Tech
Cyber spionaggio, utilizzate unità USB per diffondere malware worm
Tempo di lettura: 2 minuti. Tre nuove famiglie di malware coinvolte
I ricercatori di sicurezza di Mandiant Managed Defense hanno recentemente identificato un’attività di spionaggio informatico che sfrutterebbe dispositivi USB come vettore di infezione iniziale. Si ritiene che l’attore della minaccia identificato come UNC4191 abbia condotto questa operazione per interessi politici e commerciali legati alla Cina.
Le operazioni afferenti a UNC4191 solitamente interessano entità pubbliche e private principalmente nel sud-est asiatico con focus nelle Filippine, estendendosi anche agli Stati Uniti e all’Europa.
In questa nuova campagna iniziata nel settembre 2022, dopo l’infezione iniziale tramite dispositivi USB, l’autore della minaccia sfrutterebbe file binari firmati in modo legittimo per caricare tre nuove famiglie malware: MISTCLOAK, DARKDEW e BLUEHAZE.
Ciclo d’infezione
Nel loro rapporto, i ricercatori di Mandiant hanno notato che questi malware forniscono una reverse shell sul sistema della vittima, dando agli attaccanti un accesso backdoor. Il malware quindi si auto-replica infettando qualsiasi nuovo dispositivo rimovibile collegato ai sistemi compromessi, minando la protezione anche di sistemi air-gapped.
Mandiant suddivide il ciclo complessivo di infezione della campagna UNC4191 in tre fasi distinte.
Mistcloak (un launcher scritto in C++ che esegue un payload eseguibile crittografato archiviato in un file su disco) è il primo malware a essere caricato tramite il side loading con binari USB Network Gate legittimi (il malware impersona una DLL legittima).
Questo malware nella seconda fase carica un file INI (usb.ini) contenente un dropper Darkdew (scritto in C++) progettato per raggiungere la persistenza e infettare le unità USB quando collegate al sistema.
Infine Bluehaze (scritto in C/C++) che viene eseguito nella terza fase della catena dell’infezione, è stato progettato per eseguire il comando NCAT (rinominato in wuwebv.exe) e creare una reverse shell su un server di comando e controllo C2 codificato.
NCAT, lo ricordiamo, è un’utilità di rete da riga di comando che sebbene possa essere utilizzata per scopi legittimi (attività di sicurezza e amministrazione), può essere utilizzata anche per creare backdoor o reverse shell allo scopo di eludere i controlli di rete.
Conclusioni
“Data la natura worming del malware coinvolto, potremmo aver rilevato le fasi successive della proliferazione di questo malware.” affermano i ricercatori e aggiungono, “Le nostre osservazioni suggeriscono che le entità nelle Filippine sono l’obiettivo principale di questa operazione in base al numero di sistemi interessati situati in questo paese che sono stati identificati” .
Poiché non è possibile escludere una ulteriore estensione del bacino target, Mandiant ha affermato che continuerà a monitorare la campagna di UNC4191 e fornirà aggiornamenti riguardanti sia i cambiamenti nelle tattiche e nelle tecniche che l’introduzione di nuovi strumenti o infrastrutture.
Smartphone
Samsung Galaxy S25 e Galaxy S24 FE: ultime novità
Tempo di lettura: 2 minuti. Scopri le innovazioni dei nuovi Samsung Galaxy S25 con funzionalità AI avanzate e il prossimo Galaxy S24 FE
Samsung sta preparando significativi avanzamenti per la sua prossima serie Galaxy S25, puntando a integrare funzionalità AI potenziate, mentre emergono dettagli anche sul Galaxy S24 FE. Questi sviluppi promettono di portare innovazioni sia nel campo dell’intelligenza artificiale che in quello del design dei dispositivi.
Funzionalità AI del Galaxy S25
Cho Cheol-min, direttore esecutivo della divisione System LSI di Samsung Electronics, ha confermato che la serie Galaxy S25 sarà equipaggiata con nuove funzionalità Galaxy AI, sviluppate in collaborazione con Google e basate sul modello linguistico Gemini Nano 2, ancora non annunciato. L’accento sarà posto sull’AI on-device, permettendo ai dispositivi di elaborare dati e fornire risposte intelligenti direttamente sul dispositivo, senza la necessità di trasmettere informazioni a un server remoto.
Samsung Galaxy S24 FE: Codice e Aspettative
Parallelamente, sono emerse informazioni riguardanti il Galaxy S24 FE, identificato con il codice R12. Questo segue la nomenclatura dei precedenti modelli FE, indicando che Samsung sta continuando la sua linea di dispositivi “Fan Edition”. Il lancio del Galaxy S24 FE è previsto per la fine del 2024 o l’inizio del 2025, anche se la cadenza di rilascio della serie FE è stata irregolare negli ultimi anni.
Implicazioni per il Mercato e per gli Utenti
L’introduzione di avanzate funzionalità AI nel Galaxy S25 potrebbe segnare un punto di svolta nell’uso degli smartphone, rendendoli più autonomi e personalizzati nelle risposte alle richieste degli utenti. Tuttavia, c’è da considerare che alcune di queste nuove funzionalità AI potrebbero essere accessibili solo tramite un abbonamento a pagamento, seguendo una tendenza emergente nel settore tecnologico.
Con il Galaxy S25 e il S24 FE, Samsung sta cercando di rafforzare la sua posizione nel mercato degli smartphone, puntando su innovazioni nell’intelligenza artificiale e mantenendo vivo l’interesse con la continuazione della serie FE. Questi sviluppi sono attesi con grande interesse dalla comunità tecnologica e dai consumatori, desiderosi di vedere come queste nuove tecnologie trasformeranno l’esperienza utente.
Smartphone
Motorola Edge 50 Pro bocciato in riparabilità
Tempo di lettura: 2 minuti. Motorola Edge 50 Pro smontato in un recente video, che esplora la struttura interna e valuta la facilità di riparazione del dispositivo
Motorola Edge 50 Pro, recentemente lanciato a livello globale, ha attirato l’attenzione non solo per le sue specifiche tecniche, ma anche per la sua struttura interna. Un recente video pubblicato sul canale YouTube PBKreviews mostra il completo disassemblaggio e ri-assemblaggio del dispositivo, offrendo una visione dettagliata della sua architettura interna e della facilità di riparazione.
Processo di smontaggio
Per aprire il Motorola Edge 50 Pro, è necessario l’utilizzo di un phon o pistola termica per ammorbidire l’adesivo e rimuovere il pannello posteriore, che presenta un’unica colorazione Moonlight Pearl, creata dalla casa italiana Mazzucchelli. Dopo la rimozione del pannello posteriore, si procede con la rimozione di numerose viti, esponendo la scheda madre e una scheda secondaria, oltre a vasti strati di film di grafite utilizzati per dissipare il calore.
Componenti interni esaminati
- Scheda Madre: Contiene le fotocamere, permettendo un’occhiata ravvicinata agli obiettivi.
- Componenti Vari: Inclusi il sensore di luce ambientale, il lettore SIM, la scheda dei porti hardware con la porta USB-C e il microfono, il diffusore inferiore, il vibratore e un’ampia camera a vapore di rame per il raffreddamento.
Valutazione della Riparabilità
Il Motorola Edge 50 Pro ha ricevuto un punteggio di riparabilità di 5.5 su 10, indicando una riparabilità moderata. Tra i punti critici:
- La batteria non dispone di linguette di estrazione, complicando la sua rimozione.
- La sostituzione dei pulsanti laterali richiede la rimozione del display, un processo non ideale per interventi rapidi.
- La riparabilità generale del dispositivo varia da moderata a difficile, a seconda del componente specifico.
Il disassemblaggio del Motorola Edge 50 Pro rivela una struttura interna ben organizzata ma con alcune sfide in termini di riparabilità. Nonostante alcune difficoltà, il design interno mostra un impegno verso la gestione del calore e l’integrità strutturale. Gli utenti interessati a una riparabilità più facile potrebbero trovare queste informazioni cruciali prima dell’acquisto.
Intelligenza Artificiale
OpenAI impegno per la Sicurezza dei Bambini
Tempo di lettura: 2 minuti. OpenAI si impegna a implementare misure di sicurezza infantile nello sviluppo e manutenzione delle tecnologie di IA generativa
OpenAI, insieme a leader del settore come Amazon, Anthropic, Civitai, Google, Meta, Metaphysic, Microsoft, Mistral AI e Stability AI, si è impegnata a implementare misure robuste di sicurezza infantile nello sviluppo, distribuzione e manutenzione delle tecnologie di intelligenza artificiale generativa, conformemente ai principi di Safety by Design in favore dei bambini. Questa iniziativa, guidata da Thorn, un’organizzazione non profit dedicata alla protezione dei bambini dall’abuso sessuale, e da All Tech Is Human, che si occupa di risolvere problemi complessi tra tecnologia e società, mira a mitigare i rischi che l’IA generativa può rappresentare per i bambini.
Dettagli dell’impegno
Adottando i principi di Safety by Design, OpenAI e i suoi colleghi assicurano che la sicurezza dei bambini sia una priorità in ogni fase dello sviluppo dell’IA. Gli sforzi finora compiuti includono minimizzare la possibilità che i modelli generino contenuti che possano danneggiare i bambini, impostare restrizioni di età per ChatGPT e collaborare attivamente con il National Center for Missing and Exploited Children (NCMEC), la Tech Coalition e altri stakeholder governativi e industriali su questioni di protezione dell’infanzia e miglioramenti dei meccanismi di segnalazione.
Principi specifici di Safety by Design:
- Sviluppo:
- Sviluppare, costruire e addestrare modelli di IA generativa che affrontino proattivamente i rischi per la sicurezza dei bambini.
- Fonti responsabili per i set di dati di addestramento, rilevamento e rimozione di materiali di abuso sessuale su minori (CSAM) e materiali di sfruttamento sessuale di minori (CSEM) dai dati di addestramento, e segnalazione di qualsiasi CSAM confermato alle autorità competenti.
- Incorporare cicli di feedback e strategie di stress-testing iterativi nel processo di sviluppo.
- Implementare soluzioni per affrontare l’uso malevolo.
- Distribuzione:
- Rilasciare e distribuire modelli di IA generativa dopo che sono stati addestrati e valutati per la sicurezza infantile, fornendo protezioni durante tutto il processo.
- Combattere contenuti e comportamenti abusivi, incorporando sforzi di prevenzione.
- Incoraggiare la proprietà dello sviluppo in sicurezza per progettazione.
- Manutenzione:
- Mantenere la sicurezza del modello e della piattaforma continuando a comprendere e rispondere ai rischi per la sicurezza dei bambini.
- Impegnarsi a rimuovere nuovi materiali CSAM generati dall’IA creati da attori malevoli dalla nostra piattaforma.
- Investire in ricerca e soluzioni tecnologiche future.
- Combattere CSAM, AIG-CSAM e CSEM sulle nostre piattaforme.
Questo impegno rappresenta un passo importante nel prevenire l’uso improprio delle tecnologie di IA per creare o diffondere materiale di abuso sessuale su minori (AIG-CSAM) e altre forme di danno sessuale contro i bambini. Come parte del gruppo di lavoro, OpenAI ha anche concordato di rilasciare aggiornamenti sui progressi ogni anno.
- Notizie1 settimana fa
Australia ed USA arresti contro sviluppatori RAT Hive – Firebird
- Cyber Security2 settimane fa
Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni
- Inchieste1 settimana fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Notizie2 settimane fa
Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord
- Notizie1 settimana fa
LightSpy: APT41 minaccia Utenti iPhone in Asia
- Notizie1 settimana fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
- Notizie1 settimana fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Cyber Security2 settimane fa
Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni