Notizie
Windows 10, Linux, iOS 15, Iphone 13, Chrome e molti altri bucati alla Tianfu Cup
Ogni giorno gruppi di intelligence frequentano gli “sconosciuti ai più” mercati grigi dove stakeholders propongono prodotti di hacking esclusivi come zero day o exploit di ogni cosa abbia un codice sorgente. Un’attività che oggi ha un valore elevato visto che per un bug o una vulnerabilità sconosciuta, i dati dei milioni di consumatori che ogni giorno usano un browser, un determinato software od un sistema operativo sono a rischio.
L’utilizzo che prevalentemente si fa è di natura militare, ma è evidente l’utilità anche in ambito criminale dove chi ha accesso indisturbato ai dispositivi tramite il sistema operativo o un programma specifico, può effettuare qualsiasi tipo di attacchi.
Tianfu Cup
Da quattro anni a questa parte, in Cina si disputa la Tianfu Cup: un vero concorso internazionale di cybersecurity tenutosi nella città di Chengdu, Cina. La Tianfu Cup nasce per creare un contest di ricercatori cinesi ai quali è stato vietato di concorrere nei concorsi internazionali dal governo cinese. Il motivo? Semplicemente perché svelare al mondo bug di sicurezza informatica, fa perdere allo stato asiatico la possibilità di sfruttare le vulnerabilità che i propri cittadini scoprono per fini militari. I premi messi in palio dagli organizzatori sono milionari e questo rende l’evento ancora più appetibile per le società di sicurezza informatica che lavorano nella nazione dove Zte e Huawei hanno le proprie radici. Il Format utilizzato semplice: nel giugno 2021 sono state fornite le indicazioni per la partecipazione dove essenzialmente sono stati dati 4 mesi di tempo ai gruppi in gara per violare i softwares per poi presentarli nel corso della manifestazione in 5 minuti sia eseguendoli sia avviandoli per dimostrare la loro efficacia. A vincere è stata Kunlun Lab con 654.500 dollari per un exploit di successo in iOS 15, su Iphone 13 rilasciato pochi mesi fa, tra cui un difetto di esecuzione di codice remoto in Safari mobile avvenuto entro i 15 secondi di tempo. I ricercatori della società di cybersicurezza hanno anche bucato Google Chrome “per ottenere i privilegi del livello del kernel del sistema Windows con solo due bug”.
Aggiornate sempre i dispositivi
Negli ultimi anni, i maggiori produttori di dispositivi e software ci consigliano sempre di aggiornare i nostri prodotti digitali. Quindi l’aggiornamento costante e continuo dei sistemi operativi e dei programmi che essi ospitano è l’attività principale di customer care, perpetua tra l’altro, delle aziende tecnologiche. Per anni abbiamo vissuto con il mito del sistema chiuso più sicuro del sistema aperto, con alcuni dispositivi più inclini ad essere bucati, ma la Tianfu Cup ha sfatato definitivamente queste leggende metropolitane ed in effetti c’è poco da stare sicuri e tranquilli visto che, pur non sapendo l’utilizzo che ne verrà fatto delle vulnerabilità scoperte, mostrare al mondo la forza di diversi team autoctoni nello scardinare le difese delle migliori aziende del mondo che investono miliardi di dollari nella sicurezza informatica, ha un sapore anche di atto dimostrativo nel campo della potenza militare.
Linux, Windows e Apple e molti altri violati
Il risultato delle violazioni mostrate è incredibile ed ha fruttato ben 1,8 milioni di dollari in premi. La cronaca della competizione ci ha raccontato una percentuale di successo elevata tranne che per il NAS Synology DS220j, dello smartphone Xiaomi Mi 11 e di un veicolo elettrico cinese senza nome. La lista dei programmi bucati è impressionante non solo per il numero, ma per la qualità delle aziende produttrici di cui noi occidentali ci fidiamo ogni giorno, affidandogli qualsiasi tipo di nostro dato personale. Segue l’elenco:
- Adobe PDF Reader
- Apple iPhone 13 Pro (con iOS 15)
- Apple Safari
- ASUS RT-AX56U
- Docker CE
- Google Chrome
- Microsoft Exchange Server
- Microsoft Windows 10
- Parallels Desktop
- QEMU VM
- Ubuntu 20/CentOS 8
- VMware ESXi
- VMWare Workstation
Linux “la piattaforma per esperti e hacker”, la bistrattata Windows e la “sicura perché chiusa” Apple, rendono l’idea di come la minaccia informatica non solo provenga da ogni parte del mondo, ma esistono paesi avanzati come la Cina che investono quotidianamente su risorse qualificate per intromettersi nella sfera digitale del resto del mondo. E’ anche singolare il fatto che nella lista diffusa dalla Tianfu Cup non siano stati comunicati brand cinesi: sarà forse perché le aziende tecnologiche con gli occhi a mandorla sono espressione del governo stesso? Meglio lavarsi i bug in casa propria.
Notizie
Nuovo Codice di Condotta per il telemarketing
Tempo di lettura: 2 minuti. Il nuovo Codice di condotta per il telemarketing mira a proteggere gli utenti dalle chiamate indesiderate, imponendo regole e controlli rigorosi.
Il mondo del telemarketing sta per vivere una svolta significativa grazie all’introduzione di un nuovo Codice di condotta, finalizzato a tutelare gli utenti dalle incessanti chiamate indesiderate. Con l’accreditamento dell’Organismo di monitoraggio (OdM), si completa l’iter per l’attuazione delle nuove regole che promettono di regolamentare in maniera più efficace le attività di teleselling e telemarketing.
Dettagli del Codice
Codice di condotta, la cui piena efficacia è prevista dal giorno successivo alla sua pubblicazione nella Gazzetta Ufficiale, si propone di elevare gli standard di tutela degli utenti, imponendo alle società del settore obblighi precisi e misure di controllo stringenti. Tra i principali requisiti vi sono la raccolta di consensi specifici per le diverse finalità di marketing, l’obbligo di fornire informazioni chiare sull’utilizzo dei dati personali e la garanzia dei diritti degli utenti in linea con la normativa sulla privacy.
Ruolo dell’Organismo di Monitoraggio
L’OdM, proposto da una varietà di stakeholder tra cui associazioni di consumatori, call center e teleseller, è stato riconosciuto dall’Autorità per le sue competenze, indipendenza e imparzialità. Questo organo avrà il compito di vigilare sull’aderenza delle società al Codice, garantendo l’effettiva applicazione delle regole e intervenendo in caso di violazioni.
Implicazioni per le Società
Le società che aderiranno al Codice dovranno non solo conformarsi alle direttive per la protezione dei dati, ma anche affrontare conseguenze specifiche in caso di mancato rispetto. Ciò include la previsione di penalità o la revoca delle provvigioni per contratti ottenuti senza il necessario consenso. Queste misure mirano a disincentivare le pratiche abusive e a promuovere un ambiente di telemarketing più rispettoso e trasparente.
L’introduzione del nuovo Codice di condotta rappresenta un passo avanti significativo nella regolamentazione del telemarketing, offrendo una maggiore protezione agli utenti e imponendo standard più elevati alle società operanti nel settore. Questa iniziativa sottolinea l’importanza di un approccio equilibrato che tuteli i diritti degli individui pur consentendo alle aziende di continuare le loro attività di marketing in modo responsabile.
Notizie
Malware DEEP#GOSU di Kimsuky prende di mira gli utenti Windows
Tempo di lettura: 2 minuti. La campagna DEEP#GOSU utilizza PowerShell e VBScript per infettare sistemi Windows, sfruttando servizi come Dropbox per il comando e controllo.
Una nuova e sofisticata campagna di attacco, denominata DEEP#GOSU, utilizza malware in PowerShell e VBScript per infettare sistemi Windows e raccogliere informazioni sensibili e Securonix associa questa campagna al gruppo nordcoreano sponsorizzato dallo stato conosciuto come Kimsuky.
Tattiche avanzate e uso di Servizi Legittimi
La campagna si distingue per l’impiego di servizi legittimi come Dropbox o Google Docs per il comando e controllo (C2), consentendo agli attaccanti di mimetizzarsi nel traffico di rete regolare. Questa tecnica consente anche di aggiornare le funzionalità del malware o di consegnare moduli aggiuntivi senza essere rilevati.
Procedura di infezione e strumenti impiegati
Il punto di partenza è un’email malevola che contiene un archivio ZIP con un file collegamento fasullo (.LNK) che si spaccia per un file PDF. Questo file .LNK incorpora uno script PowerShell e un documento PDF finto, con lo script che recupera ed esegue un altro script PowerShell da un’infrastruttura Dropbox controllata dall’attore.
Il secondo script PowerShell scarica un nuovo file da Dropbox, un file di assemblaggio .NET sotto forma binaria che è in realtà un RAT (Remote Access Trojan) open-source conosciuto come TruRat, dotato di funzionalità per registrare i tasti premuti, gestire file e facilitare il controllo remoto.
Un aspetto notevole dello script VBScript è l’uso di Google Docs per recuperare dinamicamente i dati di configurazione per la connessione a Dropbox, consentendo all’attore della minaccia di cambiare le informazioni dell’account senza dover modificare lo script stesso.
Implicazioni per la Sicurezza e Consigli
La capacità del malware di agire come una backdoor per controllare i sistemi compromessi e mantenere un registro continuo delle attività degli utenti sottolinea l’importanza di adottare misure di sicurezza robuste e di mantenere aggiornati i sistemi per proteggersi da tali minacce sofisticate.
L’uso di servizi cloud legittimi per il comando e controllo evidenzia inoltre la necessità per le organizzazioni di monitorare il traffico di rete per rilevare comportamenti sospetti, anche quando il traffico sembra essere associato a servizi affidabili.
Notizie
Gruppo Hacker “Earth Krahang” Compromette 70 Organizzazioni in 23 Paesi
Tempo di lettura: 2 minuti. Il gruppo hacker “Earth Krahang” ha compromesso decine di organizzazioni governative in una campagna globale, sfruttando vulnerabilità e tecniche di spear-phishing.
Una sofisticata campagna di hacking attribuita all’Advanced Persistent Threat (APT) cinese noto come “Earth Krahang” ha compromesso 70 organizzazioni e ne ha prese di mira almeno 116 in 45 paesi. Il focus principale di questa campagna, iniziata all’inizio del 2022, sono le organizzazioni governative.
Tattiche di intrusione e bersagli
I ricercatori di Trend Micro, che hanno monitorato l’attività, rivelano che gli hacker hanno compromesso 48 organizzazioni governative, di cui 10 ministeri degli Affari Esteri, e preso di mira altre 49 agenzie governative. Gli attacchi sfruttano server vulnerabili esposti su Internet e usano email di spear-phishing per distribuire backdoor personalizzate per la cyberspionaggio.
“Earth Krahang” abusa della sua presenza nelle infrastrutture governative violate per attaccare altri governi, costruisce server VPN sui sistemi compromessi e utilizza tecniche di brute-force per decifrare le password degli account email di valore.
Tecniche e strumenti impiegati
Gli attori della minaccia utilizzano strumenti open-source per scansionare i server pubblici alla ricerca di vulnerabilità specifiche, come CVE-2023-32315 (Openfire) e CVE-2022-21587 (Control Web Panel), per poi distribuire webshell e ottenere accesso non autorizzato e stabilire persistenza nelle reti delle vittime.
Una volta all’interno della rete, “Earth Krahang” usa l’infrastruttura compromessa per ospitare payload dannosi, indirizzare il traffico degli attacchi e usare account email governativi hackerati per prendere di mira colleghi o altri governi con email di spear-phishing.
Risultati e implicazioni
Questi email contengono allegati dannosi che rilasciano backdoor nei computer delle vittime, diffondendo l’infezione e ottenendo ridondanza in caso di rilevamento e pulizia. Trend Micro sottolinea che gli attaccanti utilizzano account Outlook compromessi per forzare le credenziali di Exchange, mentre sono stati rilevati anche script Python specializzati nell’esfiltrazione di email dai server Zimbra.
Stabilendo la loro presenza sulla rete, “Earth Krahang” dispiega malware e strumenti come Cobalt Strike, RESHELL e XDealer, che forniscono capacità di esecuzione di comandi e raccolta dati. XDealer è il backdoor più sofisticato e complesso, supportando Linux e Windows e in grado di acquisire screenshot, registrare battiture e intercettare dati dagli appunti.
Attribuzione e condivisione degli strumenti
Trend Micro ha inizialmente trovato legami tra “Earth Krahang” e l’attore connesso alla Cina “Earth Lusca” sulla base di sovrapposizioni dei comandi e controllo (C2), ma ha determinato che si tratta di un cluster separato. È possibile che entrambi i gruppi di minaccia operino sotto l’azienda cinese I-Soon, lavorando come task force dedicata al cyberspionaggio contro entità governative.
La completa lista degli indicatori di compromissione (IoC) per questa campagna di “Earth Krahang” è stata pubblicata separatamente.
- Tech1 settimana fa
Aggiornamenti Galaxy S24 e S23: One UI 6.1 e fotografia migliorata
- Inchieste1 settimana fa
Sangue e propaganda: storie di due ingegneri di generazioni diverse
- L'Altra Bolla1 settimana fa
Reddit: modello AI contro le molestie
- Economia1 settimana fa
Reddit mira a una valutazione di 6,4 Miliardi per l’IPO
- Economia1 settimana fa
Worldcoin sconfitta: continua la sospensione per Privacy in Spagna
- Economia1 settimana fa
El Salvador Registra un Profitto Non Realizzato di 84 Milioni di Dollari dalle Sue Riserve di Bitcoin
- Economia1 settimana fa
Investimenti in criptovalute raggiungono nuovi Record
- Economia6 giorni fa
Apple avvia la produzione dell’iPhone 15 in Brasile