Connect with us

Sicurezza Informatica

Criminali potenziati dall’IA: sfide e opportunità

Tempo di lettura: 2 minuti. L”adozione massiccia di machine learning e intelligenza artificiale porta nuove sfide nel campo della cybercriminalità, ma offre anche nuove soluzioni per contrastarla.

Published

on

Tempo di lettura: 2 minuti.

L’ultimo decennio ha visto una crescita esponenziale nell’adozione di machine learning e intelligenza artificiale. Mentre molte organizzazioni sfruttano queste tecnologie per migliorare i loro prodotti e servizi, la cybercriminalità sta anche evolvendo, sfruttando l’IA per diventare più sofisticata e scalabile.

L’empowerment della cybercriminalità attraverso l’IA

Gli strumenti di intelligenza artificiale stanno riducendo la necessità di coinvolgimento umano in molte attività criminali, come lo sviluppo di software e le estorsioni. Questo riduce il bisogno di reclutare nuovi membri e abbassa i costi operativi. L’IA può anche essere utilizzata per analizzare enormi quantità di informazioni, identificando vulnerabilità o obiettivi di alto valore. Un esempio di ciò è un attacco del 2020 in cui una voce clonata con l’IA ha impersonato un CEO, portando al furto di oltre $240.000.

Contrasto alla cybercriminalità con l’IA

D’altra parte, i professionisti della cybersecurity possono sfruttare l’IA per sviluppare strumenti innovativi per combattere le attività malevole. L’IA può aiutare ad accelerare il processo di indagine, identificare schemi difficili da rilevare manualmente e fornire intuizioni sulle tecniche e gli strumenti utilizzati dai nemici. L’analisi dei dati da attacchi passati può aiutare a identificare tendenze comuni che potrebbero indicare o innescare futuri attacchi.

L’importanza dell’analisi predittiva

L’IA può anche servire come strumento prezioso per l’analisi predittiva, permettendo di anticipare potenziali minacce e vulnerabilità basate su dati e schemi storici. Questa capacità consente ai professionisti della cybersecurity di adottare un approccio più proattivo alla sicurezza, come correggere tempestivamente le vulnerabilità o implementare ulteriori controlli di sicurezza.

L’evoluzione del panorama della cybercriminalità

Mentre il panorama della cybercriminalità continua a evolversi, l’adozione dell’IA sarà fondamentale per rimanere un passo avanti rispetto alle minacce in evoluzione. L’efficace e mirato utilizzo delle tecnologie legate all’IA avrà un ruolo fondamentale per gli esperti di cybersecurity e le forze dell’ordine nel rilevare, difendere e attribuire comportamenti criminali digitali.

Canale Telegram Matrice Digitale

Sicurezza Informatica

Arresti contro LockBit e NetWalker

Tempo di lettura: 2 minuti. LockBit e NetWalker sotto attacco legale: sviluppatore arrestato e affiliato condannato. Scopri le operazioni internazionali contro il ransomware.

Published

on

Tempo di lettura: 2 minuti.

Due operazioni distinte contro il crimine informatico hanno portato a sviluppi significativi nella lotta contro il ransomware. Le autorità statunitensi hanno incriminato un sospetto sviluppatore di ransomware LockBit, mentre un affiliato del ransomware NetWalker è stato condannato a 20 anni di carcere.

Il caso LockBit: sviluppatore russo-israeliano accusato di crimini informatici

Rostislav Panev, un cittadino russo-israeliano, è stato incriminato per il suo presunto ruolo nello sviluppo del ransomware LockBit, una delle minacce cibernetiche più sofisticate degli ultimi anni. Panev, arrestato in Israele nell’agosto 2024, è accusato di aver creato strumenti chiave per LockBit, inclusi gli encryptor e il software di furto dati StealBit.

Secondo il Dipartimento di Giustizia degli Stati Uniti, Panev ha guadagnato circa 230.000 dollari lavorando per LockBit, ricevendo pagamenti mensili in criptovaluta. Durante l’arresto, le autorità israeliane hanno trovato credenziali che davano accesso a repository contenenti il codice sorgente di LockBit e del ransomware Conti, un altro gruppo noto. Questi strumenti permettevano agli affiliati di personalizzare le loro campagne di attacco, compromettendo infrastrutture critiche e aziende globali.

LockBit, attivo dal 2019, è stato oggetto di numerose operazioni di polizia internazionale, inclusa l’operazione Cronos del 2024, che ha portato al recupero di oltre 7.000 chiavi di decrittazione, consentendo alle vittime di recuperare i dati senza pagare il riscatto.

NetWalker: un affiliato romeno condannato per attacchi mirati

Daniel Christian Hulea, cittadino romeno, è stato condannato a 20 anni di carcere negli Stati Uniti per il suo coinvolgimento con il ransomware NetWalker. Arrestato in Romania e estradato negli Stati Uniti, Hulea ha ammesso di aver partecipato a numerosi attacchi informatici, tra cui quelli contro ospedali, università e aziende durante la pandemia COVID-19.

Secondo i documenti del tribunale, Hulea ha raccolto circa 1.595 bitcoin (all’epoca pari a 21,5 milioni di dollari) dai riscatti pagati dalle vittime. Oltre alla condanna, Hulea dovrà restituire 14,9 milioni di dollari e cedere beni, tra cui una proprietà di lusso in Indonesia, acquistata con i proventi degli attacchi.

NetWalker, attivo dal 2019, operava come Ransomware-as-a-Service (RaaS), consentendo agli affiliati di utilizzare il ransomware in cambio di una percentuale sui riscatti. La rete è stata smantellata nel 2021, ma il suo codice è stato successivamente utilizzato in nuove operazioni, dimostrando come i gruppi di ransomware riescano a rigenerarsi rapidamente.

Questi sviluppi sottolineano l’efficacia della cooperazione internazionale nella lotta contro il crimine informatico. Con azioni legali e operazioni di polizia mirate, le autorità stanno riuscendo a colpire non solo gli affiliati, ma anche gli sviluppatori e gli organizzatori di gruppi ransomware come LockBit e NetWalker, riducendo significativamente l’impatto di queste minacce globali.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Lazarus: nuovo malware contro il settore nucleare

Tempo di lettura: 2 minuti. Lazarus utilizza CookiePlus e nuovi malware per attaccare un’organizzazione nucleare. Scopri le tecniche e le implicazioni di questa campagna mirata.

Published

on

Tempo di lettura: 2 minuti.

Il gruppo di hacker Lazarus, noto per le sue campagne sofisticate, ha recentemente sferrato un attacco contro un’organizzazione nucleare, utilizzando una catena di infezione complessa e nuove varianti di malware, inclusi CookiePlus e MISTPEN. Questa campagna, conosciuta come DeathNote o Operation DreamJob, sfrutta la distribuzione di documenti falsi legati a opportunità lavorative per compromettere i sistemi target.

Un’infezione multistadio: i dettagli dell’attacco

Lazarus ha utilizzato file compressi contenenti versioni trojanizzate di strumenti VNC per accedere ai sistemi delle vittime. Gli archivi includevano:

  • AmazonVNC.exe, una versione alterata di TightVNC.
  • Un file di testo che conteneva l’IP e la password da utilizzare per collegarsi ai server controllati dagli attaccanti.

L’esecuzione di questi file portava al download di un malware noto come Ranid Downloader, progettato per caricare ulteriori payload nella memoria del sistema compromesso. La catena di infezione comprendeva altri strumenti, come il Charamel Loader e il ServiceChanger, che sfruttavano il side-loading di DLL per avviare software malevoli.

CookiePlus: un malware modulare in evoluzione

Un elemento chiave della campagna è il malware CookiePlus, una versione avanzata del precedente MISTPEN. CookiePlus è stato progettato per agire come downloader di moduli aggiuntivi, con funzionalità avanzate come:

  • Download e caricamento di plugin modulari.
  • Comunicazione con server C2 utilizzando dati crittografati.
  • Mascheramento come plugin open-source legittimi, come quelli di Notepad++ e DirectX-Wrappers.

CookiePlus utilizza algoritmi di crittografia come ChaCha20 e RSA per proteggere la comunicazione e rendere più difficili le analisi da parte dei ricercatori. Il malware è ancora in sviluppo attivo, il che indica che Lazarus potrebbe espandere ulteriormente le sue capacità nei prossimi mesi.

Obiettivi e implicazioni

L’attacco ha colpito almeno due dipendenti di un’organizzazione nucleare, dimostrando la strategia mirata del gruppo. Lazarus sfrutta tecniche avanzate per ottenere un accesso prolungato ai sistemi, muovendosi lateralmente all’interno della rete per diffondere ulteriori malware, come CookieTime e RollMid.

Le infrastrutture di comando e controllo (C2) utilizzate da Lazarus si basano su server compromessi che eseguono WordPress e altri servizi PHP. Questa scelta evidenzia la capacità del gruppo di adattarsi e utilizzare strumenti versatili per eludere i sistemi di sicurezza.

L’attacco di Lazarus al settore nucleare evidenzia l’evoluzione continua delle tecniche di hacking e la crescente complessità delle minacce informatiche. Con strumenti come CookiePlus e una strategia mirata, il gruppo dimostra la sua capacità di aggirare le difese esistenti e compromettere organizzazioni critiche. È essenziale che le aziende rafforzino le loro misure di sicurezza per contrastare minacce sofisticate come quelle di Lazarus.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

ACE smantella Markkystreams: Pezzotto da oltre 821 milioni di visite all’anno

Tempo di lettura: 2 minuti. ACE smantella Markkystreams, una rete di pirateria sportiva con 821 milioni di visite annuali. Ecco come l’alleanza combatte lo streaming illegale globale.

Published

on

Tempo di lettura: 2 minuti.

L’Alliance for Creativity and Entertainment (ACE) ha annunciato di aver chiuso una delle più grandi reti di streaming illegale di eventi sportivi al mondo. La piattaforma, nota come Markkystreams, operava principalmente dal Vietnam e generava oltre 821 milioni di visite annuali, con un’utenza concentrata tra Stati Uniti e Canada.

Markkystreams: il modello operativo della pirateria sportiva

Markkystreams forniva streaming di eventi sportivi da tutte le principali leghe americane (NBA, NFL, MLB, NHL) e internazionali, attirando una vasta base di utenti. L’operazione colpiva anche i membri sportivi di ACE, tra cui DAZN, beIN Sports e Canal+, riducendo il valore commerciale delle trasmissioni live.

ACE ha dichiarato che i responsabili dell’operazione, con base ad Hanoi, gestivano una rete composta da 138 domini illegali, tra cui markkystreams.com, streameast.to, crackstreams.dev, e weakspell.to. Questi siti ora mostrano banner che informano gli utenti della chiusura per violazione del copyright.

Larissa Knapp, vicepresidente esecutiva della Motion Picture Association (MPA), ha sottolineato l’urgenza di agire contro la pirateria sportiva, poiché i contenuti live perdono valore economico immediatamente dopo la conclusione dell’evento.

Collaborazione con le autorità e impatti globali

ACE, composta da oltre 50 compagnie di intrattenimento tra cui Netflix, Amazon, Disney e Warner Bros., lavora a stretto contatto con enti come il Dipartimento di Giustizia degli Stati Uniti, Europol e Interpol per smantellare reti di pirateria su larga scala.

Questo intervento si aggiunge a una lunga serie di azioni intraprese da ACE negli ultimi anni, tra cui:

  • La chiusura dei provider di streaming illegale Openload e Streamango (2019).
  • La cessazione del servizio IPTV pirata Beast IPTV (2020).
  • Lo smantellamento del sito di streaming anime Zoro.to in Vietnam (2023).

Solo nel 2024, ACE ha contribuito a smantellare una rete di streaming illegale che generava 250 milioni di euro al mese, evidenziando la portata economica della pirateria digitale.

L’azione contro Markkystreams rappresenta un colpo significativo alla pirateria sportiva globale. Con il supporto delle autorità internazionali e l’impegno di ACE, il settore dell’intrattenimento sta compiendo progressi verso la protezione dei diritti digitali, tutelando i ricavi dei creatori di contenuti e migliorando l’accesso legale agli eventi live.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica2 giorni ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica2 giorni ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica2 giorni ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica3 giorni ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica7 giorni ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica1 settimana ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Sicurezza Informatica1 settimana ago

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Tempo di lettura: 2 minuti. Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una...

Sicurezza Informatica1 settimana ago

Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe

Tempo di lettura: 3 minuti. Vulnerabilità nei cavi USB-C, WPForms e Ivanti; aggiornamenti Adobe per Acrobat e Illustrator. Rischi e...

Microsoft Patch Tuesday Microsoft Patch Tuesday
Sicurezza Informatica1 settimana ago

Microsoft Patch Tuesday dicembre 2024: sicurezza e funzionalità

Tempo di lettura: 2 minuti. Microsoft dicembre 2024: aggiornamenti Windows 11 e 10 con patch per vulnerabilità zero-day, nuove funzionalità...

Windows 11 Recall Windows 11 Recall
Tech2 settimane ago

Windows 11 e le novità di Copilot+: funzionalità avanzate e nuove esperienze

Tempo di lettura: 5 minuti. Microsoft amplia le funzionalità di Windows 11 con Copilot+ e Recall, mentre iFixit introduce pezzi...

Truffe recenti

Sicurezza Informatica2 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste5 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Intelligenza Artificiale4 ore ago

Neurone artificiale basato su laser: futuro AI e calcolo avanzato

Tempo di lettura: 2 minuti. Laser neuron-based: neurone artificiale a laser con velocità 10 GBaud per avanzamenti in intelligenza artificiale...

Tech10 ore ago

Problemi su Windows 11 24H2 e Microsoft 365: aggiornamenti bloccati e errori di licenza

Tempo di lettura: 3 minuti. Microsoft affronta problemi su Windows 11 24H2 con audio e Auto HDR, oltre a errori...

Smartphone10 ore ago

Galaxy S25, Tab S10 FE, aggiornamenti per A53 e S22

Tempo di lettura: 5 minuti. Samsung innova con Galaxy S25 e Tab S10 FE, migliorando RAM e batterie. Aggiornamenti di...

Intelligenza Artificiale11 ore ago

ChatGpt: OpenAI sanzione di 15 milioni da Garante Privacy

Tempo di lettura: 2 minuti. OpenAI dovrà realizzare una campagna informativa di sei mesi e pagare una sanzione di 15...

Smartphone1 giorno ago

Honor Magic 7: Pro, Lite e Porsche Design

Tempo di lettura: 3 minuti. Honor Magic 7: dal Porsche Design al Lite, scopri la nuova gamma di smartphone con...

Tech1 giorno ago

LibreOffice 24.8.4: migliora suite per la privacy e la compatibilità documentale

Tempo di lettura: 2 minuti. LibreOffice 24.8.4 disponibile: miglioramenti per la privacy, compatibilità e supporto open source. Ideale per utenti...

Tech1 giorno ago

Android 15 e Nothing OS 3.0: evoluzioni con funzionalità innovative

Tempo di lettura: 3 minuti. Nothing OS 3.0 e Android 16 Developer Preview 2: scopri le novità, dai miglioramenti visivi...

Robotica2 giorni ago

Microrobot magnetici: il futuro della robotica ispirata alla natura

Tempo di lettura: 3 minuti. Microrobot magnetici ispirati alle formiche: scopri come collaborano per superare ostacoli, trasportare carichi e rivoluzionare...

Tech2 giorni ago

Bing, Chrome e Firefox tra AI, velocità e sostenibilità

Tempo di lettura: 3 minuti. Bing ottimizza AI e creatività con TensorRT e DALL-E 3, Chrome accelera con HTTP/3, Firefox...

Tech2 giorni ago

Samsung Galaxy S25, Tab S10 FE e nuovi rivali

Tempo di lettura: 5 minuti. Galaxy Tab S10 FE, OnePlus 13 e 13R: innovazioni nei tablet e la competizione tra...

Tendenza