Sicurezza Informatica
La propaganda occidentale ha fallito ed ora ha paura: il COPASIR monitora le tv italiane
L’intervista a Lavrov di Giuseppe Brindisi su Rete4 ha accelerato il processo di militarizzazione della propaganda occidentale. Il numero 2 del Cremlino ha avuto troppo spazio, a detta di molti, e non è stato in grado di contestare punto per punto le “farneticanti” parole di Lavrov.
Il modus della conduzione è il vero problema della questione sollevata sui social da molti, ma per fornire un minimo di spiegazione tecnica bisogna tenere presente l’enorme ritardo di 20-30 secondi che tutti i canali hanno.
Questo vuol dire che quando si interrompe l’ospite, passano almeno 20 secondi prima che si fermi rallentando di molto il dibattito.
Un’altra contestazione messa in piedi è che dinanzi alle dichiarazioni forti sul battaglione Azov Brindisi non ha fatto opposizione.
Falso.
Brindisi ha chiesto a Lavrov dell’esercito privato russo che risponde al nome di Wagner e la risposta è stata “c’è differenza da Azov perchè Wagner è composto da mercenari mentre Azov fa parte dell’esercito ucraino“
La domanda quindi è stata fatta e la risposta è stata precisa, se poi quanto ribadito da Lavrov su Wagner non è piaciuto al pubblico, la colpa non è del giornalista che doveva continuare con altre le domande e non impallarsi sul ping pong scandito da un ritardo di 30 secondi.
L’aspetto più aberrante dell’intervista, che ha lasciato perplessi in molti, è l’augurio di “buon lavoro” a Lavrov in occasione dei saluti finali.
L’intervista di Lavrov ha aperto una quarta fase della propaganda occidentale che è una vera e propria mossa dettata dalla disperazione per l’effettivo fallimento delle diverse strategie attuate fino ad oggi ed è per questo che è necessario passare alla censura.
Per esigenze militari, legittime sia chiaro, la comunicazione ha bisogno di essere instradata perché è controproducente mettere in dubbio la strategia del governo che oramai non esclude anche l’ingresso sul campo di guerra.
Ed è per questo che il COPASIR ha disposto su pressioni dei partiti politici “un approfondimento sulla ingerenza straniera e sulla attività di disinformazione, anche al fine di preservare la libertà e l’autonomia editoriale e informativa da qualsiasi forma di condizionamento, con particolare riferimento al conflitto tra Russia e Ucraina“. Una situazione straordinaria, quella bellica, che però alza la soglia della libertà di informazione dei giornalisti e delle testate che li impegnano.
Cosa ancora più grave è che questa stretta parte direttamente dai giornalisti che sono apertamente schierati non con l’informazione libera, soprattutto plurale, bensì con quella che effettivamente può definirsi la propaganda dell’Occidente.
Molti di questi non hanno saputo valorizzare lo spazio che gli è stato concesso in questi mesi nel portare avanti una attività di informazione senza contradditorio con il fine di alzare la soglia degli italiani favorevoli all’invio delle armi ed alla guerra.
Nell’inchiesta pubblicata pochi giorni prima dell’intervista di Brindisi a Lavrov, si è analizzato il terzo periodo definendolo come quello del riequilibrio, ma si avvisavano i lettori che era incerta la sua durata proprio per l’inizio di pressioni istituzionali. Non è chiaro ancora cosa vorrà fare il COPASIR, ma per molti addetti ai lavori non possono esserci che due strade da perseguire: la prima è quella di un altro apparato italiano vuoto e di facciata, l’altro, quello più probabile visti i tempi, è una sorta di Ministero della Verità di Orwelliana memoria.
I primi giorni di attività del COPASIR chiariranno le funzioni di questa iniziativa, ma nel frattempo è doveroso tornare al ruolo dei giornalisti. Un giornalista deve portare le notizie e garantire una rappresentazione della verità quanto più oggettiva possibile. Per raccontare la verità c’è bisogno di interpellare tutte le voci coinvolte in una notizia.
Ignorando i russi, non si aiuta un popolo restio ad accettare il conflitto e nemmeno gli si fornisce l’impressione di raccontare “le cose come stanno”. Senza trascurare il fatto che un giornalista ha come scopo quello dell’esclusiva rispetto alla concorrenza. L’intervista a Lavrov è stata un successo mediatico e non solo per le polemiche montate, ma soprattutto per le notizie che sono state estrapolate e citate dalle testate di mezzo mondo dando merito al giornalista di aver fatto il suo lavoro ed alla sua televisione di aver portato a casa un’esclusiva.
In più, sempre per fugare la tesi del troppo spazio concesso al numero 2 del Cremlino, dopo l’intervista c’è stato un dibattito a caldo in studio ed è nota la posizione di Rete4 dall’inizio del conflitto non di certo filo Putin, anzi, più volte lo stesso Brindisi è stato individuato dall’altra parte dei pacifisti come un filo atlantico.
Non si comprende, da giornalista, come sia possibile che ci si opponga a questa regola della professione non scritta, ma basilare. Non è un caso, inoltre, che ad opporsi alle ospitate dei cittadini russi in tv siano per lo più professionisti non impegnati direttamente sul conflitto o editorialisti di parte atlantica che vantano addirittura la pretesa di essere presenti sui media senza un contraddittorio, soprattutto se russo.
Anche abbastanza “ignobile“, aldilà degli scontri che ci possono essere per altri motivi, l’attacco a Rete4 arrivato da strutture editoriali competitor ed ampiamente schierate anche loro dalla parte degli ucraini, che è una cosa nobile, sia chiaro, seppur non implichi direttamente l’essere dalla stessa parte dell’informazione, più precisamente posizionati in piena propaganda.
Un altro attacco è arrivato dal Presidente Draghi che ha voluto sindacare il modus applicato dal giornalista nell’intervistare. Da quale pulpito? Verrebbe da esclamare a molti.
Nessuno si è permesso di confutare quanto Draghi ha detto in questi mesi sulle reali condizioni dell’economia italiana da lui non definita di Guerra seppur i numeri sull’inflazione dicono altro. Così come la frase “armare per ottenere la pace” sia stato un chiaro modo per evitare di pronunciare la parola guerra.
C’è da considerare anche il fatto che molti politici, per non dire tutti, chiedono le domande ai giornalisti prima delle interviste “sedute“, che differiscono da quelle realizzate nell’ambito delle inchieste e dei servizi tg, spesso concordate anche in queste situazioni.
L’ennesimo passo falso dei propagandisti
Questa strategia messa in piedi per correre ai ripari dall’intervista di Rete4 rappresenta un clamoroso errore agli occhi dei cittadini non convinti delle intenzioni bonarie di Zelensky e delle soluzioni proposte per risolvere il conflitto provenienti dall’area NATO.
Mettere in mezzo addirittura il COPASIR per monitorare l’attività giornalistica non è un segnale di tutela della libertà di informazione e di espressione, anzi, è parso da subito a molti un modo per mettere il famoso bavaglio all’informazione.
Altro aspetto da non sottovalutare è che gli ospiti russi chiamati in tv applicano una comunicazione anche loro propagandistica e quindi riconoscibile al grande pubblico straniero e questo è un modo per smascherarli senza troppa fatica.
La doppia dichiarazione sugli ebrei di Lavrov, ad esempio, ha messo il mondo ebraico ed Israele nella condizione di considerare Zelensky il male minore, assolvendolo di fatto dalle dichiarazioni inopportune fatte durante il suo congresso al parlamento israeliano.
Un altro passo falso è quello di continuare a delegittimare con toni da stadio, se non offensivi ed intimidatori, i personaggi pubblici schierati sul fronte pacifista che chiedono maggiore impegno sui negoziati tra le parti. Questo fa insospettire, e non poco, il pubblico italiano che sente molta puzza di bruciato su questa strategia adottata in tv e sui social.
C’è anche un altro dettaglio che rasenta il ridicolo agli occhi dei telespettatori. Il giorno dopo l’intervista a Lavrov, c’è stato squadrismo in molte trasmissioni televisive dove si è arrivati ad offendere i giornalisti russi ospitati. Da Floris ,ad esempio, si è raggiunto lo scandalo più totale: mancanza di rispetto collettiva dello studio nei confronti della giornalista russa Nadana Fridrikhson così evidente che la giornalista francese presente ha richiamato all’ordine ed al rispetto tra colleghi.
Il vero problema di questo stato “monitorato” dell’informazione non è tanto l’esigenza attuale per motivi bellici, ma il rischio che finita la guerra, tutti i paletti di controllo messi in campo oggi non vengano rimossi.
Chi si siede prima in questa fase, si accomoderà di certo meglio in futuro, ed in forma esclusiva.
Altro che Lavrov!
Leggi l’inchiesta sulla propaganda dei primi giorni di guerra
Sicurezza Informatica
Windows, rischi Visual Studio Code, file MSC e kernel
Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni malevole, file MSC e vulnerabilità critiche per colpire utenti globali.
Negli ultimi giorni, esperti di sicurezza hanno individuato nuove minacce che sfruttano estensioni malevole di Visual Studio Code, file MSC di Microsoft e una vulnerabilità critica nel kernel di Windows. Questi attacchi, sempre più sofisticati, rappresentano rischi significativi per sviluppatori, organizzazioni e utenti globali.
Visual Studio Code: estensioni malevole nel marketplace
Un’ampia campagna di attacchi è stata individuata su Visual Studio Code (VSCode), con oltre 18 estensioni malevole progettate per colpire sviluppatori e comunità legate alle criptovalute. Le estensioni, tra cui “Ethereum.SoliditySupport” e “ZoomWorkspace.Zoom,” mascherano funzioni dannose attraverso falsi numeri di installazioni e recensioni positive.
Le estensioni scaricano payload offuscati da domini fasulli come “microsoft-visualstudiocode[.]com”. Una volta installate, attivano comandi PowerShell che decriptano stringhe AES per eseguire codice dannoso. I rischi principali includono il furto di credenziali e movimenti laterali verso risorse cloud, specialmente su piattaforme come Microsoft Azure.
Gli esperti raccomandano di validare sempre le estensioni prima di installarle e di controllare i loro codici sorgente per evitare compromissioni della supply chain.
Attacchi tramite file MSC: una minaccia emergente
Un’altra campagna, denominata FLUX#CONSOLE, sfrutta file MSC (Microsoft Common Console Document) per distribuire backdoor mirate. Questi file, mascherati da documenti PDF (“Tax Reductions, Rebates and Credits 2024”), eseguono JavaScript integrato per caricare DLL dannose come “DismCore.dll.”
Gli attacchi sono stati osservati principalmente in Pakistan, dove gli aggressori utilizzano documenti a tema fiscale come esca. Questi file MSC rappresentano un’evoluzione dei tradizionali file LNK, offrendo agli attori malevoli un metodo stealth per infiltrarsi nei sistemi.
Le analisi suggeriscono che il malware installato tramite questi attacchi consente la raccolta di dati sensibili e l’esecuzione di comandi remoti, rendendo necessario un monitoraggio continuo e la segmentazione delle reti aziendali.
Kernel di Windows: vulnerabilità sfruttata per ottenere privilegi SYSTEM
Una vulnerabilità critica del kernel di Windows, identificata come CVE-2024-35250, è attivamente sfruttata per ottenere privilegi SYSTEM. Questa falla, presente nel componente Microsoft Kernel Streaming Service (MSKSSRV.SYS), permette a un attore locale di eseguire attacchi a bassa complessità senza richiedere l’interazione dell’utente.
Originariamente scoperta dal team di ricerca DEVCORE e dimostrata durante il Pwn2Own Vancouver 2024, la vulnerabilità è stata corretta da Microsoft nel Patch Tuesday di giugno 2024. Tuttavia, con la recente pubblicazione di exploit Proof-of-Concept (PoC) su GitHub, gli attacchi sono aumentati in frequenza, rendendo necessario un intervento urgente per mitigare i rischi.
Meccanismo dell’attacco e conseguenze
Gli aggressori sfruttano un untrusted pointer dereference, un tipo di debolezza che consente loro di manipolare la memoria del kernel e di ottenere un controllo completo sul sistema. Durante i test, questa tecnica è stata utilizzata per compromettere dispositivi con Windows 11 versione 23H2, eseguendo comandi con i massimi privilegi.
CISA ha classificato questa vulnerabilità come prioritaria, aggiungendola al suo catalogo Known Exploited Vulnerabilities (KEV) e imponendo alle agenzie federali di aggiornare i propri sistemi entro il 6 gennaio 2025. L’agenzia raccomanda anche alle organizzazioni private di applicare immediatamente le patch e di implementare controlli di accesso rigorosi.
Queste campagne, che spaziano dall’abuso di estensioni di Visual Studio Code alle vulnerabilità nel kernel di Windows, dimostrano la crescente sofisticazione degli attacchi informatici. Proteggersi richiede un approccio proattivo, che includa l’aggiornamento regolare dei software, il monitoraggio delle attività di rete e la segmentazione delle risorse sensibili.
Sicurezza Informatica
HubPhish, targeting politico e vulnerabilità critiche
Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di CISA per dispositivi mobili e reti.
Le recenti analisi di esperti di sicurezza mettono in evidenza campagne sofisticate come HubPhish, che sfrutta strumenti di HubSpot per attacchi di phishing su larga scala, e azioni legali contro pratiche di targeting politico illecito in Europa. Parallelamente, CISA introduce linee guida per comunicazioni mobili sicure e aggiunge nuove vulnerabilità critiche al suo catalogo.
HubPhish: campagne di phishing sofisticate tramite HubSpot
Il gruppo responsabile della campagna HubPhish, individuato da Palo Alto Networks Unit 42, ha preso di mira oltre 20.000 utenti aziendali in Europa, utilizzando i servizi di HubSpot Free Form Builder per ingannare le vittime. I cybercriminali inviavano email di phishing a tema DocuSign che reindirizzavano a falsi login di Office 365, mirati a sottrarre credenziali.
La campagna sfrutta domini ospitati su TLD .buzz e infrastrutture come Bulletproof VPS per garantire persistenza nei sistemi compromessi. Gli attori aggiungono nuovi dispositivi sotto il loro controllo negli account compromessi, continuando con movimenti laterali verso infrastrutture Microsoft Azure per accedere a risorse cloud.
Questo esempio di phishing avanzato dimostra come i servizi legittimi possano essere abusati per campagne malevole, evidenziando la necessità di rigide misure di sicurezza, come il controllo di domini sconosciuti e l’uso di autenticazione a più fattori.
Targeting politico illecito e violazione del GDPR nell’UE
L’European Data Protection Supervisor (EDPS) ha dichiarato illegale il targeting politico dei cittadini basato sulle loro opinioni personali. La decisione segue una denuncia contro la Commissione Europea, accusata di utilizzare dati sensibili per una campagna a favore della regolamentazione CSAR (Child Sexual Abuse Regulation).
Le campagne di micro-targeting hanno sfruttato proxy data come parole chiave di interesse politico per segmentare il pubblico. La violazione del GDPR dimostra il rischio che pratiche simili possano influenzare la democrazia, spingendo i legislatori a considerare regolamenti più rigidi.
CISA: nuove linee guida per comunicazioni mobili sicure
La Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato un nuovo documento di riferimento con linee guida per migliorare la sicurezza delle comunicazioni mobili. Questo strumento è pensato per aiutare le organizzazioni a proteggere i dispositivi mobili aziendali e le reti wireless da minacce crescenti.
Le raccomandazioni principali includono:
- Segmentazione delle reti mobili per separare dispositivi aziendali da quelli personali.
- Autenticazione multi-fattore (MFA) per ridurre il rischio di compromissione delle credenziali.
- Aggiornamenti regolari del firmware per mitigare vulnerabilità nei sistemi operativi mobili.
- Monitoraggio continuo per identificare comportamenti anomali e attività sospette.
Le linee guida sottolineano anche l’importanza di educare i dipendenti sui rischi associati all’uso di dispositivi mobili per attività aziendali, enfatizzando il ruolo della consapevolezza nella protezione delle infrastrutture digitali.
Nuove vulnerabilità aggiunte al catalogo CISA
CISA ha aggiornato il proprio Known Exploited Vulnerabilities Catalog, aggiungendo quattro vulnerabilità critiche che sono già state sfruttate attivamente in attacchi mirati. Tra queste spiccano:
- CVE-2018-14933 NUUO NVRmini Devices OS Command Injection Vulnerability
- CVE-2022-23227 NUUO NVRmini 2 Devices Missing Authentication Vulnerability
- CVE-2019-11001 Reolink Multiple IP Cameras OS Command Injection Vulnerability
- CVE-2021-40407 Reolink RLC-410W IP Camera OS Command Injection Vulnerability
Queste vulnerabilità rappresentano rischi significativi per reti aziendali e infrastrutture governative. BOD 22-01, il Binding Operational Directive emesso da CISA, obbliga le agenzie federali a risolvere queste vulnerabilità entro scadenze specifiche. Tuttavia, CISA raccomanda a tutte le organizzazioni, pubbliche e private, di adottare lo stesso approccio per mitigare le minacce.
Le campagne di phishing come HubPhish, i rischi legati al targeting politico illecito e le vulnerabilità sfruttate attivamente evidenziano l’importanza di misure proattive di sicurezza. Con le nuove linee guida di CISA per le comunicazioni mobili e l’aggiornamento del catalogo di vulnerabilità, le organizzazioni possono rafforzare la propria difesa contro attacchi complessi e persistenti.
Sicurezza Informatica
TA397: spionaggio internazionale con WmRAT e MiyaRAT
Tempo di lettura: 2 minuti. TA397 utilizza nuove tecniche di attacco per distribuire WmRAT e MiyaRAT, colpendo organizzazioni governative e della difesa.
Il gruppo di cyber spionaggio TA397, noto anche come Bitter, ha introdotto nuove e sofisticate catene di attacco per colpire organizzazioni governative e del settore della difesa, principalmente nelle regioni EMEA (Europa, Medio Oriente e Africa) e APAC (Asia-Pacifico). Proofpoint ha analizzato una recente campagna che utilizza tecniche avanzate per distribuire i malware WmRAT e MiyaRAT, progettati per raccogliere informazioni sensibili.
Una catena di infezione mirata e ingannevole
Il 18 novembre 2024, TA397 ha condotto un attacco mirato contro un’organizzazione della difesa in Turchia, utilizzando un’esca sotto forma di email di spear phishing. L’email conteneva un archivio RAR con diversi file, tra cui:
- Un documento PDF legittimo proveniente dalla World Bank che descrive un progetto infrastrutturale in Madagascar.
- Un file di collegamento LNK mascherato da documento PDF.
- Flussi di dati alternativi (ADS) nascosti che contenevano codice PowerShell dannoso.
L’utente, attirato dall’apparente legittimità del file PDF, eseguiva inavvertitamente il file LNK, attivando una catena di infezione che includeva:
- L’apertura del PDF come decoy per distrarre l’utente.
- L’esecuzione di script PowerShell tramite il flusso ADS.
- La creazione di un’attività pianificata che comunicava regolarmente con il server di comando e controllo (C2) jacknwoods[.]com.
Questa attività pianificata inviava informazioni di base sul dispositivo della vittima e scaricava ulteriori payload malevoli, tra cui i RAT (Remote Access Trojans) WmRAT e MiyaRAT.
WmRAT e MiyaRAT: strumenti di spionaggio avanzati
WmRAT, scritto in C++, offre funzionalità classiche di RAT, come la cattura di screenshot, l’esfiltrazione di file e l’esecuzione di comandi remoti. Il malware utilizza una semplice crittografia per comunicare con il server C2, rendendo difficile l’intercettazione da parte delle difese di rete.
MiyaRAT, introdotto più recentemente, include funzionalità simili, ma con una crittografia più sofisticata e un livello più elevato di offuscamento del codice. Questo strumento è riservato a obiettivi di alto valore, come evidenziato dalla distribuzione limitata in campagne selezionate.
Entrambi i malware sono stati utilizzati per raccogliere informazioni critiche, come dati sulle directory, processi in esecuzione e geolocalizzazione, e per interagire direttamente con la rete dell’organizzazione compromessa.
Tecniche di persistenza e copertura delle tracce
TA397 dimostra una notevole abilità nell’evadere le misure di sicurezza, utilizzando:
- Attività pianificate per garantire la persistenza.
- Offuscamento dei file esca, mascherati per sembrare innocui.
- Crittografia personalizzata per proteggere le comunicazioni con i server C2.
Queste tecniche, combinate con un’infrastruttura di comando e controllo che utilizza domini legittimi e indirizzi IP non direttamente riconducibili al gruppo, complicano ulteriormente le indagini forensi.
TA397 “rappresenta una minaccia significativa per organizzazioni strategiche in tutto il mondo”. Le sue campagne mirate dimostrano una continua evoluzione delle tecniche di attacco, sottolineando la necessità di misure di difesa avanzate e un monitoraggio costante delle infrastrutture IT per rilevare attività sospette.
-
Smartphone1 settimana ago
Realme GT 7 Pro vs Motorola Edge 50 Ultra: quale scegliere?
-
Smartphone1 settimana ago
OnePlus 13 vs Google Pixel 9 Pro XL: scegliere o aspettare?
-
Smartphone1 settimana ago
Samsung Galaxy Z Flip 7: il debutto dell’Exynos 2500
-
Smartphone1 settimana ago
Redmi Note 14 Pro+ vs 13 Pro+: quale scegliere?
-
Sicurezza Informatica22 ore ago
Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni
-
Sicurezza Informatica5 giorni ago
BadBox su IoT, Telegram e Viber: Germania e Russia rischiano
-
Economia1 settimana ago
Controversie e investimenti globali: Apple, Google e TikTok
-
Sicurezza Informatica1 settimana ago
Microsoft Patch Tuesday dicembre 2024: sicurezza e funzionalità