del browser per separare le applicazioni di messaggistica dalla rete principale
  • Assicurarsi che i sistemi siano aggiornati con le ultime patch di sicurezza di WinRAR e Microsoft
  • Eseguire strumenti di rilevamento e risposta agli endpoint (EDR) per ottenere visibilità sull’esecuzione dei binari sugli host

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica1 giorno fa

Phishing FlyingYeti mira all’Ucraina

Tempo di lettura: 3 minuti. Cloudforce One interrompe la campagna di phishing FlyingYeti che mira all'Ucraina utilizzando esche a tema...

Sicurezza Informatica1 giorno fa

Microsoft: Crash aggiornamento e nuovi pericoli dalle ISO

Tempo di lettura: 3 minuti. Microsoft sta affrontando problemi significativi con gli aggiornamenti recenti di Windows 11, mentre la comunità...

CISA logo CISA logo
Sicurezza Informatica2 giorni fa

CISA rilascia sette avvisi ICS e vulnerabilità CVE-2024-4978

Tempo di lettura: 2 minuti. CISA rilascia sette avvisi sui sistemi di controllo industriale e aggiunge una nuova vulnerabilità al...

Sicurezza Informatica3 giorni fa

AllaSenha: variante di AllaKore che ruba dati bancari

Tempo di lettura: 3 minuti. Scopri AllaSenha, la nuova variante di AllaKore che utilizza il cloud Azure per rubare credenziali...

Intelligenza Artificiale3 giorni fa

Task Force dell’UE su ChatGPT per applicare il GDPR sull’IA

Tempo di lettura: 2 minuti. La task force dell'UE su ChatGPT mira a garantire il rispetto del GDPR per le...

Check Point logo Check Point logo
Sicurezza Informatica3 giorni fa

Check Point conferma le attenzioni dei criminali alle VPN

Tempo di lettura: < 1 minuto. La sicurezza delle VPN di Check Point sono a rischio: consigli per prevenire accessi...

Fortinet logo Fortinet logo
Sicurezza Informatica4 giorni fa

Vulnerabilità nei Comandi OS di FortiSIEM: Aggiornamenti e Soluzioni

Tempo di lettura: < 1 minuto. Fortinet ha rilasciato una patch per una vulnerabilità critica di FortiSIEM, permettendo a un...

CISA logo CISA logo
Multilingua4 giorni fa

CISA aggiorna Catalogo Vulnerabilità Note e rilascia un Advisory su ICS

Tempo di lettura: 2 minuti. CISA aggiorna il catalogo delle vulnerabilità note sfruttate e rilascia un advisory sui sistemi di...

Multilingua4 giorni fa

CatDDoS: nuova ondata di attività nelle Botnet DDoS

Tempo di lettura: 2 minuti. Le gang CatDDoS hanno sfruttato oltre 80 vulnerabilità per attacchi DDoS globali, con tecniche avanzate...

Sicurezza Informatica4 giorni fa

Skimmer per carte di credito nel Plugin WordPress

Tempo di lettura: 2 minuti. Plugin WordPress poco conosciuto è stato utilizzato per installare malware Skimmer lato server e raccogliere...

Truffe recenti

Sicurezza Informatica23 ore fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 giorni fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 settimana fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 settimane fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 settimane fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 settimane fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica3 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica3 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT3 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

Tech

Tech4 ore fa

Cos’è il buffering e come eliminarlo per vedere al meglio le tue serie TV preferite

Tempo di lettura: 3 minuti. Siete stanchi di vedere il cerchio di caricamento mentre vi godete la vostra serie TV...

Nitrux 3.5 Nitrux 3.5
Tech20 ore fa

Nitrux 3.5: immutabile e senza Systemd con Mesa 24.1 e NVIDIA 555

Tempo di lettura: 2 minuti. Nitrux 3.5 rilasciata: distribuzione immutabile senza systemd con Mesa 24.1 e NVIDIA 555. Scopri le...

Realme C63 Realme C63
Smartphone20 ore fa

Realme C63: caratteristiche Top in un pacchetto accessibile

Tempo di lettura: 3 minuti. Realme C63 lanciato con caratteristiche premium a un prezzo accessibile. Scopri display fluido, batteria lunga...

Galaxy M15 5G Galaxy M15 5G
Smartphone20 ore fa

Aggiornamenti per Galaxy M54, F14 5G e M15 con One UI 6.1 e Patch di Sicurezza

Tempo di lettura: 2 minuti. Samsung aggiorna Galaxy M54 e F14 5G a One UI 6.1 e rilascia la patch...

Gnome 46 Nautilus Gnome 46 Nautilus
Smartphone23 ore fa

GNOME 46.2: nuovi miglioramenti e correzioni di bug

Tempo di lettura: < 1 minuto. GNOME 46.2 porta miglioramenti delle prestazioni e correzioni di bug, rendendo l'esperienza utente più...

Intelligenza Artificiale23 ore fa

iOS 18: Siri si evolverà con nuove funzionalità AI

Tempo di lettura: 2 minuti. Siri di Apple si aggiorna con iOS 18, introducendo nuove capacità AI per controllare funzioni...

Tech23 ore fa

Vivo Watch GT: primo Smartwatch rettangolare con eSIM di Vivo

Tempo di lettura: 2 minuti. Vivo Watch GT: primo smartwatch rettangolare di Vivo con supporto eSIM con design elegante, lunga...

Qualcomm aptX Qualcomm aptX
Smartphone1 giorno fa

Qualcomm aptX: una rivoluzione nell’Audio Bluetooth

Tempo di lettura: 2 minuti. Scopri Qualcomm aptX, il codec audio che migliora la qualità del suono Bluetooth mantenendo le...

Tech1 giorno fa

Le novità di Firefox, Chromium e Brave

Tempo di lettura: 3 minuti. Scopri le ultime novità di Firefox, Chromium e Brave, tra miglioramenti delle funzionalità, sicurezza e...

Due Fotocamere e AI: sistema innovativo per la sicurezza in Auto Due Fotocamere e AI: sistema innovativo per la sicurezza in Auto
Robotica1 giorno fa

Due Fotocamere e AI: sistema innovativo per la sicurezza in Auto

Tempo di lettura: 2 minuti. Un nuovo sistema combina due fotocamere AI, migliora la sicurezza dei veicoli e offre rilevamenti...

Tendenza