Tech
Cosa sono gli attacchi informatici?

Gli attacchi informatici sono condotti da individui al fine di ottenere l’accesso a un dispositivo che non è necessariamente autorizzato per loro. Lo fanno con l’intenzione di distruggere o modificare le informazioni, o per causare una sorta di danno a un sistema informatico o a una rete di computer. Gli attacchi informatici potrebbero anche disabilitare o bloccare un sistema informatico o anche potenzialmente rubare informazioni sensibili e importanti. Coloro che conducono attacchi informatici non hanno tutti lo stesso aspetto o agiscono allo stesso modo, né hanno tutti la stessa intenzione. Un attaccante informatico potrebbe essere un gruppo di persone o un individuo che desidera ottenere, distruggere o alterare le informazioni.
È inoltre imperativo notare che i cyberattaccanti non sono sempre “esterni” e possono essere semplicemente un dipendente all’interno di un’organizzazione che ha una sorta di sentimenti negativi verso la loro organizzazione. Questi cyber-attaccanti sono chiamati “cyber-criminali”, chiamati “hacker” che hanno grandi competenze informatiche che sono in grado di progettare e condurre attacchi malvagi.
Perché si verificano gli attacchi informatici?
Ci sono molteplici obiettivi sul perché gli attacchi informatici potrebbero verificarsi, il più delle volte con una mentalità malvagia.
Guadagno finanziario:
- La prima ragione per condurre un attacco informatico potrebbe essere per il guadagno finanziario.
- La maggior parte degli attacchi informatici che si verificano sono condotti da “hacker” o “attori cattivi” al fine di ottenere qualche ricompensa monetaria.
- Gli aggressori rubano informazioni private e sensibili dagli individui, per esempio confondendo le persone a dare i dettagli della loro carta di credito, i dati bancari o informazioni importanti e private.
- I cyber-attaccanti possono poi continuare a rubare denaro dai loro conti, dato che ora hanno ottenuto l’accesso al loro banking online o ora conoscono le informazioni della carta di credito di qualcun altro e sono quindi in grado di rubare il denaro e usarlo.
- Inoltre, i cyber attaccanti potrebbero avere un motivo diverso in mente, per esempio, potrebbero rubare informazioni sensibili, dividere o bloccare i computer in modo che coloro che “possiedono” queste informazioni e questi dispositivi non possano accedere ai loro dispositivi o informazioni.
- Il cyber attaccante potrebbe continuare a chiedere soldi per il riscatto in risposta allo sblocco dei loro dispositivi o alla restituzione delle loro informazioni.
- Di solito le persone sono così spaventate di perdere le loro informazioni o di farle trapelare che sono disposte a fare e pagare qualsiasi cosa sia necessaria per proteggere se stesse, i loro dispositivi e conservare tutte le loro informazioni private e personali.
Distruzione e vendetta
- La seconda ragione per cui un attacco informatico viene condotto da “cattivi attori” o “hacker” potrebbe essere quello di causare una sorta di disturbo dannoso o di vendetta su un individuo o un’organizzazione.
- Alcuni hacker potrebbero desiderare di causare male agli altri, rilasciando informazioni private o rubandole per il proprio beneficio.
- Questo a sua volta può causare danni alla reputazione di un individuo o di un’organizzazione, facendo sì che gli altri non si fidino più di loro o non abbiano alcun tipo di fiducia in loro, facendoli andare in una spirale verso il basso, con conseguente fallimento.
- Questo tipo di attacchi potrebbe essere rivolto verso organizzazioni gestite dal governo.
- “Hacktivists” è un termine coniato per questi tipi di attaccanti, che potrebbero condurre attacchi come forma di protesta, rivolta contro una particolare organizzazione o gruppo.
- Ancora una volta, è imperativo notare a questo punto di nuovo che questi attacchi non sono necessariamente condotti da esterni, ma possono anche essere condotti da minacce interne – dipendenti all’interno di un’organizzazione con una sorta di intento malvagio.
Guerra cibernetica
- Gli attacchi informatici possono anche verificarsi contro i governi di tutto il mondo, o vari paesi diversi in risposta a dispute economiche o politiche; questo è considerato guerra informatica.
Tech
Snake keylogger, attenti ai malware via PDF
Tempo di lettura: 2 minuti. All’inizio di quest’anno una catena di infezione insolita avrebbe distribuito il malware tramite un documento PDF, un formato non comunemente usato per infettare i PC

In un nuovo rapporto gli analisti di HP Wolf Security hanno illustrato come una recente campagna malspam abbia utilizzato allegati PDF come vettore per documenti con macro dannose che scaricano e installano malware per il furto di informazioni sui computer delle vittime.
La scelta insolita, poiché la maggior parte delle e-mail dannose solitamente arriva con allegati Word o Excel corredati di codice macro per il caricamento di malware, consentirebbe, tuttavia, di ingannare le persone ormai abituate a prestare attenzione agli allegati malevoli di Microsoft Office.
La catena d’infezione
Il PDF allegato alla e-mail farebbe riferimento ad un rimborso a favore del destinatario accrescendo così l’interesse di chi legge ad aprire il PDF (REMMITANCE INVOICE.pdf).
Il PDF una volta aperto richiede all’utente di aprire un file DOCX opportunamente incorporato (l’analisi del file PDF rivela che il file .docx è archiviato come oggetto EmbeddedFile) e rinominato con un nome particolare. Gli autori infatti hanno avuto cura di usare la dicitura “has been verified. however pdf, jpeg, xlsx, ” come nome del file stesso. Questo farebbe in modo di travisare l’intestazione riportata sul prompt “Open file” inducendo i destinatari a credere che Adobe abbia verificato il file come legittimo e che il file sia sicuro da aprire.

L’apertura del DOCX abilitando l’esecuzione macro, scaricherebbe a sua volta un file RTF (f_document_shp.doc) da una risorsa remota (URL hardcoded “vtaurl[.]com/IHytw”).
Lo shellcode crittografato e interno all’RTF sfrutterebbe il difetto CVE-2017-11882 (un bug di esecuzione di codice remoto nell’editor delle equazioni di Microsoft corretto a novembre 2017 ma che ancora risulta disponibile per lo sfruttamento in natura) per scaricare Snake Keylogger (hxxp://192.227.196[.]211/FRESH/fresh.exe) un infostealer modulare con capacità di persistenza, evasione, accesso credenziali, raccolta ed esfiltrazione dei dati.

Adeguata consapevolezza e gestione delle vulnerabilità
“Che gli aggressori utilizzino documenti PDF (e non solo) per caricare exploit ospitati in remoto o shellcode crittografate sui dispositivi target è cosa nota.” , commenta per #MatriceDigitale Domenico Raguseo, Head of Cybersecurity, Exprivia, “Nel caso specifico il malware utilizza una vulnerabilità del 2017 ma che evidentemente in tanti ancora non hanno risolto per qualsivoglia ragione. Ne scaturisce l’importanza di una adeguata gestione delle vulnerabilità, perché se è vero che la vulnerabilità potrebbe non essere risolta, è pur vero che in questo caso si debbano implementare contro-misure adeguate per mitigare il rischio senza lasciare l’utente con il suo istinto di sopravvivenza. Ovviamente anche su questo istinto bisogna lavorare, perché il software perfetto non è stato ancora inventato e senza una adeguata consapevolezza del rischio, qualunque contro-misura risulterà prima o poi non sufficiente.”
Sicuramente la prudenza non è mai troppa.
Notizie
WordPress 6 diventa ufficiale e si chiama Arturo.
Tempo di lettura: < 1 minuto. Presentata la mondo dei webmaster “Arturo”, la versione 6 di WordPress ispirata al musicista jazz vincitore di un Grammy, Arturo O’Farrill. Noto per la sua influenza sul jazz latino contemporaneo, Arturo ha inciso più di 15 album che abbracciano cinque decenni di lavoro.

Presentata la mondo dei webmaster “Arturo”, la versione 6 di WordPress ispirata al musicista jazz vincitore di un Grammy, Arturo O’Farrill. Noto per la sua influenza sul jazz latino contemporaneo, Arturo ha inciso più di 15 album che abbracciano cinque decenni di lavoro.
WordPress è il software open source più utilizzato al mondo per la realizzazione e gestione di siti web. La versione 6.0 rappresenta un ulteriore passo verso il “full site editing”, ovvero la possibilità di modificare ogni pixel del tuo sito, senza utilizzare template e plug in esterni.
Per maggiori informazioni ecco il comunicato stampa ufficiale : https://wordpress.org/news/2022/05/arturo/
Avere una community così attiva alle spalle permette a WordPress di reagire in maniera veloce alla scoperta di eventuali exploit. Questo non vale però per la maggior parte dei temi e plugin disponibili in maniera più o meno gratuita in rete.
Il nostro consiglio resta sempre quello di utilizzare il numero minore possibile di plugin esterni, e di attivare l’aggiornamento automatico sui security update.
Abbiamo più volte trattato l’argomento sicurezza wordpress su Matrice Digitale e la nuova versione promette di aver risolto un gran quantitativo di bug della piattaforma.
Tech
Il Canada vieta le apparecchiature Huawei e ZTE per le reti 5G

Il Canada ha vietato l’uso delle apparecchiature Huawei e del colosso tecnologico cinese ZTE nelle sue reti 5G, lo ha annunciato il suo governo.
Seguendo la linea già percorsa da altri Paesi, anche il Canada vieta l’uso dei sistemi Huawei e ZTE in merito alle reti 5G. In una dichiarazione, ha citato le preoccupazioni per la sicurezza nazionale come spinta al Ban, affermando che i fornitori potrebbero essere costretti a rispettare “direttive extragiudiziali da governi stranieri” in modi che potrebbero “entrare in conflitto con le leggi canadesi o sarebbero dannosi per gli interessi canadesi”.
Le società di telecomunicazioni non potranno acquistare nuove apparecchiature 4G o 5G dalle società e dovranno rimuovere tutte le apparecchiature 5G a marchio ZTE e Huawei dalle loro reti entro il 28 giugno 2024. Anche le apparecchiature delle reti 4G devono essere rimosse dalla fine del 2027. “Il governo si è impegnato a massimizzare i benefici sociali ed economici del 5G e l’accesso ai servizi di telecomunicazioni a grandi linee, ma non a scapito della sicurezza”, ha scritto il governo canadese nella sua dichiarazione.
La mossa rende il Canada l’ultimo membro dell’alleanza di intelligence Five Eyes ad aver posto restrizioni all’uso delle apparecchiature Huawei e ZTE nelle loro reti di comunicazione. Le società di telecomunicazioni statunitensi stanno spendendo miliardi per rimuovere e sostituire le apparecchiature nelle loro reti, mentre il Regno Unito ha vietato l’uso delle apparecchiature Huawei nel 2020 e ne ha ordinato la rimozione entro il 2027. Anche Australia e Nuova Zelanda hanno limitato l’uso delle loro apparecchiature per motivi di sicurezza nazionale.
Al centro di queste preoccupazioni c’è la legge nazionale sull’intelligence cinese, che, secondo i critici, può essere utilizzata per far collaborare organizzazioni e cittadini cinesi con il lavoro dell’intelligence statale come riferisce CBC News. L’ipotesi è che questo possa essere utilizzato con le aziende tecnologiche cinesi per arrivare ad informazioni sensibili sulle reti straniere. Huawei contesta l’affermazione e afferma in un comunicato che si basa su una lettura sbagliata della legge cinese.
Il Canada ha impiegato circa tre anni per prendere la sua decisione sull’uso delle apparecchiature Huawei e ZTE nelle sue reti di telecomunicazioni, un periodo che secondo Bloomberg ha coinciso con il peggioramento delle relazioni tra esso e la Cina. Nel dicembre 2018 infatti il Canada ha arrestato Meng Wanzhou, Chief Financial Officer di Huawei, sospettato di aver violato le sanzioni statunitensi. Qualche giorni dopo, la Cina ha imprigionato due cittadini canadesi, l’ex diplomatico Michael Spavor e l’imprenditore Michael Kovrig. Dopo che gli Stati Uniti hanno raggiunto un accordo di rinvio dell’accusa con Meng che le ha permesso di tornare in Cina l’anno scorso, i canadesi sono stati rilasciati.
I politici dell’opposizione hanno criticato il ritardo del governo canadese. “Negli anni di ritardo, le società di telecomunicazioni canadesi hanno acquistato centinaia di milioni di dollari di apparecchiature Huawei che ora dovranno essere rimosse dalle loro reti con enormi spese”, ha affermato il parlamentare conservatore Raquel Dancho in una dichiarazione riportata dal Toronto Sun. La vicenda non peserà positivamente sui conti Huawei come abbiamo già visto nel caso del Ban dagli Stati Uniti. Vedremo se la vicenda finisce qui o se si uniranno ulteriori paesi a questa esclusione tecnologica con inevitabili ripercussioni sui rapporti tra gli Stati coinvolti.
-
Editoriali2 settimane fa
Se vi dicessi che nei riguardi di Orsini è in essere uno stupro di gruppo?
-
Inchieste2 settimane fa
KillNet ed il suo battaglione Legion ostile alla NATO. Intervista esclusiva agli hacker russi che hanno colpito l’Italia
-
Inchieste2 settimane fa
Un “cyborg” dentro Azovstal: la propaganda occidentale elogia Terminator Azov
-
Inchieste2 settimane fa
Non solo Huggy Wuggy: genitori attenzione a Phasmofobia
-
Editoriali2 settimane fa
Killnet e Legion: la nostra intervista ha scoperchiato la cyberpropaganda occidentale
-
Inchieste2 settimane fa
Clubhouse, cresce la tensione: “No a liste di proscrizione e pressioni psicologiche”
-
Inchieste3 settimane fa
Cina attacca militari del Sud Est Asiatico con l’APT OverridePanda
-
DeFi1 settimana fa
Ho perso 500 euro con il crollo di Luna, ma non ho pensato al suicidio