Connect with us

Multilingua

EXCLUSIVE the hacker chasing pedophiles

Published

on

Tempo di lettura: 7 minuti.

Matricedigital is the only newspaper that has been following the mechanism of online paedophilia very closely for a long time. In recent months we have given several exclusives thanks to activists and hackers who every day give their contribution in reporting prohibited content of child abuse. After interviewing the international component linked to Anonymous, we move to Brazil where the hacker Spy_Unknown explains the reason for his actions beyond the limit of legality, but they launch a very ciaro message: report paedophile sites, denounce flesh and blood paedophiles and make hacked entities aware of the fight against child abuse. 

How many websites have u hacked?

i dont count, but since i started my “hacking life” i think its over 2k websites hacked, some with specific purposes and others just for fun, BUT, since i started the #OPPedoGate, its over 100 hacked websites just for the operation.

You know its criminal the hacking of websites, is just the message against pedofilia your object or you want test and show your skills in hacking?

I know that it is crime, and i know most of countries deal with that like cybercrime, but from my pov i dont see like that… i think im doing a favor for the respective hacked domains/webservers owners showing by defacing them that their sites arent too safe, and if i can do just a simple deface, others might do some worst.

No, my only goal is to get some attetion for pedophilia on internet, ‘cause its real.. its expanding, and still lots of people neglect childreen abuse for many reasons, and i wanna make them pay, no just de pedophiles himselfs but compannys and people who support this btw. Anyway i dont need to prove my skills for anybody, cause better than anyone i know what im cappable of, and of the first time i doing something useful about social causes and it makes me feel a bit better… i wanna change some of this, conscientize people at least.. makin them pay more attetion on their kids and whats going on, im tryin to change a lil bit of this awful world, well, at least im tryin.

What u have learned from your activity about pedofilia on the web?

i already had an idea, but i have learned a lot. I know a bit better how pedofphiles act; they usually chose their victims by who kids are more neglected by their parents, people who are busy with their lifes in general and dont take seriously what their kids tell. If figured some types of pedophiles;

Pedophiles are commonly “sweet” people (sorry idk how mean it in english), and know how to get attention of kids and conquest their charisma, usually close of victims parents as well. This is what i call the “type 1” of pedophiles; althought besides they can be a charismatic type of people and know exactly what they are doing, them only explore neglected kids so kinda stupid people, is an easy type to perceive if the parents pay a lil bit more attention on their kids behavior and certainly what them speak.

Now, we have the pedophile families, what i think that was just isolated “cases/events”, its more common that type 1.

Most common in European and Asian, African Countries but even on Americas as well i found events like that. Kids who are exploited sexually by their parents and relatives in general… i noticed by some cases i found that parents treat this like a normal convivence, besides them know that is criminal act they dont stop, and some parents dont do this just for “pleasure”, but also for get some profits, selling material produced by them like photos/videos and the sexual act recorded, this is what i call the type 2.

And we have those pedo ones who “become” pedophiles by “living together”, wherever it is… people who have some contact with kids during the day you know? job, school etc, this kinda pedophiles which i call “type 3” is the ones who never done something like this before but already have some “tedence” to do, disturbed minds who eventually like kids on the wrong way, those types are the most difficult to figure out ‘cause they usually dont have any historic of sexual disorder and they really dont appear be like that, but, this kind usually can be perceived looking weird at a kid, talkin nonsense shit or even toching too much.

EXCLUSIVE the hacker chasing pedophiles

https://googleads.g.doubleclick.net/pagead/ads?client=ca-pub-7032093705562211&output=html&h=280&slotname=4454675944&adk=1545084286&adf=294834495&pi=t.ma~as.4454675944&w=720&fwrn=4&fwrnh=100&lmt=1630064877&rafmt=1&psa=1&format=720×280&url=https%3A%2F%2Fwww.matricedigitale.it%2Fnotizie_192%2Fpost%2Fexclusive-the-hacker-chasing-pedophiles_806.html&flash=0&fwr=0&fwrattr=true&rpe=1&resp_fmts=3&wgl=1&uach=WyJXaW5kb3dzIiwiNi4yIiwieDg2IiwiIiwiOTIuMC40NTE1LjE1OSIsW10sbnVsbCxudWxsLG51bGxd&tt_state=W3siaXNzdWVyT3JpZ2luIjoiaHR0cHM6Ly9hdHRlc3RhdGlvbi5hbmRyb2lkLmNvbSIsInN0YXRlIjo3fV0.&dt=1630064877507&bpp=8&bdt=201&idt=113&shv=r20210824&mjsv=m202108240101&ptt=9&saldr=aa&abxe=1&cookie=ID%3D0e665a2a064ded61-224327b292c80097%3AT%3D1627915024%3ART%3D1627915024%3AS%3DALNI_MbePjEpOe3Ffu_kJlZjDcNseHP6yw&correlator=1409936995487&frm=20&pv=2&ga_vid=408656865.1627915022&ga_sid=1630064878&ga_hid=261240911&ga_fc=1&u_tz=120&u_his=7&u_java=0&u_h=768&u_w=1366&u_ah=728&u_aw=1366&u_cd=24&u_nplug=3&u_nmime=4&adx=75&ady=409&biw=1349&bih=568&scr_x=0&scr_y=0&eid=44747621%2C21067496%2C31062297&oid=3&pvsid=2806833105685593&pem=147&ref=https%3A%2F%2Fwww.matricedigitale.it%2Fnotizie_192.html&eae=0&fc=896&brdim=0%2C0%2C0%2C0%2C1366%2C0%2C1366%2C728%2C1366%2C568&vis=1&rsz=%7C%7CeE%7C&abl=CS&pfx=0&fu=128&bc=31&ifi=1&uci=a!1&fsb=1&xpc=4FMVA9ThIW&p=https%3A//www.matricedigitale.it&dtd=142https://www.facebook.com/v2.6/plugins/like.php?app_id=178265712579444&channel=https%3A%2F%2Fstaticxx.facebook.com%2Fx%2Fconnect%2Fxd_arbiter%2F%3Fversion%3D46%23cb%3Df2f745870aeeb8%26domain%3Dwww.matricedigitale.it%26is_canvas%3Dfalse%26origin%3Dhttps%253A%252F%252Fwww.matricedigitale.it%252Ff22e3fd9bfad868%26relation%3Dparent.parent&container_width=90&href=https%3A%2F%2Fwww.matricedigitale.it%2Fnotizie_192%252Fpost%252Fexclusive-the-hacker-chasing-pedophiles_806.html&layout=box_count&locale=it_IT&sdk=joey&send=true&share=false&width=450https://www.facebook.com/v2.6/plugins/share_button.php?app_id=178265712579444&channel=https%3A%2F%2Fstaticxx.facebook.com%2Fx%2Fconnect%2Fxd_arbiter%2F%3Fversion%3D46%23cb%3Df2a1540b2558d0c%26domain%3Dwww.matricedigitale.it%26is_canvas%3Dfalse%26origin%3Dhttps%253A%252F%252Fwww.matricedigitale.it%252Ff22e3fd9bfad868%26relation%3Dparent.parent&container_width=95&href=https%3A%2F%2Fwww.matricedigitale.it%2Fnotizie_192%252Fpost%252Fexclusive-the-hacker-chasing-pedophiles_806.html&locale=it_IT&sdk=joey&type=box_counthttps://platform.twitter.com/widgets/tweet_button.f88235f49a156f8b4cab34c7bc1a0acc.en.html#dnt=false&id=twitter-widget-0&lang=en&original_referer=https%3A%2F%2Fwww.matricedigitale.it%2Fnotizie_192%2Fpost%2Fexclusive-the-hacker-chasing-pedophiles_806.html&size=m&text=EXCLUSIVE%20the%20hacker%20chasing%20pedophiles&time=1630064877961&type=share&url=https%3A%2F%2Fwww.matricedigitale.it%2Fnotizie_192%2Fpost%2Fexclusive-the-hacker-chasing-pedophiles_806.html&via=julieitaliahttps://apis.google.com/u/0/se/0/_/+1/sharebutton?plusShare=true&usegapi=1&action=share&annotation=vertical-bubble&height=40&hl=it&origin=https%3A%2F%2Fwww.matricedigitale.it&url=https%3A%2F%2Fwww.matricedigitale.it%2Fnotizie_192%252Fpost%252Fexclusive-the-hacker-chasing-pedophiles_806.html&gsrc=3p&jsh=m%3B%2F_%2Fscs%2Fapps-static%2F_%2Fjs%2Fk%3Doz.gapi.it.rKzS8dBq0D0.O%2Fam%3DAQ%2Fd%3D1%2Frs%3DAGLTcCPQfsjn1rAL3Q85iDCGQQNwq6JrSQ%2Fm%3D__features__#_methods=onPlusOne%2C_ready%2C_close%2C_open%2C_resizeMe%2C_renderstart%2Concircled%2Cdrefresh%2Cerefresh%2Conload&id=I0_1630064877708&_gfid=I0_1630064877708&parent=https%3A%2F%2Fwww.matricedigitale.it&pfname=&rpctoken=32635195ShareCommenta

Immagine 1

Matricedigital is the only newspaper that has been following the mechanism of online paedophilia very closely for a long time. In recent months we have given several exclusives thanks to activists and hackers who every day give their contribution in reporting prohibited content of child abuse. After interviewing the international component linked to Anonymous, we move to Brazil where the hacker Spy_Unknown explains the reason for his actions beyond the limit of legality, but they launch a very ciaro message: report paedophile sites, denounce flesh and blood paedophiles and make hacked entities aware of the fight against child abuse. 

How many websites have u hacked?

i dont count, but since i started my “hacking life” i think its over 2k websites hacked, some with specific purposes and others just for fun, BUT, since i started the #OPPedoGate, its over 100 hacked websites just for the operation.

You know its criminal the hacking of websites, is just the message against pedofilia your object or you want test and show your skills in hacking?

I know that it is crime, and i know most of countries deal with that like cybercrime, but from my pov i dont see like that… i think im doing a favor for the respective hacked domains/webservers owners showing by defacing them that their sites arent too safe, and if i can do just a simple deface, others might do some worst.

No, my only goal is to get some attetion for pedophilia on internet, ‘cause its real.. its expanding, and still lots of people neglect childreen abuse for many reasons, and i wanna make them pay, no just de pedophiles himselfs but compannys and people who support this btw. Anyway i dont need to prove my skills for anybody, cause better than anyone i know what im cappable of, and of the first time i doing something useful about social causes and it makes me feel a bit better… i wanna change some of this, conscientize people at least.. makin them pay more attetion on their kids and whats going on, im tryin to change a lil bit of this awful world, well, at least im tryin.https://googleads.g.doubleclick.net/pagead/ads?client=ca-pub-7032093705562211&output=html&h=280&slotname=4454675944&adk=2688740674&adf=885089981&pi=t.ma~as.4454675944&w=720&fwrn=4&fwrnh=100&lmt=1630064877&rafmt=1&psa=1&format=720×280&url=https%3A%2F%2Fwww.matricedigitale.it%2Fnotizie_192%2Fpost%2Fexclusive-the-hacker-chasing-pedophiles_806.html&flash=0&fwr=0&fwrattr=true&rpe=1&resp_fmts=3&wgl=1&uach=WyJXaW5kb3dzIiwiNi4yIiwieDg2IiwiIiwiOTIuMC40NTE1LjE1OSIsW10sbnVsbCxudWxsLG51bGxd&tt_state=W3siaXNzdWVyT3JpZ2luIjoiaHR0cHM6Ly9hdHRlc3RhdGlvbi5hbmRyb2lkLmNvbSIsInN0YXRlIjo3fV0.&dt=1630064877515&bpp=1&bdt=209&idt=153&shv=r20210824&mjsv=m202108240101&ptt=9&saldr=aa&abxe=1&cookie=ID%3D0e665a2a064ded61-224327b292c80097%3AT%3D1627915024%3ART%3D1627915024%3AS%3DALNI_MbePjEpOe3Ffu_kJlZjDcNseHP6yw&prev_fmts=720×280&correlator=1409936995487&frm=20&pv=1&ga_vid=408656865.1627915022&ga_sid=1630064878&ga_hid=261240911&ga_fc=0&u_tz=120&u_his=7&u_java=0&u_h=768&u_w=1366&u_ah=728&u_aw=1366&u_cd=24&u_nplug=3&u_nmime=4&adx=75&ady=1536&biw=1349&bih=568&scr_x=0&scr_y=0&eid=44747621%2C21067496%2C31062297&oid=3&pvsid=2806833105685593&pem=147&ref=https%3A%2F%2Fwww.matricedigitale.it%2Fnotizie_192.html&eae=0&fc=896&brdim=0%2C0%2C0%2C0%2C1366%2C0%2C1366%2C728%2C1366%2C568&vis=1&rsz=%7C%7CeEbr%7C&abl=CS&pfx=0&fu=128&bc=31&ifi=2&uci=a!2&btvi=1&fsb=1&xpc=Kjgh1yMFlp&p=https%3A//www.matricedigitale.it&dtd=160

Immagine 3

What u have learned from your activity about pedofilia on the web?

i already had an idea, but i have learned a lot. I know a bit better how pedofphiles act; they usually chose their victims by who kids are more neglected by their parents, people who are busy with their lifes in general and dont take seriously what their kids tell. If figured some types of pedophiles;

Pedophiles are commonly “sweet” people (sorry idk how mean it in english), and know how to get attention of kids and conquest their charisma, usually close of victims parents as well. This is what i call the “type 1” of pedophiles; althought besides they can be a charismatic type of people and know exactly what they are doing, them only explore neglected kids so kinda stupid people, is an easy type to perceive if the parents pay a lil bit more attention on their kids behavior and certainly what them speak.

Now, we have the pedophile families, what i think that was just isolated “cases/events”, its more common that type 1.

Most common in European and Asian, African Countries but even on Americas as well i found events like that. Kids who are exploited sexually by their parents and relatives in general… i noticed by some cases i found that parents treat this like a normal convivence, besides them know that is criminal act they dont stop, and some parents dont do this just for “pleasure”, but also for get some profits, selling material produced by them like photos/videos and the sexual act recorded, this is what i call the type 2.

And we have those pedo ones who “become” pedophiles by “living together”, wherever it is… people who have some contact with kids during the day you know? job, school etc, this kinda pedophiles which i call “type 3” is the ones who never done something like this before but already have some “tedence” to do, disturbed minds who eventually like kids on the wrong way, those types are the most difficult to figure out ‘cause they usually dont have any historic of sexual disorder and they really dont appear be like that, but, this kind usually can be perceived looking weird at a kid, talkin nonsense shit or even toching too much.
https://googleads.g.doubleclick.net/pagead/ads?client=ca-pub-7032093705562211&output=html&h=280&slotname=4454675944&adk=2688740674&adf=726488579&pi=t.ma~as.4454675944&w=720&fwrn=4&fwrnh=100&lmt=1630064887&rafmt=1&psa=1&format=720×280&url=https%3A%2F%2Fwww.matricedigitale.it%2Fnotizie_192%2Fpost%2Fexclusive-the-hacker-chasing-pedophiles_806.html&flash=0&fwr=0&fwrattr=true&rpe=1&resp_fmts=3&wgl=1&adsid=ChAI8JqiiQYQ-pCLxN783LMNEj8AkYypeV1IdG_yGBI2iyGkVJaS67wSVNgHM7awbIjj5inN0TBAR0hkGg-E5IvtaH_8ph1Fz4JkX-4nLqTJXxg&uach=WyJXaW5kb3dzIiwiNi4yIiwieDg2IiwiIiwiOTIuMC40NTE1LjE1OSIsW10sbnVsbCxudWxsLG51bGxd&tt_state=W3siaXNzdWVyT3JpZ2luIjoiaHR0cHM6Ly9hdHRlc3RhdGlvbi5hbmRyb2lkLmNvbSIsInN0YXRlIjo3fV0.&dt=1630064877517&bpp=1&bdt=211&idt=218&shv=r20210824&mjsv=m202108240101&ptt=9&saldr=aa&abxe=1&cookie=ID%3D0e665a2a064ded61-224327b292c80097%3AT%3D1627915024%3ART%3D1627915024%3AS%3DALNI_MbePjEpOe3Ffu_kJlZjDcNseHP6yw&prev_fmts=720×280%2C720x280%2C390x280%2C390x280%2C0x0&nras=1&correlator=1409936995487&frm=20&pv=1&ga_vid=408656865.1627915022&ga_sid=1630064878&ga_hid=261240911&ga_fc=0&u_tz=120&u_his=7&u_java=0&u_h=768&u_w=1366&u_ah=728&u_aw=1366&u_cd=24&u_nplug=3&u_nmime=4&adx=75&ady=2515&biw=1349&bih=568&scr_x=0&scr_y=273&eid=44747621%2C21067496%2C31062297&oid=3&psts=AGkb-H_7UOigJZGNLfmHwVQSoj7wDK-t7_kfzPf7P2EOdQLWE7_LeP8xItAsABtwQ9fRnQaMqw-YamjzHQ%2CAGkb-H8gjToyV2DyAQxp7wUSW9FQe7DggKNieyv0IAQJGjAD5sfuo6DJOS0JuTfRHmqrsPIRqgEyIHwLhuE%2CAGkb-H_VkQn2u9KKBXAb6AUo1qqLIUWC__W2uIjMoXUIAa4NtbtKKmPVKj6xz8LNwnk1o9uWbsNYuud4BNH0%2CAGkb-H8gIWIfBvpBuY6LGk2w5z9HnUcV6kGUwtPraWzY5T_jAdLvwvDdjjCECO-GmrezXJD7JP6KfnBK&pvsid=2806833105685593&pem=147&ref=https%3A%2F%2Fwww.matricedigitale.it%2Fnotizie_192.html&eae=0&fc=896&brdim=0%2C0%2C0%2C0%2C1366%2C0%2C1366%2C728%2C1366%2C568&vis=1&rsz=%7C%7CeEbr%7C&abl=CS&pfx=0&fu=128&bc=31&jar=2021-08-27-11&ifi=3&uci=a!3&btvi=3&fsb=1&xpc=zc5pgWhO7p&p=https%3A//www.matricedigitale.it&dtd=9911

Do you think that those websites are reached by users directly or from referral maybe on the dark web?

No, i think no one can found this websites just by accident you know? if you end up there, you are looking for some shit at least with kids involved.

Most of this websites are monetized with adult content and stuff, what leads me to think that webservers in general make some profit with this kinda content, and that is why i think they dont put down this, ‘cause its receive a lots of traffic and consequently increase them profits.

Which are the nations involved in the production of pedopornografic content?

I found business and isolated pedophiles in these countries: Netherlands, Russia, Ukraine, Kazakhstan, Denmark, Germany, Hungary, Italy, Luxembourg, Portugal, Serbia, Turkey, Austria, Australia, Sweden, United Arab Emirates, France, Taiwan, Japan, China, India, Pakistan, Afghanistan, Malaysia, Philippines, Singapore, Indonesia, Thailand, Czech Republic, Belize, USA, Canada, Mexico, Venezuela, Brazil, Chile.

What is your future goal on the web?
 

Ill keep myself commited with this! im receiving some denunces through the internet and im thinking of make blog for explain this and exp0se more cases in details, with the permission of parents involved sure.

Ill keep hacking webservers and exp0sing this by defacing websites as well.

Canale Telegram Matrice Digitale

Multilingua

DarkGate e l’iniezione di Template Remoti: nuove tattiche di attacco

Tempo di lettura: 2 minuti. Nuove tattiche di DarkGate: iniezione di template remoti per aggirare le difese e infettare con malware tramite documenti Excel.

Published

on

Tempo di lettura: 2 minuti.

Recentemente, Cisco Talos ha rilevato un aumento significativo di campagne email malevole contenenti allegati sospetti di Microsoft Excel che, una volta aperti, infettano il sistema della vittima con il malware DarkGate. Queste campagne, attive dalla seconda settimana di marzo, utilizzano tecniche, tattiche e procedure (TTP) mai osservate prima negli attacchi DarkGate.

Tecnica dell’Iniezione di Template Remoti

Le recenti campagne di DarkGate sfruttano una tecnica chiamata “Remote Template Injection” per bypassare i controlli di sicurezza delle email e ingannare l’utente a scaricare ed eseguire codice malevolo quando viene aperto il documento Excel. Questa tecnica consente di importare template da fonti esterne per espandere le funzionalità di un documento, eludendo i protocolli di sicurezza che potrebbero non essere stringenti per i template rispetto ai file eseguibili.

Dettagli Tecnici dell’Attacco

Le email malevole individuate da Cisco Talos contenevano allegati di Excel con nomi distintivi, principalmente riguardanti questioni finanziarie o ufficiali, per convincere il destinatario ad aprire il documento. L’infezione inizia quando il documento Excel viene aperto, scaricando ed eseguendo un file VBS da un server controllato dall’attaccante. Il file VBS contiene un comando che esegue uno script PowerShell dal server di comando e controllo (C2) di DarkGate.

Cambiamenti nei Payload e nei Linguaggi di Scripting

Dal 12 marzo 2024, le campagne di DarkGate hanno iniziato a utilizzare script AutoHotKey invece di AutoIT. AutoHotKey offre funzionalità avanzate di manipolazione del testo, supporto per hotkey e una vasta libreria di script user-contributed. Gli script AutoHotKey scaricano e decodificano dati binari direttamente in memoria, eseguendo il payload di DarkGate senza mai salvarlo su disco.

Meccanismi di Persistenza

I componenti utilizzati durante l’ultima fase dell’infezione vengono memorizzati nella directory C:\\ProgramData\\cccddcb\\. La persistenza attraverso i riavvii viene stabilita creando un file di collegamento nella directory di avvio del sistema infetto. Cisco Talos ha sviluppato meccanismi di rilevamento e blocco per queste campagne su prodotti Cisco Secure.

Canale Telegram Matrice Digitale

Continue Reading

Multilingua

LightSpy: la nuova minaccia per macOS

Tempo di lettura: 3 minuti. Il malware LightSpy che prende di mira i dispositivi macOS, i metodi di infezione e le funzionalità dei plugin per l’esfiltrazione di dati.

Published

on

Tempo di lettura: 3 minuti.

Recentemente, è stata scoperta una variante del malware LightSpy che prende di mira i dispositivi macOS. Questo malware, originariamente noto per attaccare dispositivi iOS e Android, ha ora dimostrato di poter compromettere anche i sistemi macOS. Le indagini condotte da ThreatFabric e Huntress hanno rivelato dettagli tecnici significativi sulle capacità di questo malware e sui metodi utilizzati per infettare i dispositivi.

Contesto e Scoperta

Il framework di spyware LightSpy è noto per la sua versatilità e capacità di compromettere vari sistemi operativi. Originariamente, il malware ha preso di mira dispositivi iOS e Android, ma ora ha esteso il suo raggio d’azione a macOS. La variante per macOS è stata identificata tramite campioni caricati su VirusTotal e analizzati da Huntress e ThreatFabric.

Metodi di Infezione

Il gruppo di attori malevoli dietro LightSpy utilizza exploit pubblicamente disponibili per distribuire gli impianti su macOS. Due exploit noti, CVE-2018-4233 e CVE-2018-4404, sono stati utilizzati per colpire versioni di macOS 10.13.3 e iOS precedenti alla 11.4.

Il malware inizia con l’esecuzione arbitraria di codice tramite una vulnerabilità di WebKit all’interno di Safari, seguita da un’escalation di privilegi specifica del sistema operativo.

Analisi Tecnica

Fase Iniziale

Il punto di partenza dell’attacco è un exploit di WebKit che consente l’esecuzione di codice arbitrario non privilegiato. Una volta attivato, l’exploit distribuisce un payload denominato “20004312341.png”, che è in realtà un file eseguibile MachO x86_64 contenente una funzione di iniezione.

Downloader Intermedio

Il file “20004312341.png” decifra un blocco di 0x400 byte incorporato nel file eseguibile e lancia il risultato utilizzando launchd. Questo script scarica tre ulteriori file utilizzando l’utilità curl, inclusi “ssudo” (un exploit di escalation dei privilegi), “ddss” (un file di cifratura/decifratura) e un archivio ZIP contenente “update” e “update.plist”.

Loader e Persistenza

Il file “update” è progettato per configurare e avviare il Core di LightSpy, fornendo le informazioni necessarie per la comunicazione con il server di comando e controllo (C2). Una volta eseguito, “update” assicura la persistenza nel sistema utilizzando launchctl, avviandosi ad ogni riavvio del sistema.

Funzionalità del Core e Plugin

Il Core di LightSpy è responsabile della raccolta delle informazioni sul dispositivo e della gestione dei comandi dal server C2. Utilizza un database SQLite per memorizzare dati di configurazione, comandi e piani di controllo. Durante l’indagine, è stata scoperta una versione del Core denominata “C40F0D27”, che funge da orchestratore del framework di sorveglianza.

Plugin Specifici

LightSpy per macOS supporta 10 plugin principali per l’esfiltrazione di informazioni private:

  • SoundRecord: Registra l’audio dal microfono del dispositivo.
  • Browser: Esfiltra la cronologia dei browser Safari e Chrome.
  • CameraModule: Scatta foto utilizzando la fotocamera del dispositivo.
  • FileManage: Esfiltra e manipola file e directory, compresi dati da messaggistica come WeChat, Telegram e QQ.
  • Keychain: Esfiltra password, certificati e chiavi dalla Keychain di Apple.
  • LanDevices: Scansiona la rete locale per trovare dispositivi connessi.
  • Softlist: Esfiltra l’elenco delle applicazioni installate e dei processi in esecuzione.
  • ScreenRecorder: Registra video dello schermo del dispositivo.
  • ShellCommand: Fornisce una shell remota per l’operatore.
  • WiFi: Esfiltra dati sulle reti Wi-Fi vicine e la cronologia delle connessioni Wi-Fi.

Implicazioni e Conclusioni

La scoperta della variante macOS di LightSpy dimostra che il malware è in continua evoluzione e in grado di prendere di mira una gamma più ampia di dispositivi. Gli utenti di macOS devono essere consapevoli delle potenziali minacce e adottare misure per proteggere i loro sistemi, inclusi aggiornamenti regolari e l’uso di strumenti di sicurezza avanzati. La collaborazione tra ricercatori di sicurezza e aziende come Huntress e ThreatFabric è cruciale per identificare e mitigare queste minacce.

Canale Telegram Matrice Digitale

Continue Reading

Multilingua

Commando Cat: Cryptojacking innovativo che sfrutta i Server API Remoti di Docker

Tempo di lettura: 2 minuti. Commando Cat, un attacco di cryptojacking che sfrutta i server API remoti di Docker esposti, mette in luce la necessità di pratiche di sicurezza robuste per i contenitori.

Published

on

Tempo di lettura: 2 minuti.

Un nuovo attacco di cryptojacking, denominato Commando Cat, sta prendendo di mira i server API remoti di Docker esposti per distribuire miner di criptovalute. Gli attaccanti utilizzano immagini Docker del progetto open-source Commando per eseguire questa campagna.

Dettagli dell’Attacco Commando Cat

Il team di ricercatori ha analizzato una campagna di attacco che sfrutta i server API remoti di Docker esposti per distribuire miner di criptovalute. Gli attaccanti impiegano l’immagine Docker cmd.cat/chattr per ottenere l’accesso iniziale, utilizzando tecniche come chroot e il binding dei volumi per uscire dal contenitore ed accedere al sistema host.

Accesso Iniziale

Per ottenere l’accesso iniziale, l’attaccante distribuisce un’immagine Docker denominata cmd.cat/chattr. Una volta distribuita, l’attaccante crea un contenitore Docker basato su questa immagine e utilizza chroot per uscire dal contenitore e ottenere l’accesso al sistema operativo host. Successivamente, utilizza curl o wget per scaricare il binario malevolo sul sistema host.

Sequenza dell’Attacco

  1. Probing del Server API Remoto di Docker: L’attacco inizia con una richiesta di ping al server API remoto di Docker per verificare lo stato del server.
  2. Creazione del Contenitore con l’Immagine cmd.cat/chattr: Una volta confermato che il server è operativo, l’attaccante procede a creare un contenitore utilizzando l’immagine cmd.cat/chattr.
  3. Escape dal Contenitore: L’attaccante utilizza chroot e il binding dei volumi per sfuggire al contenitore. Il binding /:/hs monta la directory root dell’host nella directory /hs del contenitore, garantendo all’attaccante l’accesso illimitato al file system dell’host.
  4. Creazione dell’Immagine Docker in Caso di Assenza: Se la richiesta di creazione del contenitore restituisce un errore di “immagine non trovata”, l’attaccante scarica l’immagine chattr dal repository cmd.cat.
  5. Distribuzione del Contenitore: Con l’immagine pronta, l’attaccante crea un contenitore Docker ed esegue un payload codificato in base64, che tradotto risulta essere uno script shell malevolo che scarica ed esegue un binario malevolo dal server di comando e controllo.

Raccomandazioni per la Sicurezza

Per proteggere gli ambienti di sviluppo dagli attacchi che prendono di mira i contenitori e gli host, Trend Micro raccomanda di adottare le seguenti best practices:

  • Configurare correttamente i contenitori e le API per minimizzare il rischio di attacchi.
  • Utilizzare solo immagini Docker ufficiali o certificate.
  • Eseguire i contenitori senza privilegi di root.
  • Configurare i contenitori in modo che l’accesso sia garantito solo a fonti attendibili, come la rete interna.
  • Eseguire audit di sicurezza a intervalli regolari per rilevare eventuali contenitori e immagini sospetti.

La campagna di attacco Commando Cat mette in luce la minaccia rappresentata dall’abuso dei server API remoti di Docker esposti. Sfruttando le configurazioni Docker e utilizzando strumenti open-source come cmd.cat, gli attaccanti possono ottenere l’accesso iniziale e distribuire binari malevoli, eludendo le misure di sicurezza convenzionali. Questo evidenzia l’importanza di implementare robuste pratiche di sicurezza per i contenitori.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica21 ore ago

Risolte vulnerabilità Apache Tomcat e Microsoft 365

Tempo di lettura: 2 minuti. Apache rilascia una patch per una vulnerabilità critica in Tomcat; Microsoft risolve un errore di...

Sicurezza Informatica1 giorno ago

WhatsApp: sentenza storica contro NSO Group

Tempo di lettura: 2 minuti. WhatsApp vince contro NSO Group: la sentenza sul caso Pegasus stabilisce un precedente cruciale per...

Sicurezza Informatica3 giorni ago

Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note

Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi...

Sicurezza Informatica3 giorni ago

Minacce npm, firewall Sophos e spyware su Android

Tempo di lettura: 3 minuti. Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon...

Sicurezza Informatica5 giorni ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica6 giorni ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica6 giorni ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica6 giorni ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica1 settimana ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica2 settimane ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Truffe recenti

Sicurezza Informatica3 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste6 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Nothing OS 3.0 Nothing OS 3.0
Smartphone2 ore ago

Nothing 2025: smartphone in arrivo ad aprile

Tempo di lettura: 2 minuti. Nothing 2025 lancia nuovi smartphone ad aprile: Phone 3a, 3a Plus e CMF Phone 2...

Tech2 ore ago

PostmarketOS e Siduction chiudono il 2024 delle distribuzioni Linux

Tempo di lettura: 2 minuti. Scopri le novità di PostmarketOS v24.12 e Siduction 2024.1.0: Linux si evolve con fotocamere mobili,...

Xai logo Xai logo
Intelligenza Artificiale4 ore ago

Grok si espande su iOS e xAI prende 6 miliardi in finanziamenti

Tempo di lettura: 2 minuti. Elon Musk guida l'espansione di xAI: Grok ottiene un'app iOS dedicata e un finanziamento di...

Realme 14x 5G Realme 14x 5G
Smartphone5 ore ago

Realme 14x: confronto con 12x e POCO M7 Pro

Tempo di lettura: 3 minuti. Realme 14x 5G confrontato con Realme 12x e POCO M7 Pro: scopri differenze in prestazioni,...

Tech6 ore ago

Samsung 2025: più Galaxy S25, meno foldable e novità A56

Tempo di lettura: 4 minuti. Samsung 2025: Galaxy S25 al centro della strategia con prestazioni elevate, mentre foldable e Galaxy...

Ray-Ban Meta Ray-Ban Meta
Tech20 ore ago

Ray-Ban e Meta: occhiali smart con display nel 2025

Tempo di lettura: 2 minuti. Ray-Ban e Meta introducono occhiali smart con display per il 2025: notifiche visive e design...

M5 pro M5 pro
Tech21 ore ago

Novità iPhone 18 Pro, dimensioni riviste per iPhone 17 e M5 in arrivo

Tempo di lettura: 3 minuti. Apple in evoluzione: iPhone 18 Pro con diaframma variabile, nuovi formati per iPhone 17, problemi...

OpenShot OpenShot
Tech1 giorno ago

OpenShot 3.3.0: nuove funzionalità e miglioramenti per un editing video avanzato

Tempo di lettura: < 1 minuto. OpenShot 3.3.0 introduce un nuovo design elegante e miglioramenti per un editing video più...

Tech1 giorno ago

iOS 19 e iPadOS 19: dispositivi compatibili e rilascio al WWDC 2025

Tempo di lettura: 2 minuti. iOS 19 e iPadOS 19: scopri quali dispositivi saranno compatibili e quando saranno disponibili i...

MediaTek Dimensity 8400 MediaTek Dimensity 8400
Tech1 giorno ago

MediaTek Dimensity 8400 rivoluziona il segmento mid-range

Tempo di lettura: 2 minuti. MediaTek Dimensity 8400 rivoluziona il segmento mid-range con architettura All Big Core, prestazioni AI avanzate,...

Tendenza