Connect with us

Tech

Enemybot, un nuovo strumento per attacchi DDoS

Tempo di lettura: 3 minuti. Una panoramica sulle vulnerabilità sfruttate e i comandi eseguiti

Pubblicato

in data

Tempo di lettura: 3 minuti.

A metà marzo, è stata rilevata da FortiGuard Labs una nuova botnet DDoS nominata “Enemybot” e che si attribuirebbe a Keksec, un attore di minacce specializzato in cryptomining e attacchi DDoS. La botnet che principalmente deriva la sua implementazione dal codice sorgente di Gafgyt (trapelato nel 2015), prenderebbe anche in prestito diversi moduli dal codice sorgente originale di Mirai.

Enemybot utilizzerebbe diversi metodi di offuscamento per ostacolare l’analisi e nascondere i propri indici rilevatori ad altre botnet (la maggior parte delle botnet, incluso Enemybot, ricercano infatti tali indicatori per terminare altre botnet in esecuzione sullo stesso dispositivo) e si connetterebbe inoltre ad un server di comando e controllo C2 nascosto nella rete Tor, rendendo così più complicato il relativo smantellamento.

I dispositivi sotto tiro

Come la maggior parte delle botnet, anche Enemybot infetterebbe più architetture possibili per aumentare la propria possibilità di propagazione. Oltre ai dispositivi IoT, sarebbero interessati router Seowon Intech, D-Link e iRZ e varie distribuzioni desktop/server (arm, arm5, arm64, arm7, bsd, darwin, i586, i686, m68k, mips, mpsl, ppc, ppc-440 fp, sh4, spc, x64, x86).

Enemybot, i metodi di diffusione

Enemybot utilizzerebbe diversi metodi osservati anche in altre campagne per l’infezione e la diffusione di botnet IoT. Uno dei modi consisterebbe nell’utilizzare un elenco di combinazioni di username/password codificate per accedere a dispositivi configurati con credenziali deboli o di default.

Il malware tenterebbe anche di eseguire comandi shell per infettare dispositivi Android configurati in modo errato e che espongono la porta 5555 (Android Debug Bridge) e di sfruttare vulnerabilità specifiche.

Eccone alcune:

  • CVE-2020-17456  è una vulnerabilità relativa ai router SEOWON INTECH SLC-130 e SLR-120S; 
  • CVE-2018-10823 è una vulnerabilità per i router D-Link che consente a un utente autenticato di eseguire un comando arbitrario (DWR-116 fino a 1.06, DWR-512 fino a 2.02, DWR-712 fino a 2.02, DWR-912 fino a 2.02, DWR-921 fino a 2.02, DWR-111 fino a 1.01);
  • CVE-2022-27226 è una vulnerabilità recente sui router mobili iRZ. Anche questa vulnerabilità consente a un utente malintenzionato di eseguire comando arbitrari;
  • CVE-2022-25075 – 25084 per i router TOTOLINK;
  • CVE-2021-44228/2021-45046 meglio conosciuto come Log4j;
  • CVE-2021-41773/CVE-2021-42013 per i server HTTP Apache;
  • CVE-2018-20062 ThinkPHP CMS;
  • CVE-2017-18368 per i router Zyxel P660HN;
  • CVE-2016-6277 per i router NETGEAR;
  • CVE-2015-2051 per irouter D-Link;
  • CVE-2014-9118 per i router Zhone.

Le somiglianze con Mirai

Come detto sebbene Enemybot sia principalmente basato su Gafgyt, è stato osservato che alcuni dei suoi moduli sarebbero stati copiati dal codice sorgente di Mirai. Un modulo condiviso con Mirai sarebbe per esempio il modulo “bot killer” migliorato rispetto al codice originale e deputato alla ricerca di tutti i processi in esecuzione avviati da determinati percorsi file o con parole chiave specifiche. Altri moduli tra quelli copiati sarebbero rispettivamente quello per eseguire un attacco di tipo brute force e quello denominato scanner_xywz() (vedi figura).

Screenshot of obvious code similarities between Mirai and Enemybot’s scanner modules

Comandi e funzionalità del bot

Secondo la ricostruzione, una volta che il bot viene installato sul dispositivo target, si connetterebbe al server di comando e controllo C2 (nascosto nella rete Tor xfrvkmokgfb2pajafphw3upl6gq2uurde7de7iexw4aajvslnsmev5id[.]onion) attendendo ulteriori comandi da un elenco di IP proxy SOCKS hardcoded.

Di seguito una serie dei comandi supportati.

tabella dei comandi supportati dal bot
tabella dei comandi supportati dal bot

Conclusioni

L’insieme delle vulnerabilità e exploit sfruttati relativi a server Web, applicazioni, dispositivi IoT e l’ampia gamma di architetture supportate, potrebbe essere secondo FortiGuard Labs “un segno che Keksec sta testando la fattibilità dell’espansione della botnet oltre i dispositivi IoT a basse risorse per qualcosa di più dei semplici attacchi DDoS. Sulla base delle loro precedenti operazioni di botnet, utilizzarli per il cryptomining è una grande possibilità“.

Secondo le evidenze di questa ricerca gli esperti Joie Salvio e Roy Tay di FortiGuard Labs concludono affermando che è lecito aspettarsi ulteriori distribuzioni aggiornate e quindi più pericolose.

Il rapporto si conclude con gli IoC pubblicati relativi a file, URL e C2.

Tech

Sony Xperia 1 VI: evento di lancio previsto per il 17 Maggio

Tempo di lettura: < 1 minuto. Sony è pronta al lancio del nuovo Xperia 1 VI il 17 maggio, cosa aspettarsi dal prossimo flagship che promette innovazioni e prestazioni top

Pubblicato

in data

Sony Xperia 1 VI lancio
Tempo di lettura: < 1 minuto.

Sony si sta preparando per un altro grande evento di lancio questo maggio. Stando a un poster trapelato su Weibo, la compagnia giapponese ospiterà un evento il 17 maggio, dove si prevede che verrà presentato il nuovissimo Sony Xperia 1 VI.

Dettagli sul Sony Xperia 1 VI

Sebbene il poster non specificasse quale modello sarà rivelato, è ragionevole aspettarsi che il protagonista dell’evento sarà il Sony Xperia 1 VI, data la quantità di informazioni già trapelate su questo dispositivo. Il nuovo flagship di Sony è atteso con grandi cambiamenti rispetto ai suoi predecessori, compreso l’abbandono dello schermo 4K e del rapporto di aspetto 21:9, a favore di soluzioni più standard nell’industria, rendendolo più corto e largo.

Specifiche tecniche attese

Le ultime voci di corridoio suggeriscono che il Xperia 1 VI manterrà la stessa configurazione della fotocamera posteriore del suo predecessore, il Xperia 1 V, con miglioramenti previsti principalmente attraverso il processamento software e l’impiego di tecnologie AI. Sul fronte hardware, il dispositivo dovrebbe essere equipaggiato con il chipset Qualcomm Snapdragon 8 Gen 3, abbinato ad almeno 12GB di RAM, promettendo così prestazioni di alto livello.

Sony Xperia 1 VI
Sony Xperia 1 VI

L’evento di lancio del Sony Xperia 1 VI rappresenta un momento significativo per Sony, poiché cerca di mantenere la sua posizione nel mercato competitivo degli smartphone. Gli appassionati della tecnologia e i fan del brand attendono con impazienza ulteriori dettagli sulle innovazioni che Sony introdurrà con il nuovo modello.

Prosegui la lettura

Tech

Rivoluzione spazio per iPhone 16 pro e problemi macOS ventura per i vecchi mac

Tempo di lettura: 2 minuti. iPhone 16 Pro potrebbe introdurre più spazio di archiviazione, gli aggiornamenti di macOS Ventura presentano problemi per i vecchi utenti Mac.

Pubblicato

in data

iPhone 16 Pro novità
Tempo di lettura: 2 minuti.

Il panorama tecnologico sta vivendo importanti aggiornamenti con il lancio di nuove funzionalità e dispositivi, tra cui l’iPhone 16 Pro e gli ultimi aggiornamenti di macOS Ventura. Tuttavia, mentre Apple introduce innovazioni, emerge anche una serie di sfide per gli utenti.

iPhone 16 Pro: potenziamento della memoria

Il nuovo iPhone 16 Pro potrebbe introdurre un significativo aumento della capacità di archiviazione, con le versioni base che partono da 256GB, rispetto ai precedenti 128GB. Questo cambiamento rispecchia la crescente necessità di maggiore spazio di archiviazione dovuta all’uso intensivo di applicazioni ad alta definizione e al crescente consumo di media digitali. Sebbene questa notizia sia ancora oggetto di speculazioni, evidenzia la tendenza di Apple a migliorare le specifiche tecniche per soddisfare le esigenze degli utenti avanzati.

Problemi con macOS Ventura 13.6.6

Apple lancia la prima beta di macOS Ventura 13.5 per i tester pubblici

Parallelamente, gli aggiornamenti di macOS Ventura 13.6.6 stanno causando problemi significativi per gli utenti di Mac più datati. Questo aggiornamento, l’ultimo disponibile per molti modelli più vecchi, ha introdotto bug che influenzano la connettività Wi-Fi, le funzionalità di backup di Time Machine, la reattività dell’interfaccia utente e la compatibilità con le app. Gli utenti hanno espresso frustrazioni sui forum di Apple e su altre piattaforme, sottolineando l’importanza di un supporto software efficace e affidabile per tutti i dispositivi, indipendentemente dalla loro età.

Impatto e considerazioni future

Questi sviluppi sollevano questioni cruciali sull’equilibrio tra innovazione e supporto. Mentre Apple continua a spingere i confini della tecnologia con dispositivi come l’iPhone 16 Pro, è fondamentale che la compagnia mantenga un supporto robusto per i sistemi operativi più vecchi per garantire che tutti gli utenti possano continuare a utilizzare i loro dispositivi efficacemente. La speranza è che le future versioni di macOS e le correzioni per Ventura possano risolvere questi problemi, garantendo che l’esperienza utente non venga compromessa dall’obsolescenza pianificata o da problemi di transizione.

L’introduzione di nuove tecnologie come una maggiore capacità di archiviazione su iPhone 16 Pro e gli aggiornamenti di macOS Ventura riflettono la continua evoluzione dell’ecosistema Apple. Tuttavia, la gestione delle aspettative e delle esperienze degli utenti diventa cruciale. Apple deve bilanciare innovazione e supporto per assicurarsi che le novità portino valore aggiunto senza sacrificare la funzionalità e la soddisfazione del cliente.

Prosegui la lettura

Tech

Fitbit e Google Pixel Watch: migliorano nella misurazione dello stress

Tempo di lettura: 2 minuti. Scopri come Fitbit e Google Pixel Watch utilizzano sensori avanzati e interventi pratici per aiutare gli utenti a misurare e gestire lo stress nella vita quotidiana.

Pubblicato

in data

Fitbit e Google Pixel Watch: migliorano nella misurazione dello stress
Tempo di lettura: 2 minuti.

Fitbit e Google Pixel Watch stanno introducendo nuove funzionalità innovative per aiutare gli utenti a misurare e gestire lo stress quotidiano. Con sensori avanzati e algoritmi intelligenti, questi dispositivi non solo rilevano lo stress, ma offrono anche strumenti per intervenire e riflettere sulle proprie reazioni allo stress.

Rilevazione dello stress

La misurazione dello stress su questi dispositivi utilizza una combinazione di sensori e dati, tra cui l’attività elettrodermica continua (cEDA), che rileva piccoli cambiamenti nel livello di sudore della pelle. Questi dati, combinati con la frequenza cardiaca, la variabilità della frequenza cardiaca e la temperatura della pelle, aiutano a identificare i segnali di stress. Importante è la capacità del sistema di distinguere lo stress dall’attività fisica, assicurando che l’algoritmo non venga attivato semplicemente sudando durante l’esercizio.

Intervento e riflessione

Dopo la rilevazione, i dispositivi offrono interventi pratici. Per esempio, la funzione di controllo spot su Fitbit Charge 6, guarda su Amazon, permette agli utenti di vedere immediatamente i loro livelli di stress e suggerisce attività di mindfulness come opzioni per mitigarlo. Similmente, Google Pixel Watch propone esercizi di respirazione per aiutare a gestire situazioni di stress acuto. Questi strumenti sono progettati per aiutare gli utenti a prendere coscienza delle loro reazioni emotive e fisiologiche e ad agire di conseguenza.

Imparare dalle Proprie Reazioni

Una componente critica dell’approccio di Fitbit e Google è la riflessione. Capire e collegare le reazioni emotive agli eventi della vita è una competenza chiave per il benessere mentale. Funzionalità come il Punteggio di Gestione dello Stress e il registro dell’umore aiutano gli utenti a vedere le tendenze nel tempo, fornendo una panoramica più ampia della loro salute mentale. Questo processo di osservazione e apprendimento è fondamentale per sviluppare strategie a lungo termine per la gestione dello stress.

Fitbit e Google Pixel Watch stanno rivoluzionando il modo in cui gli individui possono monitorare e gestire lo stress nella vita quotidiana. Con la capacità di rilevare segni fisiologici di stress e offrire interventi tempestivi, questi dispositivi promettono di migliorare significativamente la salute e il benessere degli utenti.

Prosegui la lettura

Facebook

CYBERSECURITY

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security13 ore fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 giorni fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie4 giorni fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security6 giorni fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security6 giorni fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security1 settimana fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie1 settimana fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie1 settimana fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie1 settimana fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie2 settimane fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

Truffe recenti

Shein Shein
Truffe online1 settimana fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Sony Xperia 1 VI lancio Sony Xperia 1 VI lancio
Tech3 ore fa

Sony Xperia 1 VI: evento di lancio previsto per il 17 Maggio

Tempo di lettura: < 1 minuto. Sony è pronta al lancio del nuovo Xperia 1 VI il 17 maggio, cosa...

iPhone 16 Pro novità iPhone 16 Pro novità
Tech4 ore fa

Rivoluzione spazio per iPhone 16 pro e problemi macOS ventura per i vecchi mac

Tempo di lettura: 2 minuti. iPhone 16 Pro potrebbe introdurre più spazio di archiviazione, gli aggiornamenti di macOS Ventura presentano...

Fitbit e Google Pixel Watch: migliorano nella misurazione dello stress Fitbit e Google Pixel Watch: migliorano nella misurazione dello stress
Tech4 ore fa

Fitbit e Google Pixel Watch: migliorano nella misurazione dello stress

Tempo di lettura: 2 minuti. Scopri come Fitbit e Google Pixel Watch utilizzano sensori avanzati e interventi pratici per aiutare...

Tech7 ore fa

AMD espande l’offerta di PC AI commerciali

Tempo di lettura: 2 minuti. AMD annuncia l'espansione del suo portafoglio di PC AI commerciali con i nuovi processori Ryzen...

AltStore PAL AltStore PAL
Tech8 ore fa

AltStore PAL: com’è il nuovo mercato di App per iPhone in Europa?

Tempo di lettura: 2 minuti. AltStore PAL, un nuovo marketplace di app per iOS, è ora disponibile in Europa, offrendo...

Moto E14: batteria ricarica Moto E14: batteria ricarica
Tech8 ore fa

Moto E14: batteria potente e ricarica rapida

Tempo di lettura: 2 minuti. Moto E14 di Motorola, confermato da certificazioni TDRA e TÜV Rheinland, promette una potente batteria...

Linux Foundation AI Linux Foundation AI
Tech8 ore fa

Linux Foundation vuole migliorare l’AI Generativa nelle imprese

Tempo di lettura: 1 minuto. La Linux Foundation lancia l'OPEA per migliorare l'AI generativa nelle aziende, con un focus su...

Brave Search AI Brave Search AI
Tech8 ore fa

Brave Search integra l’AI per rispondere alle tue domande

Tempo di lettura: 2 minuti. Brave Search introduce "Answer with AI", una funzione che usa l'AI per rispondere alle domande,...

Galaxy M55 Galaxy M55
Tech8 ore fa

Samsung Galaxy M55 debutta in Europa: differenze con A55

Tempo di lettura: 2 minuti. l Samsung Galaxy M55 arriva in Europa offrendo specifiche avanzate come fotocamera 50MP e ricarica...

LXQt 2.0 LXQt 2.0
Tech10 ore fa

LXQt 2.0: innovazioni e supporto esteso a Wayland

Tempo di lettura: 2 minuti. LXQt 2.0, l'ultimo aggiornamento dell'ambiente desktop che introduce il completo supporto per Qt 6 e...

Tendenza