Connect with us

Sicurezza Informatica

Exploit: Microsoft Teams e Chrome Extension compromessi

Tempo di lettura: 2 minuti. Gli attacchi a Microsoft Teams e le estensioni Chrome compromesse evidenziano la necessità di maggiore attenzione alla sicurezza delle piattaforme digitali.

Published

on

Tempo di lettura: 2 minuti.

Attori delle minacce stanno intensificando le loro attività sfruttando piattaforme comuni come Microsoft Teams e Chrome per diffondere malware e rubare dati sensibili. Recenti attacchi mostrano una crescente sofisticazione, utilizzando tecniche avanzate di phishing e manipolazione di estensioni per browser.

Microsoft Teams come vettore di attacco: il caso DarkGate

Un nuovo attacco documentato da Trend Micro ha evidenziato l’uso di Microsoft Teams per diffondere il malware DarkGate, un trojan di accesso remoto (RAT) attivo dal 2018. Gli attori delle minacce hanno impersonato un cliente dell’utente, contattandolo tramite chiamata su Microsoft Teams. Dopo aver guadagnato la fiducia della vittima, gli aggressori hanno istruito il bersaglio a scaricare il software AnyDesk, sfruttando l’accesso remoto per installare payload malevoli.

DarkGate, noto per le sue capacità di furto credenziali, keylogging, cattura schermo e registrazione audio, è stato distribuito tramite script AutoIt. Questo incidente dimostra la versatilità degli aggressori nell’utilizzare piattaforme di collaborazione per bypassare le difese aziendali.

Misure di mitigazione raccomandate includono l’implementazione di autenticazione multi-fattore (MFA), l’uso di whitelist per gli strumenti di accesso remoto e il blocco di applicazioni non verificate.

Estensioni di Chrome compromesse per il furto di dati

Almeno cinque estensioni di Chrome sono state compromesse in un attacco coordinato che ha permesso agli aggressori di iniettare codice malevolo per rubare dati degli utenti. Tra le estensioni colpite, spiccano Cyberhaven, Internxt VPN, e VPNCity, utilizzate da decine di migliaia di utenti.

L’attacco ha avuto origine da un account amministratore compromesso nel Chrome Web Store, che ha permesso agli attori delle minacce di distribuire versioni malevole delle estensioni. Gli utenti che hanno installato queste versioni sono stati esposti al furto di cookie, sessioni autenticate e potenziali credenziali di accesso.

Azioni intraprese e raccomandazioni per gli utenti di Chrome

Le aziende coinvolte, come Cyberhaven, hanno agito rapidamente per rimuovere le versioni compromesse e rilasciare aggiornamenti sicuri. Tuttavia, il rischio per gli utenti rimane significativo. Oltre a Cyberhaven, altre estensioni, tra cui Uvoice e ParrotTalks, sono state confermate come compromesse.

Agli utenti si consiglia di:

  • Aggiornare le estensioni: assicurarsi di avere installato versioni rilasciate dopo il 26 dicembre.
  • Rimuovere estensioni non affidabili: se non si è sicuri della sicurezza di un’estensione, è meglio disinstallarla.
  • Reset password: cambiare le credenziali per gli account associati a sessioni potenzialmente compromesse.
  • Ripristinare il browser: cancellare dati di navigazione e ripristinare le impostazioni di default del browser.

Gli attacchi su piattaforme come Microsoft Teams e Chrome mostrano come i criminali informatici stiano adattando le loro tecniche per sfruttare strumenti di uso quotidiano. Proteggere le credenziali e monitorare le estensioni installate è fondamentale per prevenire danni.

Canale Telegram Matrice Digitale

Sicurezza Informatica

Cyberattacchi: Router Four-Faith e D-Link sotto assedio

Tempo di lettura: 3 minuti. Four-Faith e D-Link sotto attacco: nuove vulnerabilità sfruttate da botnet FICORA e Kaiten. Come proteggere reti e dispositivi IoT.

Published

on

Four-Faith and D-Link routers
Tempo di lettura: 3 minuti.

Le vulnerabilità nei router di marchi noti come Four-Faith e D-Link continuano a essere sfruttate da cybercriminali per creare botnet e condurre attacchi mirati. Dai nuovi exploit su dispositivi Four-Faith alle attività dei botnet FICORA e Kaiten, il panorama delle minacce evolve rapidamente, evidenziando l’importanza di aggiornare dispositivi e software per proteggere infrastrutture critiche.

Exploit su router Four-Faith: la minaccia di VBCloud

VulnCheck ha identificato una vulnerabilità critica nei router Four-Faith, tracciata come CVE-2024-12856, con un punteggio di gravità CVSS pari a 7.2. Questo bug di iniezione di comandi OS colpisce i modelli F3x24 e F3x36 e consente l’esecuzione remota di comandi. La minaccia è aggravata dall’uso di credenziali predefinite mai modificate dagli utenti, che permettono agli attaccanti di ottenere accesso non autorizzato.

Gli attacchi documentati sfruttano l’endpoint /apply.cgi e sono partiti da indirizzi IP noti per precedenti attività malevole. Il payload, una shell inversa, garantisce agli aggressori accesso persistente ai dispositivi compromessi. Secondo VulnCheck, oltre 15.000 dispositivi Four-Faith sono esposti su Internet, rendendoli bersagli facili per campagne mirate.

Fortinet ha segnalato un aumento delle attività dei botnet FICORA e Kaiten, che sfruttano vecchie vulnerabilità nei router D-Link. Queste falle includono CVE-2015-2051, CVE-2019-10891 e altre, alcune delle quali scoperte quasi un decennio fa. Gli attacchi si concentrano sull’interfaccia HNAP (Home Network Administration Protocol), utilizzando exploit per eseguire comandi remoti.

FICORA, un derivato di Mirai, è progettato per attacchi DDoS con protocolli UDP, TCP e DNS. Kaiten, noto anche come CAPSAICIN, utilizza una lista hardcoded di credenziali e comandi per controllare dispositivi infetti, supportando attacchi di flooding e installazione di nuovi payload. Entrambi i botnet sono stati attivi globalmente, con FICORA che ha colpito vari paesi e CAPSAICIN che si è concentrato sull’Asia orientale.

Tecniche di attacco e mitigazione

Gli attacchi FICORA e Kaiten si basano su downloader script che sfruttano comandi come wget, curl e ftpget per distribuire malware compatibili con diverse architetture Linux. CAPSAICIN, in particolare, utilizza un server di comando e controllo (C2) per eseguire comandi malevoli, monitorare dispositivi compromessi e condurre attacchi di flooding tramite tecniche avanzate come BlackNurse e DNS amplification.

Per mitigare questi rischi, gli esperti di Fortinet consigliano:

  • Aggiornamenti regolari: garantire che i firmware dei router siano sempre aggiornati con le patch più recenti.
  • Rimozione delle credenziali predefinite: modificare immediatamente le password di default per impedire accessi non autorizzati.
  • Monitoraggio attivo: implementare strumenti di rilevamento per identificare attività anomale sui dispositivi di rete.

Implicazioni e raccomandazioni

Le attività malevole sui router Four-Faith e D-Link dimostrano che vecchie vulnerabilità possono ancora essere sfruttate in modo significativo. La mancanza di aggiornamenti e di pratiche di sicurezza adeguate rende questi dispositivi facili bersagli per cybercriminali. Per proteggere reti e infrastrutture critiche, è essenziale adottare un approccio proattivo, investendo in strumenti di sicurezza e formazione.

Le campagne che sfruttano i router Four-Faith e D-Link evidenziano la necessità di un’azione immediata per mitigare le vulnerabilità nei dispositivi IoT. Con botnet sempre più sofisticate come FICORA e CAPSAICIN, la sicurezza delle infrastrutture digitali deve diventare una priorità assoluta.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Cloud Atlas usa VBCloud contro la Russia

Tempo di lettura: 2 minuti. VBCloud, il nuovo malware del gruppo Cloud Atlas, utilizza tecniche avanzate per rubare dati tramite script PowerShell e cloud storage.

Published

on

Cloud Atlas russia
Tempo di lettura: 2 minuti.

Il gruppo APT Cloud Atlas, noto dal 2014, ha intensificato le sue attività nel 2024 utilizzando un nuovo strumento malevolo chiamato VBCloud. Questo malware rappresenta un’evoluzione delle tecniche di attacco del gruppo, mirate principalmente a rubare dati sensibili attraverso phishing e sofisticate catene di infezione.

Modalità di infezione e utilizzo del VBCloud

Gli attacchi iniziano con e-mail di phishing che includono documenti dannosi sfruttando vulnerabilità nel formula editor di Microsoft Word (CVE-2018-0802). Una volta aperto, il documento scarica un file HTML Application (HTA) da un server di comando e controllo (C2), eseguendo codice malevolo sul sistema della vittima.

VBCloud, distribuito attraverso il loader VBShower, è progettato per scaricare ed eseguire moduli aggiuntivi direttamente in memoria, senza lasciare tracce evidenti sui dischi. Questi moduli permettono al malware di:

  • Esfiltrare file sensibili, come documenti Word, Excel, PDF e immagini.
  • Raccogliere informazioni sul sistema, come l’architettura hardware e le credenziali di rete.
  • Creare e cancellare file in cloud storage pubblici utilizzati come server C2.

Tecniche avanzate e impatti

VBCloud utilizza strumenti sofisticati, come script PowerShell, per garantire persistenza e flessibilità nell’attacco. Tra le funzionalità chiave:

  • Raccolta dati su misura: il malware seleziona solo file recenti di dimensioni specifiche, riducendo il rischio di rilevamento.
  • Esecuzione dinamica: i payload vengono caricati in memoria, evitando di lasciare segni evidenti sui file di sistema.
  • Utilizzo di storage cloud: VBCloud sfrutta piattaforme come WebDav per inviare e ricevere dati, eliminando automaticamente i file dopo l’uso.

Queste tecniche consentono agli attaccanti di operare con un basso profilo, riducendo il rischio di individuazione e aumentando l’efficienza degli attacchi.

Strumenti e payload associati a VBCloud

VBCloud non opera da solo. Attraverso il suo loader VBShower, utilizza una combinazione di script PowerShell per eseguire diverse operazioni malevole. Tra i payload rilevati:

  • Esfiltrazione di file sensibili: il malware cerca file con estensioni DOC, XLS, PDF e altri, salvandoli in archivi compressi che vengono caricati sui server C2.
  • Analisi della rete locale: script specifici rilevano domini, utenti e processi attivi, fornendo agli attaccanti una mappa dettagliata della rete compromessa.
  • Attacchi Kerberoasting: utilizzando strumenti PowerSploit, il malware esegue attacchi per rubare credenziali da controller di dominio.

Un altro strumento complementare, PowerShower, scarica ed esegue ulteriori script per compiti specifici, come la raccolta di informazioni di sistema o attacchi di tipo bruteforce sulle password.

Geografia degli attacchi e misure di mitigazione

Nel 2024, Cloud Atlas ha colpito principalmente in Russia (82% delle vittime), con attacchi isolati registrati in paesi come Canada, Vietnam e Turchia. L’uso prevalente di phishing come vettore di attacco sottolinea l’importanza di sensibilizzare gli utenti e implementare misure di sicurezza robuste.

Tra le strategie difensive consigliate:

  • Aggiornamenti regolari: correggere le vulnerabilità note, come CVE-2018-0802, riduce significativamente il rischio di infezione.
  • Monitoraggio dei file sospetti: verificare l’uso non autorizzato di storage cloud e script PowerShell insoliti.
  • Formazione del personale: migliorare la consapevolezza dei rischi legati al phishing per prevenire accessi iniziali.

VBCloud e VBShower rappresentano una nuova generazione di strumenti malevoli, progettati per operare con discrezione e massimizzare l’efficacia degli attacchi e secondo Kaspersky, le organizzazioni devono rafforzare la propria resilienza adottando misure proattive contro queste minacce avanzate.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

OtterCookie, Corea del Nord inganna con offerte di lavoro false

Tempo di lettura: 2 minuti. OtterCookie: un malware sofisticato che utilizza offerte di lavoro false per colpire sviluppatori tramite progetti npm e GitHub, rubando dati sensibili.

Published

on

Tempo di lettura: 2 minuti.

Il malware OtterCookie rappresenta un’evoluzione nelle campagne di attacco condotte dal gruppo APT nordcoreano dietro l’operazione Contagious Interview, mirata principalmente agli sviluppatori di software. Questa campagna sfrutta offerte di lavoro fasulle per indurre le vittime a eseguire codice malevolo, compromettendo i sistemi tramite script sofisticati e tecniche avanzate.

Caratteristiche principali del malware OtterCookie

OtterCookie è stato individuato per la prima volta nel settembre 2024, con una variante aggiornata apparsa nel novembre dello stesso anno. Il malware viene distribuito attraverso loader incorporati in progetti Node.js o pacchetti npm ospitati su piattaforme come GitHub e Bitbucket. Recentemente, sono state utilizzate applicazioni Qt ed Electron per ampliare i metodi di infezione, dimostrando una continua sperimentazione da parte degli attori delle minacce.

Una volta attivato, OtterCookie stabilisce una comunicazione sicura con un server di comando e controllo (C2) utilizzando la libreria Socket.IO, ricevendo istruzioni per eseguire comandi di shell, esplorare l’ambiente della vittima e rubare dati sensibili. La versione di settembre includeva già strumenti per il furto di chiavi di portafogli di criptovalute tramite espressioni regolari. Nella variante di novembre, queste operazioni vengono condotte tramite comandi remoti più flessibili.

Implicazioni di sicurezza e mitigazione

Il malware è progettato per rubare documenti, immagini, chiavi di portafogli di criptovalute e altri dati sensibili. Può inoltre monitorare il contenuto degli appunti (clipboard) delle vittime, aggiungendo un ulteriore livello di rischio. Gli attacchi osservati includono anche tecniche di ricognizione, con comandi come ls e cat utilizzati per analizzare i file di sistema.

L’ampio utilizzo di piattaforme di sviluppo comuni come npm e GitHub rende questo tipo di attacco particolarmente pericoloso per gli sviluppatori. NTT consiglia di verificare attentamente la fonte di progetti e pacchetti scaricati e di evitare di eseguire codice su sistemi personali o aziendali senza un’adeguata analisi.

OtterCookie dimostra l’ingegnosità degli attori delle minacce nell’adattare le proprie tecniche per sfruttare vulnerabilità nelle piattaforme di sviluppo e nella sicurezza operativa degli sviluppatori. Proteggere i dati sensibili e adottare pratiche sicure nello sviluppo software è fondamentale per prevenire questi attacchi.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Four-Faith and D-Link routers Four-Faith and D-Link routers
Sicurezza Informatica8 ore ago

Cyberattacchi: Router Four-Faith e D-Link sotto assedio

Tempo di lettura: 3 minuti. Four-Faith e D-Link sotto attacco: nuove vulnerabilità sfruttate da botnet FICORA e Kaiten. Come proteggere...

Sicurezza Informatica23 ore ago

Exploit: Microsoft Teams e Chrome Extension compromessi

Tempo di lettura: 2 minuti. Gli attacchi a Microsoft Teams e le estensioni Chrome compromesse evidenziano la necessità di maggiore...

Sicurezza Informatica1 giorno ago

Vulnerabilità Apache, PAN-OS botnet e malware su PyPI

Tempo di lettura: 3 minuti. Vulnerabilità Apache, botnet IoT e malware su PyPI: come affrontare le minacce emergenti nel panorama...

Sicurezza Informatica4 giorni ago

Intelligenza artificiale e malware: LLM per offuscare codice JavaScript dannoso

Tempo di lettura: 2 minuti. Gli LLM stanno trasformando la sicurezza informatica: come i modelli linguistici avanzati offuscano JavaScript dannoso...

Sicurezza Informatica5 giorni ago

Risolte vulnerabilità Apache Tomcat e Microsoft 365

Tempo di lettura: 2 minuti. Apache rilascia una patch per una vulnerabilità critica in Tomcat; Microsoft risolve un errore di...

Sicurezza Informatica5 giorni ago

WhatsApp: sentenza storica contro NSO Group

Tempo di lettura: 2 minuti. WhatsApp vince contro NSO Group: la sentenza sul caso Pegasus stabilisce un precedente cruciale per...

Sicurezza Informatica1 settimana ago

Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note

Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi...

Sicurezza Informatica1 settimana ago

Minacce npm, firewall Sophos e spyware su Android

Tempo di lettura: 3 minuti. Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon...

Sicurezza Informatica1 settimana ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica1 settimana ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Truffe recenti

Sicurezza Informatica3 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica4 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste6 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Smartphone7 ore ago

OPPO Find X8 e Realme GT 7 Pro: Fotografia impeccabile o pura potenza?

Tempo di lettura: 4 minuti. Confronto tra OPPO Find X8 e Realme GT 7 Pro: design premium, fotocamere avanzate o...

Smartphone7 ore ago

Samsung Galaxy S25: design persuasivo e accattivante

Tempo di lettura: 3 minuti. La serie Galaxy S25 di Samsung introduce design rinnovato, Gorilla Glass Armor 2, luminosità record...

Galaxy S25 ultra - Fonte Roland Quandt Galaxy S25 ultra - Fonte Roland Quandt
Smartphone23 ore ago

S25 aggiornamenti senza interruzioni e connettività satellitare

Tempo di lettura: 3 minuti. Samsung introduce aggiornamenti senza interruzioni, messaggistica satellitare e un visore XR innovativo, consolidando la leadership...

iPhone Fotocamera Pixel iPhone Fotocamera Pixel
Smartphone24 ore ago

Apple: iPhone fotocamera Pixel e valore a 4 trilioni

Tempo di lettura: 3 minuti. Apple si distingue con Fotocamera pixel nell’iPhone 17 Pro e si avvicina al record di...

xiaomi logo xiaomi logo
Smartphone1 giorno ago

Xiaomi Mix Flip 2 e RedMi Turbo 4 Pro in arrivo

Tempo di lettura: 2 minuti. Xiaomi e Redmi innovano con il Mix Flip 2 e il Turbo 4 Pro, combinando...

Smartphone1 giorno ago

OnePlus Open 2 e Ace 5 Pro spingono i limiti tecnologici

Tempo di lettura: 3 minuti. OnePlus rivoluziona il 2025 con il pieghevole Open 2 e i flagship Ace 5 e...

Tech1 giorno ago

Novità AI e miglioramenti nelle videochiamate di WhatsApp

Tempo di lettura: 3 minuti. WhatsApp introduce strumenti AI per le aziende e migliora le videochiamate con nuove funzioni interattive...

Smartphone1 giorno ago

Oppo Find Series: prima l’N5 e poi l’X8 nel 2025

Tempo di lettura: 3 minuti. Oppo si prepara a un 2025 ricco di novità con Find N5, Find X8 Ultra...

Nothing OS 3.0 Nothing OS 3.0
Smartphone1 giorno ago

Circle to Search arriva sui Nothing Phone con Android 15

Tempo di lettura: 2 minuti. Nothing Phone supporta Circle to Search con Android 15, introducendo funzionalità avanzate per una ricerca...

Galaxy S25 slim Galaxy S25 slim
Smartphone1 giorno ago

Ecco il design della serie Galaxy S25 e novità One UI 7

Tempo di lettura: 3 minuti. Samsung rinnova la gamma Galaxy S25 con design e funzionalità avanzate, mentre One UI 7...

Tendenza