Connect with us

Tech

Jester Stealer, il malware multifunzione in continuo aggiornamento

Condividi questo contenuto

Tempo di lettura: 3 minuti. Gli attaccanti tendono a utilizzare campagne di phishing per distribuire tale malware e raccogliere credenziali utente, informazioni di sistema e persino schermate o dati dalle loro vittime

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Secondo un’analisi di Cyble Research , un malware chiamato Jester Stealer starebbe guadagnando popolarità nel cyber crime grazie alle sue funzionalità e ai prezzi concorrenziali dei pacchetti personalizzabili venduti nei marketplace. Jester Stealer sarebbe una minaccia emergente apparsa per la prima volta sui forum underground nel luglio 2021 e da allora aggiornata sempre con nuove funzionalità.

Caratteristiche e funzionalità

Jester Stealer un malware basato su .Net, secondo quanto riportato dai ricercatori, in genere arriverebbe ai sistemi di destinazione tramite e-mail di phishing, con allegati mascherati da file txt, jar, ps1, bat, png, doc, xls, pdf, mp3, mp4, pp. Il binding avverrebbe attraverso un builder fornito dagli stessi sviluppatori per nascondere l’eseguibile malevolo.

Grazie alle sue multifunzionalità che combinano le caratteristiche di stealer, clipper, crypto-miner e botnet, Jester stealer riuscirebbe a utilizzare comunicazioni crittografate AES-CBC-256, supportare i server di rete Tor, reindirizzare i registri verso bot telegram e raggruppare i dati rubati nella memoria prima delle esfiltrazioni. Jester Stealer potrebbe anche acquisire schermate, profilare il sistema colpito per raccogliere informazioni di base e rubare password di rete. Ecco un elenco di tipologie di dati e applicazioni prese di mira:

  • Browser: password, carte di credito, cookie, cronologia di navigazione
  • Client di posta elettronica: Thunderbird, Outlook e FoxMail
  • App di messaggistica istantanea: Telegram, Discord, WhatsApp, Signal e Pidgin
  • Portafogli crittografici: Atomic, Coinomi, Electrum, Exodus, Guarda, Jaxx, Wasabi, Zcash, BitcoinCore, DashCore, LiteCore, MoneroCore
  • Gestori di password: KeePass, NordPass, LastPass, BitWarden, 1Password, RoboForm
  • Client VPN: Windscribe VPN, NordVPN, EarthVPN, ProtonVPN e OpenVPN
  • Client FTP: FileZilla, CoreFTP, WinSCP e Snowflake

Il malware stealer riuscirebbe anche a raccogliere informazioni dalla macchina infetta.

Capacità di elusione

Dotato di numerosi controlli anti-sandobox e anti-VM per impedire l’analisi, il malware sarebbe in grado di interrompere la sua esecuzione in caso di presenza sui sistemi colpiti riuscendo a rilevare la presenza di ambienti virtualizzati (VirtualBox, VMBox o VWare). In particolare l’istruzione if all’interno della routine deputata controlla il verificarsi dei seguenti eventi per terminare l’esecuzione del malware:

  • l’esecuzione di un debug
  • l’esecuzione di applicazioni di virtualizzazione
  • la presenza di una dll sandbox 
  • il controllo del valore di una chiave di registro per l’anti-ripetizione

Inoltre i dati una volta carpiti vengono copiati in memoria e prima dell’esfiltrazione archiviati in un file ZIP (“AttackerName_username_systemname.zip”) e passati attraverso un proxy TOR ad un server in ascolto sulla porta 9050.

Qualora non si riuscisse a inviare dati al server TOR, l’algoritmo prevederebbe il caricamento su AnonFiles, un server di file hosting pubblico.

Una volta terminata l’esfiltrazione, per ridurre al minimo le possibilità di rilevamento Jester Stealer si auto elimina dalla macchina infetta.

I consigli degli esperti

Lo stealer trova impiego nell’effettuare vari attacchi come movimenti laterali e attacchi ransomware. L’utilizzo di credenziali compromesse per gli attacchi è un ottimo modo per i criminali di rimanere nascosti ed evitare di far scattare qualsiasi regola di monitoraggio della sicurezza o di attivare una risposta agli incidenti da parte dei blu team, si legge nel rapporto di Cyble Research.

La prudenza pertanto è d’obbligo:

  • Evitare di scaricare software pirata da siti Web warez/torrent. Tale malware è principalmente contenuto sull’“Hack tool” presente su siti come YouTube e torrent.
  • Usare password complesse e applicare l’autenticazione a più fattori ove possibile.
  • Attivare la funzione di aggiornamento automatico del software su computer e dispositivi.
  • Utilizzare software antivirus e di sicurezza Internet affidabile sui dispositivi connessi, inclusi PC, laptop e dispositivi mobili.
  • Astenersi dall’aprire collegamenti e allegati e-mail non attendibili senza prima verificarne l’autenticità.
  • Educare i dipendenti in termini di protezione da minacce come phishing/URL non attendibili.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

iPhone 15 Pro Max pronto a entrare nel Guinness dei Primati: ecco perché

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

L’iPhone 15 Pro Max non è ancora stato presentato, ma i rumors iniziano a delineare il design e le caratteristiche del nuovo smartphone di casa Apple. Stando alle ultime indiscrezioni, l’iPhone 15 Pro Max potrebbe stabilire un record: quello di avere i bordi più sottili mai visti su uno smartphone.

Tuttavia, i bordi sottili sollevano alcune domande sulla durata e sulla batteria del dispositivo. Se uno smartphone è più sottile, la batteria sarà anch’essa più sottile e potrebbe offrire una durata inferiore. Tuttavia, non bisogna mai sottovalutare le sorprese che l’azienda potrebbe riservare.

Secondo il leaker Ice Universe, l’iPhone 15 Pro Max avrà bordi ancora più sottili rispetto all’attuale iPhone 14 Pro Max, con una misura di soli 1,55 mm. Attualmente, il record è detenuto dal Xiaomi 13 Pro con bordi di 1,81 mm.

Confrontando l’iPhone 14 Pro Max con il futuro iPhone 15 Pro Max, si nota una riduzione del 28% dello spessore dei bordi. Inoltre, il nuovo iPhone presenterà numerosi altri cambiamenti di design, tra cui un rilievo per la fotocamera sul retro dovuto all’uso di una lente periscopica e un vetro leggermente curvo intorno ai bordi.

Ecco un confronto tra i due modelli di iPhone:

‌iPhone 14 Pro‌ Max‌iPhone 15 Pro‌ MaxDifferenza
Altezza160,7 mm159,9 mm
Larghezza77,6 mm76,7 mm
Spessore7,85 mm8,3 mm
Spessore rilievo fotocamera4,18 mm3,6 mm
Spessore totale12,03 mm11,84 mm
Spessore bordo2,17 mm1,55 mm

Il prossimo iPhone avrà anche una struttura in lega di titanio con finitura opaca e un’opzione di connettività USB-C al posto del tradizionale connettore Lightning.

Queste novità suscitano interesse e curiosità tra gli appassionati di smartphone, che attendono con ansia ulteriori dettagli sul nuovo iPhone 15 Pro Max.

Prosegui la lettura

Tech

Tim Cook vuole lanciare il dispositivo AR/VR di Apple prima possibile

Pubblicato

il

Tim Cook
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il CEO di Apple Tim Cook ha ordinato il lancio del dispositivo AR/VR nonostante i designer sostengono che non sia ancora maturo.

Tim Cook si è schierato con il capo delle operazioni Jeff Williams nello spingere il lancio, già nel 2023, del primo dispositivo per la realtà mista. Sembra che questo input contrasti con quanto consigliato dal team di progettazione dell’azienda, come riportato dalla fonte.

La tempistica del lancio del nuovo dispositivo per realtà mista è stata quindi causa di notevoli discussioni in Apple. Il team che si occupa del design industriale dell’azienda ha avvertito che i dispositivi in via di sviluppo in questa categoria non sono pronti per il lancio. Da questo dovrebbero essere causati i diversi rinvii, anche della sola presentazione, degli occhiali AR targati Apple. 

Pare che il team di progetto volesse distribuire una prima versione del prodotto. Prima versione sotto forma di un visore simile a una maschera da sci incentrato sulla realtà virtuale. Avrebbe consentito agli utenti di guardare video 3D, effettuare videochiamate con FaceTime oppure per esempio allenarsi in modo interattivo.

Dalle informazioni che emergono però ‌Tim Cook‌, già capo delle operazioni di Apple prima di diventare CEO, si è schierato con Jeff Williams, ignorando le obiezioni dei designer di Apple e premendo per un lancio anticipato con un prodotto più limitato. Gli ex ingegneri Apple che hanno lavorato al progetto confermano la grande pressione del vertice per lanciare presto un prodotto in questa nicchia di mercato.

Avevamo già approfondito il tema del sistema operativo che sarà denominato xrOS qui.

Dopo la partenza del capo del design Jonathan Ive nel 2019, questo team di Apple ora riporta direttamente a Williams. Il team design ha guidato lo sviluppo dei prodotti Apple sotto Steve Jobs. Pare però che ora i dipendenti notino come le operations stiano assumendo sempre più il controllo sullo sviluppo del prodotto sotto la guida di Cook

Un ex ingegnere ha affermato che la parte migliore del lavoro in Apple è stata l’ideazione di soluzioni ingegneristiche per soddisfare i requisiti strettissimi dati del team del design, ma a quanto pare le cose sono cambiate negli ultimi anni.

Secondo quanto riferito, le cuffie Apple sono in fase di sviluppo attivo da sette anni, il doppio rispetto al primo iPhone prima del suo lancio. Su questo elemento bisogna considerare che il nuovo dispositivo AR/VR sarebbe di fatto il primo nato sotto la guida di Tim Cook. Infatti iPhone, iPad e Apple Watch sono progetti ideati dalla mente e sotto la guida di Steve Jobs così come i loro sistemi operativi. La sfida quindi per Cook è grande.

Dal punto di vista del marketing e delle vendite pare che Apple preveda di vendere solo circa un milione di unità del nuovo prodotto durante il primo anno di vita. Il prezzo di cui si sente parlare è ovviamente premium intorno ai 3.000 dollari.

Le tempistiche ipotizzate sono di un lancio entro l’anno e una presentazione al WWDC, i tempi però sembrano stretti per quest’ultimo elemento, almeno con i dati che abbiamo fino ad ora.


FONTE

Prosegui la lettura

Tech

Telegram introduce la modalità “risparmio batteria”

Condividi questo contenuto

Tempo di lettura: 2 minuti. Passo in avanti rispetto a WhatsApp che non ha il power saving

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Telegram ha introdotto una nuova modalità di risparmio energetico per preservare la batteria dei dispositivi. La modalità entra in funzione quando la batteria scende al di sotto di una determinata percentuale – che può essere configurata – e disattiva funzioni che richiedono molte risorse, come la riproduzione automatica di video e GIF, le animazioni degli sticker e gli aggiornamenti in background.

La nuova funzione ha il suo menu nelle impostazioni, che ha anche singoli interruttori per la riproduzione automatica di video, GIF, animazioni di sticker, animazioni di emoji, effetti di interfaccia, caricamento anticipato dei media e aggiornamenti in background (solo per iOS). Gli utenti possono disattivarli permanentemente per risparmiare batteria. L’azienda ha affermato di aver testato più di 200 telefoni Android e di aver creato “impostazioni predefinite ottimizzate” per essi.

Da notare che WhatsApp non ha una modalità di risparmio energetico, ma ha impostazioni per disattivare il download automatico dei media per risparmiare batteria e spazio di archiviazione.

Oltre alla nuova modalità di risparmio energetico, Telegram ha anche introdotto il controllo della velocità di riproduzione per i video nelle chat. È possibile scegliere velocità predefinite come 0,5x, 1x, 1,5x e 2x, o utilizzare lo slider per scegliere una velocità personalizzata.

Inoltre, Telegram sta introducendo una funzione di link di invito automatico per i gruppi. Quando si selezionano le persone per unirsi a un gruppo, se hanno disattivato l’adesione automatica, verrà loro inviato un link di invito.

Oltre a questo, Telegram sta anche introducendo funzioni come il tempo di lettura dei messaggi nei gruppi con meno di 100 membri, nuovi emoji animati e reazioni interattive, descrizioni di bot tradotte e un supporto migliorato per le cartelle su iOS.

Queste funzioni sono in fase di distribuzione a tutti gli utenti con l’ultimo aggiornamento di Telegram.

Lo scorso anno, Telegram ha lanciato un abbonamento premium a 5 dollari al mese a giugno, con funzioni come sticker e reazioni esclusive e la possibilità di caricare file di grandi dimensioni. A dicembre, l’azienda ha annunciato di aver superato il milione di utenti paganti.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 ora fa

Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Tempo di lettura: < 1 minuto. Condividi questo contenutoIl Cremlino ha imposto il divieto di utilizzo degli iPhone per i...

Notizie20 ore fa

Gli hacker cinesi e russi usano il malware Silkloader per eludere il rilevamento

Tempo di lettura: < 1 minuto. Condividi questo contenutoLa regina canadese di QAnon, Romana Didulo, è stata etichettata come “falsa”...

Notizie1 giorno fa

NoName057 mette in palio 1 milione di rubli per chi partecipa ai DDoS

Tempo di lettura: < 1 minuto. Condividi questo contenuto Il gruppo di attivisti NoName057, conosciuto in Italia per essere stato...

Notizie4 giorni fa

Microsoft: Usa e Polonia i paesi più spiati dai russi

Tempo di lettura: < 1 minuto. Condividi questo contenutoSecondo un nuovo rapporto di intelligence di Microsoft, la Russia ha intensificato...

Notizie5 giorni fa

Microsoft: come sarà il secondo anno di guerra cibernetica

Tempo di lettura: 3 minuti. "La collaborazione tra settore pubblico e privato è essenziale per la difesa cibernetica e per...

Notizie2 settimane fa

Guerra cibernetica: il Pentagono non è pronto per la terza guerra mondiale

Tempo di lettura: < 1 minuto. Competere con la Cina per non essere sopraffatti

Notizie2 settimane fa

Cozy Bear ha attaccato la Commisione Europea: l’analisi dell’esperto

Tempo di lettura: < 1 minuto. Mentre il Cremlino sforna wiper dall'inizio del conflitto, una parte dell'esercito russo prova costantemente...

lazarus lazarus
Notizie2 settimane fa

Lazarus colpisce ancora AhnLab e la COrea del Sud

Tempo di lettura: < 1 minuto. Colpiti enti ed istituzioni

Notizie2 settimane fa

Defence Cyber Marvel 2: UK e Ucraina, maestri nella risposta cibernetica alla Russia

Tempo di lettura: 2 minuti. Condividi questo contenutoLa Royal Navy britannica e gli esperti di guerra cibernetica ucraini hanno combattuto...

Notizie2 settimane fa

Il Giappone ha bisogno di imparare da Israele nella guerra cibernetica?

Tempo di lettura: < 1 minuto. L'analisi di BlackBerry mostra i lati deboli di un paese circondato da Cina e...

Truffe recenti

Truffe online2 mesi fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online2 mesi fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online2 mesi fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 mesi fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 mesi fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi3 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online4 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online5 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online6 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza