Connect with us

Sicurezza Informatica

Brute force e furto di credenziali: attacchi iraniani attenzionati

Tempo di lettura: 2 minuti. Le agenzie di sicurezza statunitensi avvertono di attacchi brute force e password spraying da parte di attori iraniani contro infrastrutture critiche. Le organizzazioni sono invitate ad adottare misure di sicurezza avanzate.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, le agenzie di sicurezza statunitensi CISA, FBI, NSA e partner internazionali hanno rilasciato un importante avviso riguardo agli attacchi informatici condotti da attori statali iraniani. Questi cyber-attori, attivi dall’ottobre 2023, hanno preso di mira diverse organizzazioni appartenenti a settori critici, tra cui sanità, governi, IT ed energia. Gli attacchi sono stati condotti utilizzando tecniche di brute force e password spraying, puntando a compromettere credenziali di accesso di utenti chiave all’interno delle reti bersaglio.

Gli aggressori hanno dimostrato un alto livello di sofisticazione, impiegando vari metodi per ottenere accesso permanente alle infrastrutture critiche e utilizzando tali accessi per rivendere le credenziali ottenute ad altri gruppi criminali. Questa nuova ondata di attacchi rappresenta una minaccia seria alla sicurezza nazionale e internazionale, sollevando l’attenzione di governi e organizzazioni private a livello globale.

Tecniche di attacco: brute force e password spraying

Le modalità operative degli attacchi sono ben definite. I cyber-attori iraniani hanno utilizzato metodi come il brute force, un processo automatizzato che tenta numerose combinazioni di password fino a trovare quella corretta. In aggiunta, è stato ampiamente impiegato il password spraying, una tecnica in cui gli attaccanti provano password comuni su un numero elevato di account, sfruttando password deboli e facilmente prevedibili.

Uno degli aspetti più pericolosi di questi attacchi è l’utilizzo della MFA (Multi-Factor Authentication) push bombing. Questo metodo sfrutta le notifiche di autenticazione a due fattori inviando richieste continue al dispositivo della vittima fino a quando non accetta per errore una delle richieste, concedendo così l’accesso ai malintenzionati. Gli attaccanti sono poi riusciti a manipolare l’autenticazione multi-fattore, registrando i loro dispositivi per assicurarsi accessi futuri.

Compromissione e persistenza nelle reti

Una volta ottenuto l’accesso iniziale tramite brute force o password spraying, gli attori iraniani hanno eseguito attacchi di ricognizione nelle reti compromesse. Queste operazioni hanno consentito di ottenere ulteriori credenziali e scoprire punti deboli che potevano essere sfruttati per mantenere l’accesso a lungo termine. Gli attacchi non si limitano alla sola compromissione di accessi ma includono movimenti laterali all’interno della rete per ottenere un controllo più ampio e, in alcuni casi, ottenere informazioni riservate.

Gli attaccanti utilizzano frequentemente servizi VPN per camuffare le loro attività, rendendo più difficile il tracciamento delle azioni malevole e l’identificazione delle fonti degli attacchi. Questo modus operandi rende gli attacchi più insidiosi, complicando la risposta immediata da parte delle difese informatiche.

Misure di mitigazione consigliate

Le autorità hanno rilasciato una serie di raccomandazioni per aiutare le organizzazioni a migliorare la loro postura di sicurezza e proteggersi da questi attacchi. Le misure preventive includono l’utilizzo di password complesse e l’adozione dell’autenticazione multi-fattore resistente agli attacchi di phishing. Le organizzazioni sono incoraggiate a monitorare attentamente i log di autenticazione per rilevare accessi sospetti, in particolare quelli da località geografiche non coerenti con l’attività abituale dell’utente.

Inoltre, è importante implementare controlli di sicurezza avanzati che possano rilevare anomalie nei tentativi di login e proteggere l’accesso alle infrastrutture critiche. L’uso di soluzioni di cybersecurity proattive, combinate con una costante formazione del personale, può ridurre in modo significativo il rischio di compromissione.

Sicurezza Informatica

Addio Anonymous Sudan: spenti i DDoS internazionali?

Tempo di lettura: 2 minuti. Europol svela le accuse contro Anonymous Sudan per attacchi DDoS globali. Operazione PowerOFF smantella infrastrutture cybercriminali.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti sviluppi nell’ambito della sicurezza informatica hanno visto la divulgazione delle accuse contro due cittadini sudanesi, responsabili di attacchi Distributed-Denial-of-Service (DDoS) condotti dal gruppo cybercriminale noto come Anonymous Sudan. Questo gruppo è stato al centro di un’indagine internazionale coordinata da Europol e altre autorità, che ha smascherato le loro attività ideologicamente motivate.

Anonymous Sudan ha lanciato oltre 35.000 attacchi DDoS in un solo anno, colpendo governi e infrastrutture critiche di tutto il mondo, causando danni superiori ai 10 milioni di dollari. Tra gli obiettivi figurano il Dipartimento di Giustizia e il Dipartimento della Difesa degli Stati Uniti, nonché diverse piattaforme tecnologiche globali.

Operazione PowerOFF e il ruolo dell’Europa

Europol ha avuto un ruolo chiave nella cooperazione tra stati membri europei e gli USA, garantendo azioni rapide e condividendo informazioni cruciali. L’operazione PowerOFF, che ha coinvolto autorità di Francia, Lussemburgo e Svezia, ha portato al sequestro dei server e dei codici sorgente utilizzati per gli attacchi, indebolendo così la capacità operativa del gruppo.

La storia di Anonymous SUDAN

Anonymous Sudan ha condotto una serie di attacchi DDoS (Distributed Denial of Service) che hanno colpito diverse aziende di alto profilo a partire dal 2023, con azioni che proseguono fino ad oggi. Il gruppo si è fatto notare inizialmente con attacchi verso infrastrutture critiche francesi e successivamente verso servizi come Microsoft Outlook, OneDrive e Azure, confermati anche dalla stessa Microsoft. Questi attacchi hanno sfruttato vulnerabilità a livello di applicazione (Layer 7), causando gravi interruzioni ai servizi. Inoltre, Anonymous Sudan ha colpito piattaforme popolari come Telegram, rivendicando il sabotaggio con motivazioni politiche, tra cui il conflitto tra Israele e Palestina.

Un altro attacco di grande impatto ha riguardato ChatGPT, dove la botnet SkyNet del gruppo ha sovraccaricato i server di OpenAI, causando disservizi periodici. Sebbene OpenAI stia ancora investigando sulle cause specifiche, Anonymous Sudan ha rivendicato l’operazione. Oltre a colpire aziende tecnologiche occidentali, il gruppo ha anche attaccato Cloudflare, una delle principali piattaforme di sicurezza informatica, tentando di abbatterne le difese. Tuttavia, la resistenza di Cloudflare ha dimostrato l’efficacia delle sue misure anti-DDoS.

Le motivazioni di Anonymous Sudan sembrano essere principalmente geopolitiche, ma alcuni esperti suggeriscono che il gruppo potrebbe essere una “false flag”, potenzialmente collegato a interessi russi. Nonostante la sua origine dichiarata nel 2023, la crescente capacità del gruppo di lanciare attacchi complessi contro servizi critici solleva preoccupazioni sulle loro risorse e alleanze.

Prosegui la lettura

Sicurezza Informatica

APT37 zero-day di Internet Explorer e sfruttamento di Windows

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nel panorama della sicurezza informatica, recenti attacchi hanno messo in luce una grave vulnerabilità zero-day sfruttata dal gruppo hacker nordcoreano ScarCruft, noto anche come APT37 o RedEyes. Questi attacchi si basano su una debolezza di Internet Explorer, identificata come CVE-2024-38178, che ha consentito di distribuire malware sui sistemi vulnerabili, in particolare attraverso le notifiche pubblicitarie conosciute come Toast ads.

L’attacco ha colpito principalmente la Corea del Sud, dove ScarCruft ha sfruttato una vulnerabilità del motore JavaScript di Internet Explorer, JScript9.dll, un componente che, nonostante l’uscita di scena ufficiale di Internet Explorer, continua ad essere utilizzato da molti software. Gli attaccanti hanno compromesso un server pubblicitario locale, inserendo codice maligno nei contenuti pubblicitari che venivano poi visualizzati sui computer degli utenti tramite notifiche pop-up, senza bisogno di interazione. Questo attacco zero-click, noto come Operation Code on Toast, ha utilizzato il malware RokRAT per raccogliere dati sensibili, incluso il monitoraggio della tastiera e la cattura di schermate.

Sfruttamento di Windows da parte del gruppo ScarCruft

L’attacco descritto ha implicato l’utilizzo di una vulnerabilità già nota su Windows, che è stata risolta da Microsoft ad agosto 2024 con una patch. Tuttavia, il gruppo ScarCruft ha continuato a sfruttare questa e altre falle del sistema, concentrandosi su software che utilizzano ancora componenti di Internet Explorer. Le vulnerabilità legate a Internet Explorer e al motore JavaScript di Windows hanno permesso al gruppo di diffondere RokRAT, che utilizza i servizi cloud come Google Cloud, Yandex e Dropbox come canali per inviare dati rubati.

Il malware RokRAT viene utilizzato per eseguire operazioni come il furto di file, la registrazione delle attività del sistema e la comunicazione remota con i server di comando e controllo. Questo attacco ha mostrato ancora una volta quanto sia pericoloso mantenere software obsoleti su dispositivi attivi, e come gruppi statali, come ScarCruft, continuino a perfezionare le loro tecniche di attacco.

Prosegui la lettura

Sicurezza Informatica

ComoLake 2024: Energia, Sostenibilità e Mobilità – programma del 16 ottobre

Tempo di lettura: 2 minuti. ComoLake 2024 esplora le sfide dell’energia sostenibile e le innovazioni nella mobilità elettrica e idrogeno, con interventi di esperti e leader.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La giornata del 16 ottobre 2024, nell’ambito della conferenza ComoLake, affronta temi cruciali per il futuro dell’energia, della sostenibilità e della mobilità. Con interventi di leader e esperti, si esplorano le sfide e le opportunità dei nuovi scenari energetici e le innovazioni nella mobilità elettrica e sostenibile.

Energia e sostenibilità

La mattinata si apre con la sessione dedicata a Energia e Sostenibilità, dove Enrico Giovannini, Professore Ordinario dell’Università di Roma “Tor Vergata”, discute lo sviluppo sostenibile. Segue l’intervento di Giuseppe Zafarana, Presidente di ENI, che esplora i nuovi scenari dell’energia, dalle fonti rinnovabili al management energetico. Nel PANEL dedicato, Paolo Rocco Viscontini, Presidente di Italia Solare, e altri esperti come Fausto Torri di Accenture, analizzano le trasformazioni del settore energetico. Le istituzioni sono rappresentate da Orazio Schillaci, Ministro della Salute, e Francesco Lollobrigida, Ministro dell’Agricoltura, che intervengono sull’impatto della sostenibilità nel quadro normativo.

Nel pomeriggio, il PANEL sulla potenza di calcolo mette in luce l’importanza dei supercomputer e del calcolo quantistico, con contributi da Richard St-Pierre di DistriǪ e Antonio Zoccoli dell’Istituto Nazionale di Fisica Nucleare. Si conclude con il lancio dell’Accademia Mediterranea dell’Energia e della Sostenibilità, un progetto che coinvolge leader come Domenico Villacci di EnSiEL e Francesco La Camera dell’Agenzia Internazionale per le Energie Rinnovabili.

Mobilità e trasporti

Nel pomeriggio, l’attenzione si sposta su Mobilità e Trasporti. Bashar Alawadhi, Amministratore Delegato di Q8 Italia, apre i lavori con un’analisi sulla mobilità elettrica e la gestione del traffico tramite intelligenza artificiale. Simone Tripepi di Enel e Francesco Naso di Motus-E partecipano al PANEL che esamina come la mobilità elettrica stia trasformando il settore.

La sessione si arricchisce con un dibattito sulla mobilità sostenibile e il motorsport, con Rodi Basso dell’UIM E1 World Championship, che discute il ruolo delle competizioni nel promuovere soluzioni innovative per il trasporto sostenibile. Si conclude con un confronto sulle nuove tecnologie applicate ai trasporti e alla logistica, dove intervenuti come Lorenzo Rossi di MOVYON e Michelangelo Suigo di INWIT parlano di intermodalità e sensoristica per le reti di trasporto.

Le nuove frontiere dell’idrogeno

Un’importante sessione è dedicata all’idrogeno come combustibile del futuro, con interventi di Andrea Minerdo, CEO di NatPower H, e Andrea Porrini, CEO di Linde Gas Italia. Stefano Donnarumma delle Ferrovie Dello Stato discute le potenzialità dell’idrogeno nel settore dei trasporti.

Per info sul programma: leggi la locandina

Segui la diretta di ComoLake del 16 ottobre:

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica1 giorno fa

CISA: vulnerabilità SolarWinds e linee guida sulla sicurezza degli ICS

Tempo di lettura: 3 minuti. CISA rilascia linee guida sulla trasparenza dei componenti software e avvisi critici su vulnerabilità nei...

Sicurezza Informatica2 giorni fa

ATM hackerati, TrickBot e robot domestici violati

Tempo di lettura: 4 minuti. Dalla nuova variante di FASTCash che ruba denaro dagli ATM a TrickMo che ruba PIN...

Sicurezza Informatica3 giorni fa

Vulnerabilità critiche in Veeam, Mongolian Skimmer

Tempo di lettura: 5 minuti. Le vulnerabilità critiche in Veeam e le nuove tecniche di attacco come il Mongolian Skimmer...

Sicurezza Informatica6 giorni fa

Attacchi ransomware e vulnerabilità critiche in ICS, GitLab e Veeam

Tempo di lettura: 4 minuti. Le minacce alla sicurezza informatica continuano a rappresentare una sfida globale, con nuove vulnerabilità che...

Sicurezza Informatica7 giorni fa

Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word

Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano...

Sicurezza Informatica7 giorni fa

Nuove vulnerabilità sfruttate su Fortinet, Ivanti e Palo Alto Networks

Tempo di lettura: 2 minuti. CISA segnala vulnerabilità critiche in Fortinet e Ivanti, mentre Palo Alto Networks avverte di possibili...

Sicurezza Informatica1 settimana fa

Perchè è importante fare backup nel cloud?

Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in...

Microsoft CoPilot Microsoft CoPilot
Sicurezza Informatica1 settimana fa

Mamba 2FA e Microsoft Edge Copilot Vision: novità e rischi

Tempo di lettura: 2 minuti. Mamba 2FA e Microsoft Edge Copilot Vision: nuove tecnologie di phishing e funzionalità avanzate di...

Sicurezza Informatica1 settimana fa

Scanner per vulnerabilità CUPS e rischi su Apache HTTP Server

Tempo di lettura: 2 minuti. Scanner per vulnerabilità CUPS e Apache HTTP Server: nuove minacce di esecuzione di codice remoto...

Sicurezza Informatica1 settimana fa

Aggiornamenti Adobe, vulnerabilità e attacchi iraniani segnalati da CISA

Tempo di lettura: 3 minuti. CISA segnala aggiornamenti di sicurezza Adobe e nuove vulnerabilità sfruttate, raccomandando protezioni contro le minacce...

Truffe recenti

Sicurezza Informatica1 settimana fa

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica1 mese fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica3 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica3 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica4 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica5 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste5 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Intelligenza Artificiale44 minuti fa

Mozilla e Apple commissionano studi sull’AI

Tempo di lettura: 3 minuti. Mozilla esamina i limiti dell'accesso ai modelli AI da parte dei ricercatori e la concentrazione...

Tech2 ore fa

Apple Business Connect, iPhone SE, iPad 11 – notizie LIVE del 17 Ottobre

Tempo di lettura: 3 minuti. Apple espande le opportunità per le imprese con Business Connect, mentre progetti come Apple Car...

Smartphone3 ore fa

Galaxy Z Fold 6 Special Edition, A36: notizie Samsung del 26 ottobre – LIVE

Tempo di lettura: 3 minuti. Il Galaxy Z Fold 6 Special Edition, il Galaxy A36 e la memoria GDDR7 di...

Robotica1 giorno fa

Nuovo sistema di visione ispirato agli occhi dei gatti sviluppato dai ricercatori del GIST

Tempo di lettura: 2 minuti. Un nuovo sistema di visione ispirato agli occhi dei gatti migliora la rilevazione di oggetti...

Galaxy AI Galaxy AI
Tech1 giorno fa

Aggiornamenti per Galaxy A25, S23 ed evoluzione One UI 7

Tempo di lettura: 2 minuti. Samsung introduce nuove opzioni per Galaxy A25, aggiornamenti di sicurezza per Galaxy S23 e personalizzazioni...

Tech1 giorno fa

Aggiornamenti VirtualBox 7.1.4 e Fwupd 2.0.1: Novità e correzioni

Tempo di lettura: 2 minuti. VirtualBox 7.1.4 e fwupd 2.0.1 introducono nuove funzionalità e correzioni di bug per migliorare la...

Android 15 logo Android 15 logo
Tech1 giorno fa

Android 15: tutte le nuove funzionalità e sicurezza contro i furti

Tempo di lettura: 12 minuti. Android 15 introduce nuove funzionalità di sicurezza contro i furti, miglioramenti per il business e...

Meta logo Meta logo
Tech1 giorno fa

Meta illustra il futuro dell’Hardware AI

Tempo di lettura: 4 minuti. Meta svela nuove soluzioni hardware aperte per AI e reti all'OCP Summit 2024, incluse la...

Tech1 giorno fa

Apple Intelligence, macOS Sequoia 15.1, smart home e firmware per AirPods Pro 2

Tempo di lettura: 4 minuti. Apple lancia macOS Sequoia 15.1 beta 7, nuova strategia smart home per il 2025 e...

Tech2 giorni fa

Apple iPad mini 2024 confronto con la versione 6

Tempo di lettura: 3 minuti. Scopri il nuovo iPad mini 2024 con il chip A17 Pro, supporto per Apple Pencil...

Tendenza