Tech
Cyber spionaggio, utilizzate unità USB per diffondere malware worm
Tempo di lettura: 2 minuti. Tre nuove famiglie di malware coinvolte

I ricercatori di sicurezza di Mandiant Managed Defense hanno recentemente identificato un’attività di spionaggio informatico che sfrutterebbe dispositivi USB come vettore di infezione iniziale. Si ritiene che l’attore della minaccia identificato come UNC4191 abbia condotto questa operazione per interessi politici e commerciali legati alla Cina.
Le operazioni afferenti a UNC4191 solitamente interessano entità pubbliche e private principalmente nel sud-est asiatico con focus nelle Filippine, estendendosi anche agli Stati Uniti e all’Europa.
In questa nuova campagna iniziata nel settembre 2022, dopo l’infezione iniziale tramite dispositivi USB, l’autore della minaccia sfrutterebbe file binari firmati in modo legittimo per caricare tre nuove famiglie malware: MISTCLOAK, DARKDEW e BLUEHAZE.
Ciclo d’infezione
Nel loro rapporto, i ricercatori di Mandiant hanno notato che questi malware forniscono una reverse shell sul sistema della vittima, dando agli attaccanti un accesso backdoor. Il malware quindi si auto-replica infettando qualsiasi nuovo dispositivo rimovibile collegato ai sistemi compromessi, minando la protezione anche di sistemi air-gapped.
Mandiant suddivide il ciclo complessivo di infezione della campagna UNC4191 in tre fasi distinte.

Mistcloak (un launcher scritto in C++ che esegue un payload eseguibile crittografato archiviato in un file su disco) è il primo malware a essere caricato tramite il side loading con binari USB Network Gate legittimi (il malware impersona una DLL legittima).
Questo malware nella seconda fase carica un file INI (usb.ini) contenente un dropper Darkdew (scritto in C++) progettato per raggiungere la persistenza e infettare le unità USB quando collegate al sistema.
Infine Bluehaze (scritto in C/C++) che viene eseguito nella terza fase della catena dell’infezione, è stato progettato per eseguire il comando NCAT (rinominato in wuwebv.exe) e creare una reverse shell su un server di comando e controllo C2 codificato.
NCAT, lo ricordiamo, è un’utilità di rete da riga di comando che sebbene possa essere utilizzata per scopi legittimi (attività di sicurezza e amministrazione), può essere utilizzata anche per creare backdoor o reverse shell allo scopo di eludere i controlli di rete.
Conclusioni
“Data la natura worming del malware coinvolto, potremmo aver rilevato le fasi successive della proliferazione di questo malware.” affermano i ricercatori e aggiungono, “Le nostre osservazioni suggeriscono che le entità nelle Filippine sono l’obiettivo principale di questa operazione in base al numero di sistemi interessati situati in questo paese che sono stati identificati” .
Poiché non è possibile escludere una ulteriore estensione del bacino target, Mandiant ha affermato che continuerà a monitorare la campagna di UNC4191 e fornirà aggiornamenti riguardanti sia i cambiamenti nelle tattiche e nelle tecniche che l’introduzione di nuovi strumenti o infrastrutture.
Tech
Teoria della complessità: cosa è?

La Teoria della Complessità è una branca dell’informatica che si concentra sullo studio della quantità di risorse necessarie per risolvere un problema. Questa teoria è diventata importante con l’avvento dell’informatica teorica negli anni ’50 e ’60, poiché gli scienziati cercavano di comprendere meglio la natura dei problemi e i limiti delle loro soluzioni.
La Teoria della Complessità ha una vasta gamma di applicazioni, dalla programmazione al calcolo distribuito, alla sicurezza informatica. In generale, gli scienziati utilizzano la teoria della complessità per valutare la difficoltà di un problema e per stabilire il tempo di esecuzione di un algoritmo per risolverlo.Ci sono due tipi principali di complessità: la complessità temporale e la complessità spaziale. La complessità temporale si riferisce al numero di operazioni che un algoritmo deve eseguire per risolvere un problema, mentre la complessità spaziale si riferisce alla quantità di memoria che un algoritmo richiede per risolvere un problema.
Inoltre, la Teoria della Complessità ha anche una grande importanza nell’informatica teorica, poiché aiuta gli scienziati a comprendere i limiti delle soluzioni ai problemi. Ad esempio, gli scienziati possono utilizzare la teoria della complessità per stabilire se un problema è risolvibile o meno e se esiste un algoritmo efficiente per risolverlo.
In sintesi, la Teoria della Complessità è una branca importante dell’informatica che si concentra sullo studio della quantità di risorse necessarie per risolvere un problema. Questa teoria ha molte applicazioni pratiche e ha un’importante importanza nell’informatica teorica, poiché aiuta gli scienziati a comprendere i limiti delle soluzioni ai problemi.
Tech
Virtualizzazione: come eseguire più sistemi operativi contemporaneamente su Windows 11

La virtualizzazione consente di eseguire più sistemi operativi contemporaneamente sullo stesso PC, senza la necessità di utilizzare più computer fisici. Windows 11 offre diverse funzionalità di virtualizzazione per consentire agli utenti di eseguire più sistemi operativi contemporaneamente. Ecco alcuni consigli per utilizzare al meglio le funzionalità di virtualizzazione di Windows 11.
- Utilizzare Hyper-V: Hyper-V è una funzionalità di virtualizzazione di Windows 11 che consente di creare e gestire macchine virtuali. Utilizzare Hyper-V per eseguire più sistemi operativi contemporaneamente sul tuo PC.
- Utilizzare VirtualBox: VirtualBox è un software di virtualizzazione gratuito e open source che consente di eseguire più sistemi operativi contemporaneamente sul tuo PC. Utilizzare VirtualBox per eseguire sistemi operativi diversi da Windows su un PC Windows.
- Utilizzare VMware: VMware è un software di virtualizzazione leader del settore che consente di eseguire più sistemi operativi contemporaneamente sul tuo PC. Utilizzare VMware per eseguire sistemi operativi diversi da Windows su un PC Windows.
- Utilizzare le immagini di sistemi operativi preconfigurati: molte immagini di sistemi operativi preconfigurati sono disponibili online per essere utilizzate in ambienti di virtualizzazione. Utilizzare queste immagini per installare rapidamente sistemi operativi diversi su una macchina virtuale.
- Utilizzare le funzionalità di condivisione dei file e delle stampanti: le funzionalità di condivisione dei file e delle stampanti consentono di condividere file e stampanti tra le macchine virtuali e il sistema operativo host. Utilizzare queste funzionalità per migliorare la produttività e rendere più semplice la gestione dei file.
- Utilizzare le impostazioni di risorse: le impostazioni di risorse consentono di assegnare risorse hardware, come la memoria RAM e la CPU, alle macchine virtuali. Utilizzare queste impostazioni per ottimizzare le prestazioni delle macchine virtuali.
- Utilizzare le funzionalità di sicurezza: le funzionalità di sicurezza consentono di proteggere le macchine virtuali da eventuali minacce. Utilizzare queste funzionalità per proteggere i dati sensibili e garantire la sicurezza delle macchine virtuali.
La virtualizzazione con Windows 11 è una grande opportunità per gli utenti di eseguire più sistemi operativi contemporaneamente sullo stesso PC. Utilizzando le funzionalità di virtualizzazione disponibili, gli utenti possono ottimizzare le prestazioni del proprio PC, migliorare la produttività e proteggere i propri dati. È importante essere consapevoli delle proprie necessità e utilizzare le funzionalità di virtualizzazione per sfruttare al meglio il proprio PC.
Tech
Replika non può più usare i dati degli utenti italiani

Il Garante della privacy ha recentemente preso un’importante decisione vietando l’uso in Italia di Replika, una piattaforma di conversazione basata sull’intelligenza artificiale.
Il Garante della privacy ha identificato un reale rischio per i minori e le persone emotivamente fragili. Replika è un’applicazione che promette di fornire ai propri utenti una sorta di amico virtuale tramite un’interfaccia scritta e vocale.
Basandosi su algoritmi di intelligenza artificiale l’App è in grado di generare risposte elaborate che “promettono” di migliorare il benessere emotivo, in particolare Replika afferma: ”Crea il tuo unico compagno di intelligenza artificiale chatbot, aiutalo a sviluppare la sua personalità, parla dei tuoi sentimenti o di qualsiasi cosa tu abbia in mente, divertiti, calma l’ansia e cresci insieme. Puoi anche decidere se vuoi che Replika sia tua amica, partner romantico o mentore.”
Il Garante ha anche verificato che non vi è alcun meccanismo che vieti l’utilizzo a minori. Inoltre le risposte fornite da questo chatbot possono essere assolutamente inappropriate per i minori e non adatte al loro livello di sviluppo, stesso discorso per soggetti in uno stato di fragilità emotiva.
La società sviluppatrice di questa piattaforma, la statunitense Luka Inc, al momento delle verifica non richiedeva l’inserimento di alcun dato personale per creare un account. Ci si limita a chiedere solo nome, email e genere. Ciò impedisce, di fatto, l’eventuale verifica dell’età dei suoi utenti. Sembra poi siano presenti nei due principali App Store, Apple e Android, recensioni che lamentano contenuti sessualmente inopportuni e questo, se confermato, porrebbe un ulteriore rischio per i minori.
Quanto sopra violerebbe il regolamento europeo sulla privacy, non rispettando le tutele rafforzate dei minori e non sarebbe neppure basato su un contratto che i minori siano in grado di concludere.
Cosa succede ora?
Conseguentemente al provvedimento del Garante della Privacy, Luka Inc è obbligata ad interrompere il trattamento dei dati degli utenti italiani entro 20 giorni. In questo caso la pena per la mancata osservanza del provvedimento, prevede una sanzione di 20 milioni di euro o del 4% del suo fatturato annuale globale.
Per evitare altri rischi simili, è necessario mettere in atto tutte le precauzioni possibili per garantire l’utilizzo privo di pericoli delle piattaforme di questo tipo. In particolare quelle che prevedono l’utilizzo dell’intelligenza artificiale dovrebbero essere sottoposte a rigidi controlli e prevedere delle procedure di verifica come ad esempio almeno le verifiche anagrafiche per determinare l’età dei propri utenti.
La creazione di un account dovrebbe richiedere informazioni più dettagliate, come ad esempio un numero di telefono o un documento di identità, per verificare la reale identità dell’utente e bloccare l’accesso a chi appartiene a una fascia d’età inferiore rispetto a quella prevista dalle linee guida e dalle leggi in materia. Sarebbe importante che l’interfaccia fosse progettata in modo tale da riuscire a escludere utenti che dichiarino esplicitamente di essere minorenni. Dovrebbero anche esserci filtri per prevenire, in questi casi, l’accesso a contenuti inopportuni.
In definitiva mettendo insieme tutte le misure del caso specifico e adattando le misure prese fino ad ora alle nuove casistiche, si può pensare a come prevenire il rischio di situazioni in cui minori o persone fragili possano essere esposte a rischi irragionevoli.
-
Inchieste3 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla3 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT3 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?
-
Editoriali2 settimane fa
Guasto Libero e Virgilio: cosa è successo, cosa non torna
-
Inchieste2 settimane fa
La pendolare napoletana ha messo a nudo l’integerrima informazione italiana
-
Editoriali2 settimane fa
A causa di Chatgpt, Google deve correre ai ripari per salvare il suo algoritmo
-
Editoriali3 settimane fa
Facebook censura i meme: l’ironia e la satira censurate dai fact checker