Connect with us

Multilingua

Misterioso malware distrugge 600.000 Router di un ISP in 72 Ore

Tempo di lettura: 2 minuti. Un misterioso malware distrugge 600.000 router Windstream in 72 ore, evidenziando gravi vulnerabilità nella sicurezza delle reti.

Pubblicato

in data

malware distrugge 600.000 Router Windstream
Tempo di lettura: 2 minuti.

Un attore sconosciuto ha utilizzato un malware per distruggere oltre 600.000 router appartenenti a un singolo ISP in un arco di tempo di 72 ore. L’incidente ha suscitato preoccupazioni significative riguardo alla sicurezza delle infrastrutture di rete e alla protezione degli utenti.

L’Attacco e le Conseguenze

Il 25 ottobre, gli abbonati a Windstream hanno iniziato a segnalare che i loro router erano improvvisamente diventati inutilizzabili. I modelli di router ActionTec T3200 forniti da Windstream non rispondevano ai tentativi di riavvio e presentavano una luce rossa fissa sul fronte. Gli utenti hanno inizialmente incolpato l’ISP per aver inviato aggiornamenti che avrebbero danneggiato i dispositivi.

Impatto sugli Utenti

Windstream, che offre servizi a circa 1,6 milioni di abbonati in 18 stati tra cui Iowa, Alabama, Arkansas, Georgia e Kentucky, è stata sommersa dalle lamentele dei clienti che hanno subito gravi disagi. Molti utenti, che dipendono da Kinetic per il lavoro da casa e altre attività essenziali, hanno riportato perdite economiche significative.

Dopo aver constatato che i router non potevano essere recuperati, Windstream ha inviato nuovi dispositivi ai clienti interessati. L’evento è stato denominato “Pumpkin Eclipse” dalla società di sicurezza Black Lotus Labs di Lumen Technologies.

Analisi dell’incidente

Il rapporto pubblicato da Black Lotus Labs ha rivelato che il malware, identificato come Chalubo, è stato utilizzato per infettare i router e sovrascrivere permanentemente il firmware. Questo malware ha permesso agli attaccanti di eseguire script personalizzati che hanno causato il danneggiamento irreversibile dei dispositivi.

Motivazioni sconosciute

Gli attaccanti, la cui identità e motivazioni rimangono sconosciute, hanno preso misure deliberate per coprire le loro tracce utilizzando malware comune anziché strumenti sviluppati su misura. La portata dell’attacco e l’uso di Chalubo indicano una volontà deliberata di causare interruzioni di servizio.

Implicazioni e preoccupazioni

L’attacco ha avuto gravi implicazioni, specialmente per le comunità rurali o sottoservite, dove l’accesso a servizi essenziali come l’assistenza sanitaria e i servizi di emergenza potrebbe essere stato interrotto. Il recupero da tali interruzioni può richiedere molto più tempo in queste aree rispetto ai centri urbani.

Misure di Sicurezza Consigliate

Per prevenire futuri attacchi simili, Black Lotus Labs consiglia alcune misure di sicurezza generiche ma cruciali:

  • Installazione di Aggiornamenti di Sicurezza: Mantenere sempre aggiornato il firmware dei dispositivi.
  • Utilizzo di Password Forti: Sostituire le password predefinite con password forti e uniche.
  • Riavvio Regolare dei Dispositivi: Eseguire riavvii periodici per mitigare alcune forme di attacchi persistenti.
  • Protezione delle Interfacce di Gestione: Implementare misure di sicurezza aggiuntive per proteggere le interfacce di gestione dei router.

L’attacco che ha distrutto 600.000 router Windstream in soli tre giorni è un grave promemoria dell’importanza della sicurezza informatica nelle infrastrutture di rete. Gli ISP e gli utenti devono rimanere vigili e adottare misure preventive per proteggere le proprie reti da minacce sempre più sofisticate.

Multilingua

DarkGate e l’iniezione di Template Remoti: nuove tattiche di attacco

Tempo di lettura: 2 minuti. Nuove tattiche di DarkGate: iniezione di template remoti per aggirare le difese e infettare con malware tramite documenti Excel.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, Cisco Talos ha rilevato un aumento significativo di campagne email malevole contenenti allegati sospetti di Microsoft Excel che, una volta aperti, infettano il sistema della vittima con il malware DarkGate. Queste campagne, attive dalla seconda settimana di marzo, utilizzano tecniche, tattiche e procedure (TTP) mai osservate prima negli attacchi DarkGate.

Tecnica dell’Iniezione di Template Remoti

Le recenti campagne di DarkGate sfruttano una tecnica chiamata “Remote Template Injection” per bypassare i controlli di sicurezza delle email e ingannare l’utente a scaricare ed eseguire codice malevolo quando viene aperto il documento Excel. Questa tecnica consente di importare template da fonti esterne per espandere le funzionalità di un documento, eludendo i protocolli di sicurezza che potrebbero non essere stringenti per i template rispetto ai file eseguibili.

Dettagli Tecnici dell’Attacco

Le email malevole individuate da Cisco Talos contenevano allegati di Excel con nomi distintivi, principalmente riguardanti questioni finanziarie o ufficiali, per convincere il destinatario ad aprire il documento. L’infezione inizia quando il documento Excel viene aperto, scaricando ed eseguendo un file VBS da un server controllato dall’attaccante. Il file VBS contiene un comando che esegue uno script PowerShell dal server di comando e controllo (C2) di DarkGate.

Cambiamenti nei Payload e nei Linguaggi di Scripting

Dal 12 marzo 2024, le campagne di DarkGate hanno iniziato a utilizzare script AutoHotKey invece di AutoIT. AutoHotKey offre funzionalità avanzate di manipolazione del testo, supporto per hotkey e una vasta libreria di script user-contributed. Gli script AutoHotKey scaricano e decodificano dati binari direttamente in memoria, eseguendo il payload di DarkGate senza mai salvarlo su disco.

Meccanismi di Persistenza

I componenti utilizzati durante l’ultima fase dell’infezione vengono memorizzati nella directory C:\\ProgramData\\cccddcb\\. La persistenza attraverso i riavvii viene stabilita creando un file di collegamento nella directory di avvio del sistema infetto. Cisco Talos ha sviluppato meccanismi di rilevamento e blocco per queste campagne su prodotti Cisco Secure.

Prosegui la lettura

Multilingua

LightSpy: la nuova minaccia per macOS

Tempo di lettura: 3 minuti. Il malware LightSpy che prende di mira i dispositivi macOS, i metodi di infezione e le funzionalità dei plugin per l’esfiltrazione di dati.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Recentemente, è stata scoperta una variante del malware LightSpy che prende di mira i dispositivi macOS. Questo malware, originariamente noto per attaccare dispositivi iOS e Android, ha ora dimostrato di poter compromettere anche i sistemi macOS. Le indagini condotte da ThreatFabric e Huntress hanno rivelato dettagli tecnici significativi sulle capacità di questo malware e sui metodi utilizzati per infettare i dispositivi.

Contesto e Scoperta

Il framework di spyware LightSpy è noto per la sua versatilità e capacità di compromettere vari sistemi operativi. Originariamente, il malware ha preso di mira dispositivi iOS e Android, ma ora ha esteso il suo raggio d’azione a macOS. La variante per macOS è stata identificata tramite campioni caricati su VirusTotal e analizzati da Huntress e ThreatFabric.

Metodi di Infezione

Il gruppo di attori malevoli dietro LightSpy utilizza exploit pubblicamente disponibili per distribuire gli impianti su macOS. Due exploit noti, CVE-2018-4233 e CVE-2018-4404, sono stati utilizzati per colpire versioni di macOS 10.13.3 e iOS precedenti alla 11.4.

Il malware inizia con l’esecuzione arbitraria di codice tramite una vulnerabilità di WebKit all’interno di Safari, seguita da un’escalation di privilegi specifica del sistema operativo.

Analisi Tecnica

Fase Iniziale

Il punto di partenza dell’attacco è un exploit di WebKit che consente l’esecuzione di codice arbitrario non privilegiato. Una volta attivato, l’exploit distribuisce un payload denominato “20004312341.png”, che è in realtà un file eseguibile MachO x86_64 contenente una funzione di iniezione.

Downloader Intermedio

Il file “20004312341.png” decifra un blocco di 0x400 byte incorporato nel file eseguibile e lancia il risultato utilizzando launchd. Questo script scarica tre ulteriori file utilizzando l’utilità curl, inclusi “ssudo” (un exploit di escalation dei privilegi), “ddss” (un file di cifratura/decifratura) e un archivio ZIP contenente “update” e “update.plist”.

Loader e Persistenza

Il file “update” è progettato per configurare e avviare il Core di LightSpy, fornendo le informazioni necessarie per la comunicazione con il server di comando e controllo (C2). Una volta eseguito, “update” assicura la persistenza nel sistema utilizzando launchctl, avviandosi ad ogni riavvio del sistema.

Funzionalità del Core e Plugin

Il Core di LightSpy è responsabile della raccolta delle informazioni sul dispositivo e della gestione dei comandi dal server C2. Utilizza un database SQLite per memorizzare dati di configurazione, comandi e piani di controllo. Durante l’indagine, è stata scoperta una versione del Core denominata “C40F0D27”, che funge da orchestratore del framework di sorveglianza.

Plugin Specifici

LightSpy per macOS supporta 10 plugin principali per l’esfiltrazione di informazioni private:

  • SoundRecord: Registra l’audio dal microfono del dispositivo.
  • Browser: Esfiltra la cronologia dei browser Safari e Chrome.
  • CameraModule: Scatta foto utilizzando la fotocamera del dispositivo.
  • FileManage: Esfiltra e manipola file e directory, compresi dati da messaggistica come WeChat, Telegram e QQ.
  • Keychain: Esfiltra password, certificati e chiavi dalla Keychain di Apple.
  • LanDevices: Scansiona la rete locale per trovare dispositivi connessi.
  • Softlist: Esfiltra l’elenco delle applicazioni installate e dei processi in esecuzione.
  • ScreenRecorder: Registra video dello schermo del dispositivo.
  • ShellCommand: Fornisce una shell remota per l’operatore.
  • WiFi: Esfiltra dati sulle reti Wi-Fi vicine e la cronologia delle connessioni Wi-Fi.

Implicazioni e Conclusioni

La scoperta della variante macOS di LightSpy dimostra che il malware è in continua evoluzione e in grado di prendere di mira una gamma più ampia di dispositivi. Gli utenti di macOS devono essere consapevoli delle potenziali minacce e adottare misure per proteggere i loro sistemi, inclusi aggiornamenti regolari e l’uso di strumenti di sicurezza avanzati. La collaborazione tra ricercatori di sicurezza e aziende come Huntress e ThreatFabric è cruciale per identificare e mitigare queste minacce.

Prosegui la lettura

Multilingua

Commando Cat: Cryptojacking innovativo che sfrutta i Server API Remoti di Docker

Tempo di lettura: 2 minuti. Commando Cat, un attacco di cryptojacking che sfrutta i server API remoti di Docker esposti, mette in luce la necessità di pratiche di sicurezza robuste per i contenitori.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un nuovo attacco di cryptojacking, denominato Commando Cat, sta prendendo di mira i server API remoti di Docker esposti per distribuire miner di criptovalute. Gli attaccanti utilizzano immagini Docker del progetto open-source Commando per eseguire questa campagna.

Dettagli dell’Attacco Commando Cat

Il team di ricercatori ha analizzato una campagna di attacco che sfrutta i server API remoti di Docker esposti per distribuire miner di criptovalute. Gli attaccanti impiegano l’immagine Docker cmd.cat/chattr per ottenere l’accesso iniziale, utilizzando tecniche come chroot e il binding dei volumi per uscire dal contenitore ed accedere al sistema host.

Accesso Iniziale

Per ottenere l’accesso iniziale, l’attaccante distribuisce un’immagine Docker denominata cmd.cat/chattr. Una volta distribuita, l’attaccante crea un contenitore Docker basato su questa immagine e utilizza chroot per uscire dal contenitore e ottenere l’accesso al sistema operativo host. Successivamente, utilizza curl o wget per scaricare il binario malevolo sul sistema host.

Sequenza dell’Attacco

  1. Probing del Server API Remoto di Docker: L’attacco inizia con una richiesta di ping al server API remoto di Docker per verificare lo stato del server.
  2. Creazione del Contenitore con l’Immagine cmd.cat/chattr: Una volta confermato che il server è operativo, l’attaccante procede a creare un contenitore utilizzando l’immagine cmd.cat/chattr.
  3. Escape dal Contenitore: L’attaccante utilizza chroot e il binding dei volumi per sfuggire al contenitore. Il binding /:/hs monta la directory root dell’host nella directory /hs del contenitore, garantendo all’attaccante l’accesso illimitato al file system dell’host.
  4. Creazione dell’Immagine Docker in Caso di Assenza: Se la richiesta di creazione del contenitore restituisce un errore di “immagine non trovata”, l’attaccante scarica l’immagine chattr dal repository cmd.cat.
  5. Distribuzione del Contenitore: Con l’immagine pronta, l’attaccante crea un contenitore Docker ed esegue un payload codificato in base64, che tradotto risulta essere uno script shell malevolo che scarica ed esegue un binario malevolo dal server di comando e controllo.

Raccomandazioni per la Sicurezza

Per proteggere gli ambienti di sviluppo dagli attacchi che prendono di mira i contenitori e gli host, Trend Micro raccomanda di adottare le seguenti best practices:

  • Configurare correttamente i contenitori e le API per minimizzare il rischio di attacchi.
  • Utilizzare solo immagini Docker ufficiali o certificate.
  • Eseguire i contenitori senza privilegi di root.
  • Configurare i contenitori in modo che l’accesso sia garantito solo a fonti attendibili, come la rete interna.
  • Eseguire audit di sicurezza a intervalli regolari per rilevare eventuali contenitori e immagini sospetti.

La campagna di attacco Commando Cat mette in luce la minaccia rappresentata dall’abuso dei server API remoti di Docker esposti. Sfruttando le configurazioni Docker e utilizzando strumenti open-source come cmd.cat, gli attaccanti possono ottenere l’accesso iniziale e distribuire binari malevoli, eludendo le misure di sicurezza convenzionali. Questo evidenzia l’importanza di implementare robuste pratiche di sicurezza per i contenitori.

Prosegui la lettura

Facebook

CYBERSECURITY

Garante Privacy Garante Privacy
Sicurezza Informatica24 ore fa

Garante Privacy: tutte le attività del 2023 in una relazione -LEGGI

Tempo di lettura: 2 minuti. Relazione annuale 2023 del Garante Privacy, con focus su digitalizzazione, intelligenza artificiale e tutela dei...

Italy under attack Italy under attack
Sicurezza Informatica1 giorno fa

Approvato il DDL sulla Cybersicurezza: nuove misure e normative

Tempo di lettura: 4 minuti. Il Senato ha approvato il DDL sulla Cybersicurezza, introducendo nuove misure e normative per rafforzare...

CISA logo CISA logo
Sicurezza Informatica1 giorno fa

Aggiornamenti CISA: nuove vulnerabilità e bollettini ICS

Tempo di lettura: 2 minuti. Scopri gli ultimi aggiornamenti di sicurezza di CISA, inclusa una nuova vulnerabilità conosciuta, un bollettino...

Sicurezza Informatica3 giorni fa

ChatGPT-4: sfrutta l’87% delle vulnerabilità One-Day

Tempo di lettura: 2 minuti. ChatGPT-4 è in grado di sfruttare l'87% delle vulnerabilità one-day, sollevando preoccupazioni per la sicurezza...

Sicurezza Informatica3 giorni fa

Supply Chain compromessa con installer Notezilla, RecentX e Copywhiz

Tempo di lettura: 2 minuti. La compromissione della supply chain ha portato alla distribuzione di installer trojanizzati per Notezilla, RecentX...

Sicurezza Informatica3 giorni fa

Vulnerabilità Regresshion in OpenSSH: RCE e Root su server Linux

Tempo di lettura: 2 minuti. La vulnerabilità regreSSHion in OpenSSH permette l'esecuzione di codice remoto non autenticato con privilegi di...

Sicurezza Informatica4 giorni fa

Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato

Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di "node-ip" in risposta a una CVE contestata, sollevando preoccupazioni...

Sicurezza Informatica4 giorni fa

La sicurezza della memoria nei progetti Open Source critici

Tempo di lettura: 2 minuti. Rapporto congiunto di CISA, FBI, ASD e CCCS sulla sicurezza della memoria nei progetti open...

Sicurezza Informatica7 giorni fa

Attacco di iniezione di Prompt: esecuzione di Codice in Vanna.AI

Tempo di lettura: 2 minuti. Scopri la vulnerabilità di iniezione di prompt in Vanna.AI (CVE-2024-5565) che consente l'esecuzione di codice...

Intelligenza Artificiale1 settimana fa

Generazione di dati di rete sintetici e privacy-preserving con AI per NIDS

Tempo di lettura: 2 minuti. Generazione di tracce di traffico sintetiche e privacy-preserving con modelli AI per l'addestramento dei NIDS:...

Truffe recenti

Sicurezza Informatica43 minuti fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 mese fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste1 mese fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 mese fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 mesi fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Tech

Smartphone18 ore fa

Novità su Galaxy Z Flip 6 e Galaxy S25+ confermato

Tempo di lettura: 3 minuti. Miglioramenti widget sul Galaxy Z Flip 6 con One UI 6.1.1 e la conferma del...

Smartphone19 ore fa

CMF Phone 1 su Geekbench e CMF Buds Pro 2 le postazioni

Tempo di lettura: 3 minuti. CMF Phone 1 su Geekbench con design personalizzabile e CMF Buds Pro 2 con cancellazione...

KDE Plasma 6 KDE Plasma 6
Tech1 giorno fa

Aggiornamento KDE Plasma 6.1.2: novità e miglioramenti

Tempo di lettura: < 1 minuto. Scopri le novità e i miglioramenti dell'aggiornamento KDE Plasma 6.1.2. Miglioramenti delle prestazioni, correzioni...

Smartphone1 giorno fa

Samsung Galaxy Z Flip 6: emergono altre immagini ufficiali

Tempo di lettura: 2 minuti. Scopri le ultime immagini e specifiche del Samsung Galaxy Z Flip 6 prima del suo...

linux mint linux mint
Tech1 giorno fa

Aggiornamenti per Linux Mint 22 Wilma Beta

Tempo di lettura: 2 minuti. Ultimi aggiornamenti su Linux Mint, inclusa la collaborazione con Fastly e Datadog, il passaggio a...

Smartphone1 giorno fa

CMF Phone 1: specifiche della Fotocamera e altre caratteristiche

Tempo di lettura: 2 minuti. CMF Phone 1 di Nothing sfoggia una fotocamera Sony da 50MP e promette prestazioni elevate...

Xiaomi 14T Pro Xiaomi 14T Pro
Smartphone1 giorno fa

Xiaomi 14T Pro vicino al lancio, OnePlus 13 batterà tutti?

Tempo di lettura: 2 minuti. Scopri le ultime novità sui prossimi lanci di Xiaomi 14T Pro e OnePlus 13, con...

iphone 16 design 12 iphone 16 design 12
Smartphone1 giorno fa

Apple A18 su tutti gli iPhone 16, Samsung: addio all’S25+?

Tempo di lettura: 4 minuti. Apple e Samsung annunciano cambiamenti nelle lineup dei loro smartphone: iPhone 16 con lo stesso...

Tech1 giorno fa

Samsung lancia Exynos W1000, novità dai chip Google e Huawei

Tempo di lettura: 2 minuti. Samsung lancia il primo chip a 3nm Exynos W1000, Google passa a TSMC per Tensor...

Tech1 giorno fa

Aggiornamenti da Google e Apple: Android 14 e 15, iOS 17.6 e Altri

Tempo di lettura: 2 minuti. Aggiornamenti di sicurezza per Google Android 14, le novità della beta 3.1 di Android 15...

Tendenza