Connect with us

Sicurezza Informatica

OVHcloud mitiga attacco DDOS da 809 mpps

Tempo di lettura: 3 minuti. Scopri come Akamai e OVHcloud stanno mitigando gli attacchi DDoS più grandi mai registrati e l’ascesa degli attacchi basati su packet rate.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Negli ultimi anni, gli attacchi DDoS sono diventati sempre più sofisticati e devastanti. Recentemente, Akamai ha mitigato l’attacco DDoS basato su packet per second (PPS) più grande mai registrato, mentre OVHcloud ha osservato un aumento significativo degli attacchi basati su packet rate. Questo articolo esplora questi sviluppi e le implicazioni per la sicurezza informatica.

L’Attacco DDoS di Akamai

Akamai ha mitigato un attacco DDoS che ha raggiunto un picco di 809 milioni di pacchetti al secondo (Mpps), rendendolo il più grande attacco di questo tipo mai registrato. L’attacco è stato altamente distribuito, provenendo da diverse fonti in tutto il mondo, e ha preso di mira uno dei clienti di Akamai.

La chiave del successo di Akamai nella mitigazione di questo attacco è stata la sua capacità di distribuire il traffico malevolo attraverso la sua rete globale di server, riducendo l’impatto sul bersaglio principale. Questo approccio ha permesso ad Akamai di assorbire l’immenso volume di traffico senza compromettere la qualità del servizio per gli altri clienti.

Ascesa degli Attacchi Basati su Packet Rate – OVHcloud

OVHcloud ha rilevato un aumento significativo degli attacchi DDoS basati su packet rate, con una particolare attenzione agli attacchi che superano i 100 Mpps. Questi attacchi mirano a sovraccaricare i motori di elaborazione dei pacchetti dei dispositivi di rete vicino alla destinazione, piuttosto che saturare la larghezza di banda disponibile.

Le origini degli attacchi basati su Packet Rate

Gli attacchi basati su packet rate sono diventati una minaccia crescente, poiché richiedono risorse di elaborazione significative per essere mitigati. Questi attacchi sfruttano dispositivi compromessi, come router core, che possono generare un numero elevato di pacchetti al secondo.

OVHcloud ha osservato che molti di questi attacchi provengono da dispositivi MikroTik compromessi. Questi router, spesso utilizzati in contesti di rete aziendale, sono vulnerabili a diversi exploit che consentono agli attaccanti di utilizzarli per generare traffico DDoS ad alta velocità.

Impatto degli Attacchi Basati su Packet Rate

Gli attacchi DDoS basati su packet rate sono particolarmente efficaci perché i dispositivi di rete, come i bilanciatori di carico e i sistemi anti-DDoS, faticano a gestire un elevato numero di pacchetti. Questo può portare a latenza e perdita di prestazioni, anche se la larghezza di banda totale non è saturata.

Mitigazione e Difese

Per mitigare questi attacchi, OVHcloud ha sviluppato appliance di rete personalizzate utilizzando FPGA e software userland (DPDK). Questi dispositivi sono progettati per gestire alti tassi di pacchetti, migliorando la capacità di OVHcloud di mitigare efficacemente gli attacchi DDoS.

Gli attacchi DDoS basati su packet rate rappresentano una sfida significativa per la sicurezza delle reti. Sia Akamai che OVHcloud hanno dimostrato che con infrastrutture adeguate e soluzioni innovative, è possibile mitigare questi attacchi e proteggere i servizi online. Tuttavia, l’evoluzione continua delle tecniche di attacco richiede una vigilanza costante e un continuo sviluppo di nuove strategie di difesa.

Sicurezza Informatica

Apple rilascia la terza Beta di iOS tvOS 18, visionOS 2, watchOS 11

Tempo di lettura: 2 minuti. Apple rilascia le terze versioni beta di iOS 18, visionOS 2, watchOS 11 e tvOS 18, introducendo nuove funzionalità AI, miglioramenti di sistema e nuove opzioni di personalizzazione.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Apple ha recentemente rilasciato le terze versioni beta di iOS 18, visionOS 2, watchOS 11 e tvOS 18 per sviluppatori, introducendo nuove funzionalità e miglioramenti per migliorare l’esperienza utente sui vari dispositivi Apple.

iOS 18 Beta 3

La terza beta di iOS 18 introduce “Apple Intelligence“, un insieme di funzionalità AI profondamente integrate nel sistema operativo. Queste includono strumenti per la raffinazione e l’editing di testi, la generazione di immagini ed emoji, e miglioramenti significativi per Siri. Siri ora ha una migliore comprensione del linguaggio naturale, una maggiore consapevolezza contestuale e integra ChatGPT per rispondere a domande più complesse.

iOS 18 consente anche di riorganizzare le app sulla schermata Home per avere spazi vuoti, introduce una modalità scura per le icone delle app e opzioni di tinta, e rende il Centro di Controllo personalizzabile. Inoltre, i messaggi supportano Rich Communication Services (RCS) per migliorare le conversazioni con utenti Android e includono opzioni per programmare l’invio di testi, nuovi effetti di testo e la possibilità di inviare messaggi via satellite in assenza di segnale cellulare.

visionOS 2 Beta 3

La terza beta di visionOS 2 permette di trasformare foto 2D in foto 3D utilizzando l’apprendimento automatico avanzato, aggiungendo profondità per rendere i ricordi più immersivi. Sono stati introdotti nuovi gesti per attivare la Home View e il Centro di Controllo, con la possibilità di personalizzare la Home View. Modalità Viaggio ora supporta i treni, e i profili utenti ospiti vengono salvati per 30 giorni, evitando di dover ripetere il processo di configurazione. Inoltre, il display virtuale del Mac supporterà risoluzioni più elevate e dimensioni maggiori equivalenti a due monitor 4K affiancati.

watchOS 11 Beta 3

watchOS 11 introduce una nuova app Vitals che aggrega metriche di salute raccolte durante il sonno, fornendo approfondimenti quotidiani. È stata aggiunta la funzionalità Training Load per monitorare l’intensità degli allenamenti. La Smart Stack è stata aggiornata con nuovi widget e supporto per le Live Activities e Translate, e ora può suggerire widget basati su routine giornaliere. Gli anelli di attività possono essere personalizzati per cambiare gli obiettivi giornalieri, con la possibilità di fare pause per giorni di riposo o malattia senza perdere la continuità.

tvOS 18 Beta 3

tvOS 18 introduce la funzionalità InSight nell’app TV, fornendo informazioni in tempo reale su attori, musica e altro nei programmi e nei film di Apple TV+. Il dialogo migliorato è stato affinato con l’apprendimento automatico e l’audio computazionale per migliorare la chiarezza vocale rispetto ai rumori di fondo, ed è disponibile su altoparlanti integrati, AirPods e altri dispositivi Bluetooth. Inoltre, i sottotitoli verranno mostrati automaticamente quando rilevanti, come quando il volume della TV è disattivato o quando la lingua di uno spettacolo non corrisponde a quella del dispositivo.

Le nuove versioni beta dei sistemi operativi Apple portano miglioramenti significativi e nuove funzionalità progettate per ottimizzare l’esperienza utente su iPhone, iPad, Apple Watch e Apple TV. Con questi aggiornamenti, Apple continua a spingere i confini dell’innovazione, integrando intelligenza artificiale e miglioramenti basati sull’apprendimento automatico in tutti i suoi dispositivi.

Prosegui la lettura

Sicurezza Informatica

CloudSorcerer: APT attacca Russia ed usa Servizi Cloud come CloudWizard

Tempo di lettura: 2 minuti. Scopri le campagne APT CloudSorcerer e CloudWizard, che utilizzano servizi cloud per operazioni di cyberespionaggio sofisticate. Analisi delle tecniche e delle implicazioni per la sicurezza informatica.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Negli ultimi mesi, due nuove campagne di minacce avanzate persistenti (APT) sono state scoperte e dettagliate da ricercatori di sicurezza informatica. Questi attori, noti come CloudSorcerer e CloudWizard, utilizzano infrastrutture cloud per condurre operazioni di cyberespionaggio sofisticate, prendendo di mira principalmente enti governativi e organizzazioni in aree di conflitto.

CloudSorcerer: nuovo attore APT

CloudSorcerer è un nuovo APT scoperto a maggio 2024, che prende di mira entità governative russe. Utilizza strumenti di cyberespionaggio avanzati per il monitoraggio furtivo, la raccolta dati e l’esfiltrazione tramite infrastrutture cloud come Microsoft Graph, Yandex Cloud e Dropbox. Il malware impiega risorse cloud come server di comando e controllo (C2), accedendo tramite API con token di autenticazione.

Il malware CloudSorcerer opera in moduli separati (modulo di comunicazione, modulo di raccolta dati) a seconda del processo in cui viene eseguito. Tra le tecniche utilizzate vi sono l’iniezione di shellcode nei processi di sistema e la comunicazione attraverso named pipes di Windows. CloudSorcerer utilizza GitHub come primo server C2, scaricando pagine web che contengono comandi codificati da eseguire.

Le funzionalità principali includono:

  • Raccolta di informazioni sul sistema della vittima.
  • Esecuzione di comandi shell.
  • Manipolazione di file (copia, spostamento, eliminazione).
  • Iniezione di shellcode e PE file nei processi remoti.

Questa sofisticata infrastruttura consente a CloudSorcerer di operare in modo altamente furtivo e di esfiltrare dati sensibili senza essere rilevato.

CloudWizard: Campagna APT nel Conflitto Russo-Ucraino

CloudWizard, scoperto a marzo 2023, è una campagna APT che ha preso di mira sia individui che organizzazioni diplomatiche e di ricerca nelle regioni di Donetsk, Lugansk, Crimea, nonché in altre parti dell’Ucraina. Questo attore utilizza un framework modulare che comprende funzioni come screenshot, registrazione del microfono e keylogging.

La campagna CloudWizard coinvolge l’uso di moduli come PowerMagic e CommonMagic, e presenta caratteristiche comuni con operazioni precedenti come Operation Groundbait. Il malware impiega tecniche di crittografia avanzate per le comunicazioni, utilizzando RSA e AES per proteggere i dati scambiati con i server C2.

CloudWizard utilizza vari moduli per:

  • Raccolta di file e registrazioni audio.
  • Esecuzione di keylogger.
  • Esecuzione di screenshot.
  • Estrazione di informazioni da account Gmail.

Queste campagne scoperte da Kaspersky evidenziano l’evoluzione continua degli strumenti di cyberspionaggio utilizzati dagli attori APT nell’area di conflitto russo-ucraina.

Le campagne CloudSorcerer e CloudWizard dimostrano come gli attori APT stiano adottando tecniche sempre più sofisticate, sfruttando le infrastrutture cloud per le loro operazioni. Queste tecniche permettono un’elevata furtività e un’efficace esfiltrazione di dati sensibili. La continua evoluzione di queste minacce richiede un approccio proattivo e multistrato alla sicurezza informatica per proteggere le organizzazioni da questi attacchi avanzati.

Prosegui la lettura

Sicurezza Informatica

Eldorado ransomware: nuova minaccia che colpisce Windows e Linux

Tempo di lettura: 2 minuti. Eldorado ransomware, nuova minaccia scoperta da Group-IB: analisi delle caratteristiche, tecniche di diffusione ed evasione

Pubblicato

in data

Tempo di lettura: 2 minuti.

Group-IB ha recentemente scoperto una nuova e pericolosa variante di ransomware denominata Eldorado. Questa minaccia emergente rappresenta un rischio significativo per aziende e organizzazioni a livello globale, grazie alla sua sofisticazione e alle tecniche di evasione avanzate.

Caratteristiche di Eldorado Ransomware

Eldorado ransomware si distingue per la sua capacità di crittografare rapidamente i dati di una vittima, richiedendo poi un riscatto in criptovaluta per il ripristino dell’accesso. Una delle caratteristiche più preoccupanti di Eldorado è l’utilizzo di tecniche di evasione avanzate che rendono difficile il rilevamento da parte dei sistemi di sicurezza tradizionali.

Secondo l’analisi di Group-IB, Eldorado sfrutta una combinazione di exploit noti e vulnerabilità zero-day per penetrare nei sistemi target. Una volta all’interno, il ransomware esegue una serie di comandi per disabilitare le soluzioni di sicurezza esistenti e impedire il ripristino dei dati.

Modalità di Diffusione

Eldorado ransomware si diffonde principalmente attraverso campagne di phishing ben orchestrate e attacchi di spear-phishing mirati. Questi metodi ingannano le vittime inducendole a scaricare file dannosi o a cliccare su link compromessi, permettendo al ransomware di infiltrarsi nel sistema.

Tecniche di Evasione

Una delle tecniche più innovative di Eldorado è la sua capacità di mutare il proprio codice durante l’esecuzione, rendendo difficile il rilevamento da parte dei software antivirus. Inoltre, utilizza la crittografia avanzata per nascondere le sue attività e garantire che i file crittografati non possano essere facilmente decrittografati senza la chiave appropriata.

Prevenzione e Mitigazione

Group-IB consiglia alle organizzazioni di adottare una serie di misure preventive per proteggersi da Eldorado ransomware:

  • Formazione del personale: Educare i dipendenti a riconoscere le email di phishing e a evitare di cliccare su link sospetti.
  • Backup regolari: Mantenere backup regolari e testare il ripristino dei dati per assicurarsi che i file possano essere recuperati in caso di attacco ransomware.
  • Aggiornamenti di sicurezza: Applicare tempestivamente le patch di sicurezza per tutte le applicazioni e i sistemi operativi.
  • Soluzioni di sicurezza avanzate: Implementare software di rilevamento delle minacce e firewall avanzati per monitorare e bloccare attività sospette.

Eldorado ransomware rappresenta una minaccia significativa per la sicurezza informatica a livello globale. La sua sofisticazione e le tecniche di evasione avanzate richiedono un approccio proattivo e multistrato alla sicurezza informatica. Le organizzazioni devono rimanere vigili e adottare misure preventive per proteggere i loro dati e infrastrutture critiche da questo pericoloso ransomware.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica5 ore fa

Eldorado ransomware: nuova minaccia che colpisce Windows e Linux

Tempo di lettura: 2 minuti. Eldorado ransomware, nuova minaccia scoperta da Group-IB: analisi delle caratteristiche, tecniche di diffusione ed evasione

Sicurezza Informatica3 giorni fa

GootLoader: analisi delle attività crescenti del Malware

Tempo di lettura: 3 minuti. Aumento delle attività del malware GootLoader e le sue tecniche di infezione. Analisi delle minacce...

Sicurezza Informatica3 giorni fa

OVHcloud mitiga attacco DDOS da 809 mpps

Tempo di lettura: 3 minuti. Scopri come Akamai e OVHcloud stanno mitigando gli attacchi DDoS più grandi mai registrati e...

Sicurezza Informatica3 giorni fa

NoName057: accordo con il ransomware italiano AzzaSec. L’analisi

Tempo di lettura: 4 minuti. Analisi del ransomware AzzaSec e le implicazioni geopolitiche di un accordo con NoName057 che modifica...

Garante Privacy Garante Privacy
Sicurezza Informatica5 giorni fa

Garante Privacy: tutte le attività del 2023 in una relazione -LEGGI

Tempo di lettura: 2 minuti. Relazione annuale 2023 del Garante Privacy, con focus su digitalizzazione, intelligenza artificiale e tutela dei...

Italy under attack Italy under attack
Sicurezza Informatica5 giorni fa

Approvato il DDL sulla Cybersicurezza: nuove misure e normative

Tempo di lettura: 4 minuti. Il Senato ha approvato il DDL sulla Cybersicurezza, introducendo nuove misure e normative per rafforzare...

CISA logo CISA logo
Sicurezza Informatica6 giorni fa

Aggiornamenti CISA: nuove vulnerabilità e bollettini ICS

Tempo di lettura: 2 minuti. Scopri gli ultimi aggiornamenti di sicurezza di CISA, inclusa una nuova vulnerabilità conosciuta, un bollettino...

Sicurezza Informatica1 settimana fa

ChatGPT-4: sfrutta l’87% delle vulnerabilità One-Day

Tempo di lettura: 2 minuti. ChatGPT-4 è in grado di sfruttare l'87% delle vulnerabilità one-day, sollevando preoccupazioni per la sicurezza...

Sicurezza Informatica1 settimana fa

Supply Chain compromessa con installer Notezilla, RecentX e Copywhiz

Tempo di lettura: 2 minuti. La compromissione della supply chain ha portato alla distribuzione di installer trojanizzati per Notezilla, RecentX...

Sicurezza Informatica1 settimana fa

Vulnerabilità Regresshion in OpenSSH: RCE e Root su server Linux

Tempo di lettura: 2 minuti. La vulnerabilità regreSSHion in OpenSSH permette l'esecuzione di codice remoto non autenticato con privilegi di...

Truffe recenti

Inchieste4 giorni fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica4 giorni fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 mese fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste1 mese fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Tech

Tech32 minuti fa

Tencent potenzia la rete di calcolo HPC con 100.000 GPU

Tempo di lettura: 2 minuti. Tencent potenzia la rete di calcolo HPC con 100.000 GPU grazie a ottimizzazioni di rete....

Smartphone51 minuti fa

Google: ricerca sul cervello dei topi per comprendere la mente umana

Tempo di lettura: 2 minuti. Scopri come la ricerca di Google sul cervello dei topi sta aiutando a comprendere meglio...

Smartphone4 ore fa

Magic Vs3: nuovo pieghevole economico di Honor svelato

Tempo di lettura: 2 minuti. Scopri il nuovo Honor Magic Vs3 e anticipazioni sul Magic V3: design innovativo, caratteristiche tecniche...

Smartphone8 ore fa

Galaxy S24+ avvistato su Geekbench con Android 15 e One UI 7

Tempo di lettura: 2 minuti. Galaxy S24+ con Android 15 e One UI 7, è stato recentemente avvistato su Geekbench:...

Tech9 ore fa

Nothing CMF Watch Pro 2 e Buds Pro 2 sono disponibili

Tempo di lettura: 3 minuti. CMF Watch Pro 2 e Buds Pro 2 di Nothing, con display AMOLED, personalizzazione avanzata...

Tech9 ore fa

Nokia: ripropone cuffie Classiche e introduce il telefono Skyline

Tempo di lettura: 3 minuti. Nokia rivive le cuffie classiche e introduce il telefono Skyline, combinando nostalgia e innovazione: scopri...

Smartphone10 ore fa

CMF Phone 1: telefono budget a partire da 199 Dollari

Tempo di lettura: 2 minuti. CMF Phone 1, il nuovo telefono budget personalizzabile di Nothing a partire da 199 dollari....

Samsung Galaxy Ring Samsung Galaxy Ring
Tech11 ore fa

Samsung: App aggiornate con One UI 6.1.1 e già c’è Galaxy Ring 2

Tempo di lettura: 3 minuti. Aggiornamenti delle app Samsung per One UI 6.1.1 e il possibile lancio del Galaxy Ring...

Smartphone12 ore fa

Smartphone con schermo triplo pieghevole: botte tra Huawei e Samsung

Tempo di lettura: 2 minuti. Scopri la competizione tra Huawei e Samsung per il primo smartphone con schermo triplo pieghevole....

Realme GT5 Pro Realme GT5 Pro
Smartphone13 ore fa

Anticipazioni Realme GT7 Pro: più potente e simile ai top di gamma

Tempo di lettura: 3 minuti. Scopri il Realme GT7 Pro, il nuovo smartphone di punta con Snapdragon 8 Gen 4,...

Tendenza