Connect with us

Sicurezza Informatica

Turla potenzia backdoor Kazuar con nuove funzionalità

Tempo di lettura: 2 minuti. Il gruppo di hacker Turla potenzia il backdoor Kazuar con nuove funzionalità, aumentando la sua capacità di operare in modo furtivo e evitare il rilevamento.

Pubblicato

in data

Turla potenzia backdoor Kazuar con nuove funzionalità
Tempo di lettura: 2 minuti.

Il gruppo di hacker legato alla Russia, noto come Turla, è stato osservato mentre utilizzava una versione aggiornata di un noto backdoor di seconda fase chiamato Kazuar.

Dettagli sulla backdoor Kazuar

Le nuove scoperte provengono da Palo Alto Networks Unit 42, che sta monitorando l’avversario con il suo soprannome a tema costellazione, Pensive Ursa. “Come rivela il codice della revisione aggiornata di Kazuar, gli autori hanno posto particolare enfasi sulla capacità di Kazuar di operare in modo furtivo, evitare il rilevamento e ostacolare gli sforzi di analisi”, hanno dichiarato i ricercatori di sicurezza Daniel Frank e Tom Fakterman in un rapporto tecnico. “Lo fanno utilizzando una varietà di tecniche anti-analisi avanzate e proteggendo il codice malware con pratiche efficaci di crittografia e offuscamento.”

Pensive Ursa, attivo almeno dal 2004, è attribuito al Servizio Federale di Sicurezza Russo (FSB). A luglio, il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha implicato il gruppo di minacce in attacchi mirati al settore della difesa in Ucraina e nell’Europa orientale con backdoor come DeliveryCheck e Kazuar.

Kazuar è un impianto basato su .NET che è stato rivelato per la prima volta nel 2017 per le sue capacità di interagire furtivamente con host compromessi ed esfiltrare dati. Nel gennaio 2021, Kaspersky ha evidenziato sovrapposizioni di codice sorgente tra la variante del malware e Sunburst, un altra backdoor utilizzato in congiunzione con l’hack di SolarWinds del 2020.

I miglioramenti a Kazuar indicano che l’attore minaccioso dietro l’operazione continua a evolvere i suoi metodi di attacco e a crescere in sofisticatezza, ampliando la sua capacità di controllare i sistemi delle vittime. Ciò include l’uso di robusti metodi di offuscamento e crittografia delle stringhe personalizzate per evitare il rilevamento.

Kazuar opera in un modello multithreading, mentre ciascuna delle principali funzionalità di Kazuar opera come proprio thread. Il malware supporta una vasta gamma di funzionalità, passando da 26 comandi nel 2017 a 45 nella variante più recente, che facilita una profilazione completa del sistema, raccolta di dati, furto di credenziali, manipolazione di file e esecuzione di comandi arbitrari.

Sicurezza Informatica

Cisco, vulnerabilità Denial of Service: cosa fare?

Tempo di lettura: 2 minuti. Cisco ha pubblicato diversi avvisi di vulnerabilità legate a Denial of Service su dispositivi IOS XE e Catalyst.

Pubblicato

in data

Cisco logo
Tempo di lettura: 2 minuti.

Recentemente, Cisco ha pubblicato diversi avvisi di sicurezza riguardanti vulnerabilità che coinvolgono vari componenti e software della sua infrastruttura, in particolare legati a problemi di Denial of Service (DoS). Questi problemi rappresentano una minaccia significativa per la stabilità delle reti aziendali e devono essere affrontati tempestivamente attraverso l’implementazione di patch e aggiornamenti. Vediamo nel dettaglio i principali avvisi pubblicati.

Cisco IOS XE: Vulnerabilità di Denial of Service tramite Frammentazione IPv4

Una vulnerabilità è stata scoperta nel sistema Cisco IOS XE legata alla ricomposizione dei frammenti IPv4. Questa vulnerabilità potrebbe consentire a un attaccante remoto di esaurire le risorse del dispositivo, provocando un’interruzione dei servizi e rendendo il sistema incapace di elaborare nuovi pacchetti IP. Questa falla, denominata CVE-2024-20860, riguarda dispositivi che eseguono una specifica versione del software IOS XE. Cisco raccomanda un aggiornamento immediato per mitigare il rischio.

Cross-Site Request Forgery (CSRF) nell’interfaccia Web di Cisco IOS XE

Un’altra vulnerabilità critica risiede nell’interfaccia Web di Cisco IOS XE, dove un attaccante potrebbe sfruttare una falla di Cross-Site Request Forgery (CSRF). Questa vulnerabilità potrebbe consentire l’esecuzione di azioni non autorizzate nel contesto della sessione di amministrazione, qualora l’amministratore sia indotto a visitare un sito web malevolo. L’aggiornamento del software è essenziale per prevenire tali attacchi.

Denial of Service nei router SD-WAN Catalyst

Nel software dei router Cisco Catalyst SD-WAN, una vulnerabilità può essere sfruttata per causare un Denial of Service. Il problema si verifica durante la gestione del traffico SD-WAN, dove un pacchetto appositamente costruito può interrompere la normale operatività del dispositivo. Questo tipo di vulnerabilità, se non risolto, potrebbe avere un impatto significativo sulle reti aziendali che utilizzano la tecnologia SD-WAN per il routing e la gestione del traffico.

Protocollo RSVP: Vulnerabilità Denial of Service in Cisco IOS e IOS XE

Anche il Protocollo di Prenotazione delle Risorse (RSVP) in Cisco IOS e IOS XE è soggetto a una vulnerabilità che può portare a un Denial of Service. In questo caso, un attaccante potrebbe inviare pacchetti RSVP malevoli per esaurire le risorse del router o del dispositivo di rete, bloccando l’elaborazione di ulteriori richieste.

Denial of Service nel Protocollo Multicast Indipendente

Nel software Cisco IOS XE, è stato rilevato un problema di Denial of Service legato al Protocollo Multicast Indipendente (PIM). Un attaccante potrebbe sfruttare questa vulnerabilità inviando pacchetti multicast malformati, compromettendo così l’integrità del dispositivo e provocando un’interruzione temporanea dei servizi multicast.

Vulnerabilità negli Edge Node di Cisco SD-Access

Un’altra vulnerabilità riguarda i nodi SD-Access Fabric Edge. L’exploit di questa falla potrebbe consentire a un attaccante remoto di provocare un Denial of Service attraverso l’invio di pacchetti manipolati, impedendo al dispositivo di elaborare correttamente il traffico di rete.

Denial of Service nel server HTTP di Cisco IOS XE

Il server HTTP presente nei dispositivi Cisco IOS XE utilizzati per i servizi di telefonia potrebbe essere vulnerabile a un attacco DoS. La vulnerabilità, legata alla gestione delle richieste HTTP, può portare a un blocco completo del servizio, influenzando la gestione delle chiamate.

Vulnerabilità nelle chiavi SSH di Cisco Catalyst Center

Infine, Cisco ha segnalato una vulnerabilità nel Cisco Catalyst Center, relativa all’uso di chiavi SSH statiche. Un attaccante che riuscisse a ottenere l’accesso alle chiavi statiche potrebbe compromettere la sicurezza del sistema, rendendo vulnerabile l’intera rete.

Questi avvisi di sicurezza di Cisco evidenziano la necessità di aggiornamenti tempestivi per mitigare le numerose vulnerabilità scoperte. Le aziende devono agire prontamente per evitare exploit e garantire la continuità operativa delle loro reti, implementando le patch di sicurezza fornite da Cisco.

Prosegui la lettura

Sicurezza Informatica

CISA: otto avvisi ICS e vulnerabilità critica su Ivanti vTM

Tempo di lettura: 2 minuti. CISA pubblica otto avvisi sui sistemi di controllo industriale e segnala una vulnerabilità critica su Ivanti vTM, già sfruttata attivamente.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente pubblicato importanti avvisi riguardanti la sicurezza dei sistemi di controllo industriale (ICS) e ha segnalato una vulnerabilità critica su Ivanti Virtual Traffic Manager (vTM). Queste comunicazioni riflettono le crescenti preoccupazioni relative alla sicurezza informatica e alla protezione delle infrastrutture critiche, evidenziando l’importanza di adottare misure preventive per mitigare i rischi.

Otto avvisi per i sistemi di controllo industriale (ICS)

Il 24 settembre 2024, la CISA ha pubblicato otto nuovi avvisi riguardanti i sistemi di controllo industriale (ICS). Questi avvisi forniscono dettagli tecnici e suggerimenti per la mitigazione delle vulnerabilità presenti nei sistemi ICS, spesso utilizzati in settori cruciali come l’energia, la produzione e i trasporti. La crescente interconnessione dei sistemi ICS con reti esterne li rende vulnerabili a potenziali cyber attacchi, e la CISA ha sottolineato l’urgenza di implementare misure di sicurezza per prevenire possibili exploit.

Gli amministratori di sistema e gli operatori sono stati invitati a consultare i dettagli tecnici degli avvisi e ad adottare immediatamente le misure necessarie per proteggere le infrastrutture. La sicurezza dei sistemi ICS è fondamentale, poiché una violazione potrebbe avere conseguenze devastanti, compromettendo la produzione industriale e mettendo a rischio le operazioni di intere infrastrutture.

Ivanti vTM: Vulnerabilità critica e rischio di exploit

Ivanti
Ivanti

Sempre il 24 settembre 2024, la CISA ha segnalato una vulnerabilità critica legata al software Ivanti Virtual Traffic Manager (vTM), identificata come CVE-2024-7593, con un punteggio CVSS di 9.8. Questa vulnerabilità consente a un attaccante remoto non autenticato di bypassare l’autenticazione dell’admin panel, creando utenti amministrativi malintenzionati. Si tratta di una grave minaccia per la sicurezza, in quanto potrebbe dare agli hacker un controllo totale sui sistemi vulnerabili.

CVE-2024-7593 Ivanti Virtual Traffic Manager Authentication Bypass Vulnerability

Ivanti ha rilasciato una patch per risolvere il problema nelle versioni 22.2R1, 22.3R3, 22.5R2, 22.6R2 e 22.7R2 nel mese di agosto 2024, ma l’exploit è già in uso attivo, con una prova di concetto (PoC) disponibile pubblicamente. Questa vulnerabilità mette a rischio numerosi dispositivi, in particolare nel contesto delle agenzie federali degli Stati Uniti, che sono state obbligate a correggere il problema entro il 15 ottobre 2024.

Inoltre, Censys ha rivelato che ci sono oltre 2.000 istanze esposte di Ivanti Cloud Service Appliance (CSA) online, molte delle quali negli Stati Uniti. La vulnerabilità rappresenta una seria minaccia per le organizzazioni che non hanno ancora implementato le patch necessarie per proteggere i loro sistemi da potenziali attacchi.

La CISA sta facendo tutto il possibile per sensibilizzare le organizzazioni riguardo alle vulnerabilità nei sistemi di controllo industriale ICS e nei software critici come Ivanti vTM. Con la crescente sofisticazione degli attacchi informatici, è fondamentale che le aziende e le agenzie governative adottino misure tempestive per proteggere le loro reti e i loro sistemi da potenziali exploit.

Prosegui la lettura

Sicurezza Informatica

Taiwan respinge le accuse della Cina su Anonymous64

Tempo di lettura: 2 minuti. Taiwan smentisce le accuse cinesi di aver sponsorizzato cyberattacchi contro la Cina, mentre Pechino sostiene che Anonymous64 sia parte delle forze cibernetiche taiwanesi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il governo di Taiwan ha categoricamente respinto le accuse avanzate dalla Cina riguardo a presunte attività di cyber attacchi sponsorizzate dalla sua forza militare che sono state formulate lunedì dal Ministero della Sicurezza di Stato cinese attraverso il canale ufficiale WeChat, in cui si sostiene che un gruppo hacker denominato Anonymous64 avrebbe tentato di ottenere il controllo su portali web, schermi elettronici e televisioni di rete in Cina continentale, Hong Kong e Macao, al fine di diffondere contenuti critici nei confronti del sistema di governo cinese.

Secondo il Ministero, le indagini avrebbero rivelato che Anonymous64 non sarebbe un semplice gruppo hacker indipendente, bensì una divisione facente parte del Comando delle Forze di Informazione, Comunicazione ed Elettronica (ICEFCOM) taiwanese, cioè l’ala dedicata alla guerra cibernetica dell’isola. Pechino ha inoltre pubblicato le foto di tre cittadini taiwanesi che sarebbero stati coinvolti nelle presunte operazioni di cyber attacco, sostenendo che questi individui siano sotto indagine.

Da parte sua, il Ministero della Difesa Nazionale di Taiwan ha prontamente smentito tali accuse, dichiarando che le affermazioni della Cina sono prive di fondamento e non riflettono la realtà.

Anonymous64, noto per i suoi attacchi critici al Partito Comunista Cinese e all’Esercito Popolare di Liberazione, ha spesso condiviso contenuti di siti web che afferma di aver defacciato. Tuttavia, il Ministero della Sicurezza Nazionale cinese ha ribadito che molti degli screenshot pubblicati da Anonymous64 sarebbero falsi e che i siti colpiti dal gruppo hanno scarso o nullo traffico.

Nel contesto di queste accuse, Pechino ha sollecitato gli sviluppatori di sistemi audio e video su internet, oltre che i gestori di portali web e le unità operative di manutenzione, a rafforzare le misure di sicurezza informatica, aggiornare i sistemi e migliorare la protezione da potenziali attacchi.

Le tensioni tra Pechino e Taiwan si mantengono alte. La Cina considera Taiwan una provincia separatista, mentre Taiwan si vede come una nazione sovrana. La maggior parte dei paesi del mondo adotta una posizione ambigua, trattando Taiwan come una nazione indipendente senza riconoscimento formale, nel tentativo di non provocare la Cina. Il Ministero della Sicurezza cinese ha sottolineato l’inevitabilità della “riunificazione della madrepatria” e ha avvertito che qualsiasi tentativo da parte delle autorità taiwanesi di perseguire l’indipendenza sarebbe destinato al fallimento.

In risposta alle accuse cinesi, Anonymous64 ha pubblicato un messaggio sui social media con un collegamento a un post sponsorizzato dai media di stato, accompagnato da una GIF di un uomo che ride, dimostrando disprezzo per le affermazioni di Pechino e dando ragione a Taiwan allo stesso tempo.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco logo Cisco logo
Sicurezza Informatica9 ore fa

Cisco, vulnerabilità Denial of Service: cosa fare?

Tempo di lettura: 2 minuti. Cisco ha pubblicato diversi avvisi di vulnerabilità legate a Denial of Service su dispositivi IOS...

Economia2 giorni fa

Stati Uniti: presto divieto per i veicoli cinesi e russi

Tempo di lettura: 2 minuti. Gli Stati Uniti propongono un divieto su hardware e software cinesi e russi nei veicoli...

Sicurezza Informatica5 giorni fa

SambaSpy: nuovo RAT che prende di mira gli utenti italiani

Tempo di lettura: 3 minuti. SambaSpy, un nuovo RAT, prende di mira gli utenti italiani attraverso una sofisticata campagna di...

Sicurezza Informatica5 giorni fa

Temu e Dell: indagini sui recenti attacchi informatici

Tempo di lettura: 2 minuti. Temu e Dell sono coinvolte in segnalazioni di violazioni dei dati: ecco le indagini su...

Sicurezza Informatica6 giorni fa

Dr.Web disconnette i server dopo una violazione e Cloudflare subisce un’interruzione regionale

Tempo di lettura: 2 minuti. Dr.Web disconnette i server dopo un attacco informatico e Cloudflare affronta un'interruzione regionale che limita...

Sicurezza Informatica7 giorni fa

CISA nuove vulnerabilità, aggiornamenti per Apple e GitLab

Tempo di lettura: 2 minuti. Ultimi aggiornamenti di sicurezza: vulnerabilità aggiunte da CISA, aggiornamenti Apple e GitLab risolve una falla...

Sicurezza Informatica1 settimana fa

Smantellata piattaforma di comunicazione criptata Ghost

Tempo di lettura: 2 minuti. Una coalizione globale, coordinata da Europol, smantella la piattaforma criptata Ghost utilizzata dal crimine organizzato,...

23andme 23andme
Sicurezza Informatica1 settimana fa

23andMe paga 30 milioni per risolvere causa databreach

Tempo di lettura: < 1 minuto. 23andMe paga 30 milioni di dollari per risolvere una causa legale legata alla violazione...

Sicurezza Informatica1 settimana fa

Cina: Starlink per rilevare velivoli stealth e phishing contro NASA e Difesa USA

Tempo di lettura: 4 minuti. La Cina propone di rendere obbligatoria l'etichettatura dei contenuti generati da IA online, imponendo trasparenza...

Sicurezza Informatica1 settimana fa

Google Chrome adotta ML-KEM per la crittografia post-quantistica

Tempo di lettura: 2 minuti. Google Chrome adotta ML-KEM per la crittografia post-quantistica, abbandonando Kyber per migliorare sicurezza ed efficienza....

Truffe recenti

Sicurezza Informatica2 settimane fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Tech8 ore fa

Winamp diventa open source e FWUPD rilascia la versione 1.9.25

Tempo di lettura: 2 minuti. Winamp diventa open source per favorire la collaborazione globale, mentre FWUPD 1.9.25 migliora il supporto...

Firefox Chrome Firefox Chrome
Tech8 ore fa

Chrome porta traduzione in tempo reale e Firefox denunciata per violazione privacy

Tempo di lettura: 2 minuti. Google introduce una nuova funzione di traduzione in tempo reale per Chrome, mentre Mozilla affronta...

Galaxy AI Galaxy AI
Smartphone11 ore fa

Aggiornamento Galaxy S24 e Galaxy Ring

Tempo di lettura: 3 minuti. Samsung aggiorna il Galaxy S24 e il Galaxy Ring mentre uno studio europeo rivela l'interesse...

Smartphone11 ore fa

Honor 200 Lite vs Moto G85 vs Realme Narzo 70 Turbo: quale scegliere?

Tempo di lettura: 4 minuti. Confronto tra Honor 200 Lite 5G, Moto G85 e Realme Narzo 70 Turbo 5G, tre...

Tech17 ore fa

iOS 18 limita la frequenza di aggiornamento display

Tempo di lettura: 3 minuti. iOS 18 limita la frequenza di aggiornamento dei display ProMotion a 80Hz, mentre Apple introduce...

Find X8 Pro Find X8 Pro
Smartphone17 ore fa

Oppo Find X8 Pro su Geekbench:

Tempo di lettura: < 1 minuto. Oppo Find X8 Pro avvistato su Geekbench con Dimensity 9400, 16 GB di RAM...

Smartphone18 ore fa

Galaxy S25 Ultra, prestazioni top, One UI 7 migliora i Tablet

Tempo di lettura: 4 minuti. Galaxy S25 Ultra con Snapdragon 8 Gen 4 promette prestazioni eccezionali, mentre One UI 7...

Tech19 ore fa

Apple Watch Series 10 e Wear OS 5: novità per gli smartwatch

Tempo di lettura: 4 minuti. L'Apple Watch Series 10 non avrà le facce esclusive dell'Ultra, mentre Wear OS 5 porta...

Nothing OS 3.0 Nothing OS 3.0
Smartphone19 ore fa

Nothing OS 3.0: immagini in esclusiva prima del lancio

Tempo di lettura: 3 minuti. Nothing OS 3.0: svelate le prime immagini ufficiali e le nuove funzionalità. Scopri le novità...

iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray
Tech1 giorno fa

iPhone 16 Pro e AirPods Max: software e caratteristiche

Tempo di lettura: 4 minuti. iPhone 16 Pro migliora le foto macro grazie al software, mentre le AirPods Max mancano...

Tendenza