Connect with us

Sicurezza Informatica

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Published

on

Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una vulnerabilità critica (CVE-2024-50623) che ha già permesso a cybercriminali di condurre attacchi di esecuzione remota di codice (RCE) e furti di dati. La falla riguarda i prodotti Cleo LexiCom, VLTrader e Harmony, esponendo migliaia di sistemi in tutto il mondo a rischi significativi.

La vulnerabilità e gli attacchi documentati

Il problema risiede in un difetto che consente il caricamento di file non autenticati, sfruttabile per installare malware e ottenere accesso remoto ai sistemi compromessi. Gli attacchi sono iniziati il 3 dicembre 2024, con un picco l’8 dicembre, e hanno preso di mira settori come logistica, distribuzione alimentare e prodotti di consumo.

Huntress e altre società di sicurezza hanno identificato il malware utilizzato dagli aggressori, che sfrutta il caricamento di file XML nella directory “autorun”. Questi file eseguono comandi PowerShell o bash, scaricano ulteriori payload come file JAR malevoli e rimuovono le tracce per ostacolare le indagini forensi.

Figure 2: Parent-child process relationship between nltest.exe

Tra i responsabili degli attacchi è stato individuato il gruppo Termite, noto per attacchi ransomware, che ha recentemente compromesso Blue Yonder, un fornitore di software per la supply chain.

Azioni correttive e consigli per gli utenti

Cleo ha rilasciato patch per i prodotti vulnerabili (versione 5.8.0.24), ma molti sistemi rimangono esposti. È essenziale adottare immediatamente le seguenti misure:

  • Applicare le patch più recenti.
  • Proteggere i sistemi esposti con firewall e limitare l’accesso remoto.
  • Controllare directory e log per identificare file sospetti o attività non autorizzate.

Cleo ha inoltre fornito script per individuare ed eliminare file XML malevoli e raccomanda di disattivare la funzionalità “autorun”.

La vulnerabilità nei prodotti Cleo evidenzia l’importanza di mantenere aggiornati i sistemi e di monitorare attentamente l’attività nei server esposti. L’azione combinata di patch tempestive e buone pratiche di sicurezza è fondamentale per proteggere le aziende da attacchi sempre più sofisticati.

Canale Telegram Matrice Digitale

Sicurezza Informatica

Attacchi coordinati contro l’Ucraina coinvolgono Starlink

Gli attacchi di Turla contro dispositivi militari in Ucraina mostrano strategie avanzate di spionaggio cibernetico.

Published

on

Il gruppo di cyber-spionaggio Turla, noto anche come “Secret Blizzard”, continua a sfruttare infrastrutture di altri hacker per colpire dispositivi critici in Ucraina. Utilizzando malware avanzati come Tavdig e KazuarV2, Turla si concentra su bersagli di alto valore, tra cui dispositivi militari connessi tramite Starlink, dimostrando una strategia sofisticata e mirata per raccogliere intelligence sul campo.

Tecniche e infrastruttura utilizzate da Turla

Turla ha recentemente sfruttato l’infrastruttura della botnet Amadey e il malware di un altro gruppo russo, Storm-1837, per distribuire i propri strumenti malevoli. In alcuni casi, Turla ha utilizzato Amadey per scaricare un dropper PowerShell che caricava payload personalizzati come Tavdig.

Questi attacchi iniziano con email di phishing contenenti allegati malevoli o backdoor che sfruttano vulnerabilità note, come la falla di WinRAR CVE-2023-38831. Gli strumenti di Turla sono poi utilizzati per identificare e compromettere dispositivi di interesse strategico, inclusi quelli che utilizzano connessioni Starlink, cruciali per le comunicazioni militari.

Malware Tavdig e KazuarV2: armi principali di Turla

Tavdig e KazuarV2 sono componenti fondamentali nell’arsenale di Turla.

  • Tavdig: progettato per stabilire una presenza iniziale sui dispositivi compromessi, raccoglie credenziali, configura reti e scarica payload aggiuntivi.
  • KazuarV2: un backdoor stealth per la raccolta di dati sensibili e l’esecuzione di comandi. Grazie alla sua capacità modulare, KazuarV2 può essere adattato per missioni di spionaggio specifiche.

Questi malware operano in modo silente, iniettandosi in processi legittimi come “explorer.exe”, rendendo difficile il rilevamento da parte dei sistemi di sicurezza.

Obiettivi e significato geopolitico

Le operazioni di Turla, legate all’FSB russo, dimostrano una sofisticata strategia di spionaggio cibernetico volta a raccogliere informazioni critiche sulle attività militari ucraine. L’utilizzo di infrastrutture altrui, come botnet Amadey e il malware Cookbox di Storm-1837, non solo permette di mascherare l’origine degli attacchi, ma amplifica l’efficacia delle operazioni. Target prioritari includono dispositivi di comunicazione militare connessi a Starlink, una risorsa essenziale per le truppe in prima linea.

Raccomandazioni di sicurezza

Microsoft suggerisce diverse misure di mitigazione per contrastare le attività di Turla:

  • Monitorare le reti per rilevare l’uso di dropper PowerShell e attività sospette correlate ad Amadey.
  • Verificare i dispositivi connessi a sistemi critici, come quelli che utilizzano Starlink, per identificare eventuali anomalie.
  • Implementare le query di caccia e i suggerimenti forniti da Microsoft per individuare le attività di Tavdig e KazuarV2.

Collaborazione internazionale

Questi attacchi sottolineano la necessità di un’efficace collaborazione tra i governi e il settore privato per proteggere le infrastrutture critiche. I rapporti forniti da Microsoft e altri esperti di sicurezza sono cruciali per anticipare e neutralizzare operazioni di questa portata.

Gli attacchi cibernetici di Turla contro l’Ucraina rappresentano una delle più avanzate operazioni di spionaggio del panorama attuale. Attraverso strumenti modulari e infrastrutture camuffate, il gruppo mostra un alto grado di adattabilità, richiedendo risposte altrettanto sofisticate per proteggere risorse critiche e comunicazioni sensibili.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Vulnerabilità critica nel plugin WordPress Hunk Companion

Grave vulnerabilità nel plugin WordPress Hunk Companion: aggiornamento obbligatorio per proteggere oltre 10.000 siti da installazioni di plugin malevoli.

Published

on

Il plugin Hunk Companion, utilizzato per migliorare le funzionalità di temi WordPress sviluppati da ThemeHunk, è al centro di una grave vulnerabilità. La falla, classificata come CVE-2024-11972, permette l’installazione arbitraria di plugin vulnerabili tramite richieste POST non autenticate, mettendo a rischio oltre 10.000 siti WordPress.

L’origine della minaccia Hunk Companion

La vulnerabilità, scoperta dal ricercatore Daniel Rodriguez di WPScan, consente agli hacker di installare plugin con note vulnerabilità direttamente dal repository di WordPress.org. Questi plugin, spesso obsoleti, sono sfruttati per eseguire codice malevolo o creare account di amministratori backdoor.

Durante un’analisi, WPScan ha rilevato che gli aggressori utilizzavano la vulnerabilità per installare plugin come WP Query Console, aggiornato l’ultima volta oltre 7 anni fa, e sfruttarlo per lanciare attacchi di esecuzione remota di codice (RCE). Attraverso questa tecnica, gli hacker inseriscono dropper PHP nella directory principale del sito, garantendo accesso persistente tramite richieste GET non autenticate.

Azioni correttive e consigli

Hunk Companion ha rilasciato la versione 1.9.0 per affrontare il problema, ma la portata dell’attacco resta significativa: più di 8.000 siti non hanno ancora applicato l’aggiornamento.

Gli utenti sono caldamente invitati a:

  • Aggiornare immediatamente alla versione 1.9.0.
  • Verificare la presenza di plugin sospetti o obsoleti, rimuovendoli se necessario.
  • Monitorare i file del sito per identificare dropper o codice non autorizzato.

Questo caso dimostra quanto sia cruciale mantenere i plugin aggiornati e monitorare costantemente la sicurezza dei siti WordPress. La collaborazione tra sviluppatori e amministratori resta essenziale per mitigare rischi simili.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Operazione PowerOFF: smantellate piattaforme DDoS e arresti

Operazione PowerOFF: smantellate 27 piattaforme DDoS, arrestati responsabili e prevenuti futuri attacchi con campagne educative globali.

Published

on

In un’azione coordinata su scala globale, Europol e le forze dell’ordine di 15 nazioni hanno smantellato 27 piattaforme utilizzate per attacchi DDoS. L’operazione, denominata PowerOFF, ha portato all’arresto di tre amministratori e all’identificazione di oltre 300 utenti coinvolti in attività illegali. Questa iniziativa rappresenta un passo significativo nella lotta alla cybercriminalità, con particolare attenzione alla prevenzione durante il periodo delle festività natalizie.

Le piattaforme DDoS sotto attacco

Le piattaforme note come “booter” e “stresser”, come zdstresser.net e orbitalstress.net, sono state utilizzate per inondare di traffico illegale siti web, rendendoli inaccessibili. Questi servizi permettevano a hacker e hacktivisti di lanciare attacchi contro obiettivi scelti, causando danni economici, reputazionali e operativi significativi.

Europol, attraverso il suo Centro Europeo per il Cybercrime (EC3), ha svolto un ruolo centrale nella pianificazione e nel coordinamento delle operazioni. Oltre agli arresti, l’indagine ha portato alla rimozione di una delle piattaforme più attive nei Paesi Bassi e all’identificazione di centinaia di utenti sospettati.

Arresti e prevenzione in Olanda

In Olanda, la polizia ha individuato circa 200 sospetti, con quattro arrestati per centinaia di attacchi DDoS. Uno degli arrestati, un uomo di 26 anni, è accusato di aver eseguito oltre 4.000 attacchi. Le forze dell’ordine hanno inoltre avviato un programma di prevenzione, che include colloqui di avvertimento con potenziali hacker e campagne online per scoraggiare l’uso di piattaforme DDoS-for-hire.

Azione globale coordinata

L’operazione PowerOFF ha visto la partecipazione di forze di polizia da 15 nazioni, tra cui Stati Uniti, Regno Unito, Australia, Giappone, Germania e Canada. Grazie alla collaborazione tra Europol e le agenzie locali, i dati raccolti dalle piattaforme smantellate sono stati condivisi a livello globale, portando ad arresti e interventi in molteplici paesi.

Effetti preventivi e sensibilizzazione

Oltre agli arresti e alla chiusura delle piattaforme, PowerOFF mira a prevenire futuri attacchi attraverso campagne educative e deterrenti digitali. Annunci mirati su Google e YouTube, rivolti ai giovani che cercano strumenti DDoS-for-hire, evidenziano le conseguenze legali di tali attività. Nei Paesi Bassi, oltre 200 sospetti sono stati avvisati tramite lettere e e-mail, e dieci utenti identificati riceveranno visite dirette dalle autorità.

Un impatto duraturo sulla sicurezza cibernetica

L’operazione si inserisce in una strategia più ampia contro il crimine informatico, non solo smantellando infrastrutture illegali, ma anche educando e scoraggiando potenziali criminali. La rimozione di piattaforme popolari come zdstresser.net e la crescente capacità di rintracciare gli utenti dimostrano che le forze dell’ordine stanno rafforzando il controllo sul cyberspazio.

PowerOFF rappresenta un passo decisivo nella lotta contro il crimine informatico, combinando azioni repressive con programmi educativi e preventivi. L’operazione dimostra che la cooperazione internazionale è fondamentale per affrontare minacce complesse come gli attacchi DDoS, contribuendo a un cyberspazio più sicuro per tutti.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica9 ore ago

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una vulnerabilità critica (CVE-2024-50623) che ha...

Sicurezza Informatica2 giorni ago

Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe

Vulnerabilità nei cavi USB-C, WPForms e Ivanti; aggiornamenti Adobe per Acrobat e Illustrator. Rischi e soluzioni per proteggere dati e...

Microsoft Patch Tuesday Microsoft Patch Tuesday
Sicurezza Informatica2 giorni ago

Microsoft Patch Tuesday dicembre 2024: sicurezza e funzionalità

Microsoft dicembre 2024: aggiornamenti Windows 11 e 10 con patch per vulnerabilità zero-day, nuove funzionalità e correzioni critiche per hardware.

Windows 11 Recall Windows 11 Recall
Tech4 giorni ago

Windows 11 e le novità di Copilot+: funzionalità avanzate e nuove esperienze

Microsoft amplia le funzionalità di Windows 11 con Copilot+ e Recall, mentre iFixit introduce pezzi di ricambio Xbox per promuovere...

Editoriali4 giorni ago

Cybersicurezza: perchè c’è clamore sulle parole di Gratteri?

Nicola Gratteri critica il sistema IT italiano, paragonandolo agli acquedotti con il 45% di dati persi e denuncia uno scenario...

Sicurezza Informatica6 giorni ago

CISA: avvisi su ICS e tecnologie verificabili e aggiornamenti Cisco

CISA pubblica avvisi ICS, linee guida per tecnologie sicure e aggiornamenti Cisco NX-OS per affrontare vulnerabilità e proteggere sistemi critici.

Intelligenza Artificiale1 settimana ago

Frodi e disinformazione con intelligenza artificiale: minacce emergenti

Frodi AI-driven e campagne di disinformazione evidenziano l'impatto dell'intelligenza artificiale su sicurezza e fiducia globale.

Sicurezza Informatica1 settimana ago

Horns & Hooves, phishing con documenti corrotti e SmokeLoader

Horns & Hooves, phishing con documenti corrotti e SmokeLoader: tre minacce informatiche avanzate che mettono a rischio utenti e aziende.

Sicurezza Informatica1 settimana ago

Vulnerabilità e aggiornamenti su Windows 11, Cisco e Solana

Negli ultimi giorni, l’evoluzione della tecnologia ha evidenziato nuove opportunità e problematiche per gli utenti di Windows 11, i sistemi...

Sicurezza Informatica1 settimana ago

Minaccia Snowblind e le falle critiche nei router I-O DATA

Snowblind e le vulnerabilità dei router I-O DATA evidenziano rischi emergenti nella cybersecurity. Scopri come proteggere reti e infrastrutture IT.

Truffe recenti

Sicurezza Informatica2 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia un programma di bug bounty...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove false. Scopri come proteggerti dalle frodi...

Sicurezza Informatica4 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti di Facebook e i dispositivi...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando con le forze dell'ordine.

Inchieste5 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro fasulle

Inchieste5 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su due piani: economico e recensioni...

Sicurezza Informatica5 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un clone della truffa: idealong.com

fbi fbi
Sicurezza Informatica6 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli su come proteggersi e segnalare...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che sta rubando soldi agli italiani

Tech

linux mint linux mint
Tech39 minuti ago

Linux Mint 22.1 “Xia” e l’evoluzione delle licenze open source per l’AI

Linux Mint 22.1 “Xia” introduce nuove funzionalità, mentre il dibattito sul futuro delle licenze open source nell’AI ridefinisce il panorama...

Intelligenza Artificiale5 ore ago

“Black-Box Forgetting”: AI più efficiente e rispettosa della privacy

Il metodo Black-Box Forgetting consente ai modelli AI di dimenticare informazioni non necessarie, migliorando efficienza e privacy.

Smartphone5 ore ago

Realme GT 7 Pro vs Realme GT 6: quale scegliere?

Scopri le differenze tra Realme GT 7 Pro e GT 6: chipset, display, fotocamere e batteria a confronto per scegliere...

apple microsoft apple microsoft
Tech5 ore ago

Apple e Microsoft: novità iPhone e integrazione con Windows

Apple e Microsoft rinnovano l’integrazione tecnologica: design innovativi, connettività migliorata e AI avanzata con Siri e ChatGPT.

Galaxy S25 ultra - Fonte Roland Quandt Galaxy S25 ultra - Fonte Roland Quandt
Smartphone8 ore ago

Galaxy S25 Ultra, accessori magnetici e aggiornamenti S24

Scopri le novità Samsung: design innovativo per il Galaxy S25 Ultra, accessori magnetici Qi2 e aggiornamenti software stabili per la...

Robotica8 ore ago

Materiali intelligenti: il futuro delle reti neurali meccaniche

Le reti neurali meccaniche dell’Università del Michigan promettono materiali capaci di apprendere e adattarsi: innovazioni che cambiano il futuro della...

Intelligenza Artificiale9 ore ago

MovieNet: l’AI che “pensa” come il cervello

Gli scienziati del Scripps Research hanno sviluppato MovieNet, un modello di intelligenza artificiale ispirato al cervello umano. Questa tecnologia, in...

Smartphone11 ore ago

Redmi Note 14 5G vs Realme 13 5G: confronto dettagliato

Confronto Redmi Note 14 5G e Realme 13 5G: display AMOLED, fotocamere avanzate e batteria più grande per il Redmi,...

Smartphone12 ore ago

Redmi Note 14 Pro+ vs 13 Pro+: quale scegliere?

Confronto Redmi Note 14 Pro+ 5G e Note 13 Pro+ 5G: design premium, fotocamera avanzata e batteria maggiore: quale smartphone...

Tech1 giorno ago

Innovazioni Apple: M4 si al Mac Mini, no alla versione extreme

Apple innova con Vision Pro, Mac Mini M4 e Apple Intelligence, segnando progressi in AR, cloud computing e AI. Espansione...

Tendenza