Connect with us

Sicurezza Informatica

Kimsuky e Lazarus intensificano l’uso del controllo remoto

Tempo di lettura: 2 minuti. La collaborazione tra Kimsuky e altri gruppi nordcoreani potrebbe portare a nuove minacce nel mondo della sicurezza informatica.

Published

on

Tempo di lettura: 2 minuti.

Il gruppo avanzato di minacce persistenti (APT) della Corea del Nord, Kimsuky, continua a evolversi nei suoi metodi di attacco, ampliando la sua capacità di controllare i sistemi delle vittime attraverso l’uso di strumenti legittimi di desktop remoto e nuovi malware personalizzati. Questo gruppo, che opera per conto del leader supremo nordcoreano Kim Jong-Un, è stato recentemente osservato mentre abusava del Protocollo Desktop Remoto (RDP) e di altri strumenti che gli permettono di prendere il controllo a distanza dei sistemi bersaglio. Se RDP non è presente, gli aggressori installano software open source nell’ambiente bersaglio.

Kimsuky, attivo dal 2013 per commettere cyber spionaggio per conto del regime di Jong-Un, sta anche evolvendo le sue tattiche oltre questo protocollo per ottenere il controllo remoto dei sistemi desktop compromessi. Oltre all’abuso di RDP, il gruppo utilizza lo strumento open-source di virtual network computing (VNC) TightVNC, simile all’RDP in quanto sistema di condivisione dello schermo per il controllo remoto di altri computer. In alcuni casi, il gruppo ha utilizzato Chrome Remote Desktop, supportato dal browser Google Chrome, per controllare i sistemi infetti.

Gli attacchi recenti mostrano che Kimsuky continua a utilizzare spear phishing come metodo iniziale di accesso per compromettere i sistemi con BabyShark, il suo malware personalizzato spesso utilizzato per la persistenza e la raccolta di informazioni di sistema. Dopo questo, gli aggressori procedono con l’installazione di altri malware personalizzati e open source. L’obiettivo finale, dopo aver ottenuto il controllo dei sistemi, è rubare informazioni interne e tecnologia dai suoi bersagli, che sono tipicamente settori di ricerca, difesa, diplomazia e accademici in Corea del Sud e in altri paesi di interesse politico o strategico per il regime.

Una funzionalità RDP particolarmente interessante che Kimsuky ha recentemente utilizzato è la capacità di supportare più sessioni di RDP su un sistema Windows, cosa che il sistema operativo desktop Windows non consente nativamente. In attacchi precedenti, Kimsuky ha utilizzato Mimikatz e altri malware per modificare la memoria del processo di servizio RDP in esecuzione per bypassare il limite di una singola sessione. Tuttavia, negli attacchi recenti, il gruppo ora utilizza un malware chiamato “multiple.exe” per supportare RDP a sessioni multiple, oltre ad aggiungere account utente per un ulteriore controllo.

Con le linee che iniziano a sfumare tra Kimsuky e altri gruppi sponsorizzati dalla Corea del Nord come Lazarus, è essenziale che le organizzazioni si proteggano da queste minacce in evoluzione. L’RDP è una superficie di attacco particolarmente sensibile poiché è uno dei servizi preinstallati nei sistemi Windows, richiedendo una gestione adeguata per rilevare o prevenire tali incidenti di compromissione.

Canale Telegram Matrice Digitale

Sicurezza Informatica

Campagna TikTok per Georgescu finanziata dagli avversari del PNL

Tempo di lettura: 2 minuti. Scoperto il finanziamento PNL alla campagna #EchilibrușiVerticalitate su TikTok: promozione implicita di Călin Georgescu e irregolarità nei fondi elettorali. c’è un piccolo dettaglio: il PNL è un partito schierato contro il vincitore del primo turno in Romania annullato dalla Corte Suprema.

Published

on

Tempo di lettura: 2 minuti.

Recenti indagini dell’ANAF (Agenzia Nazionale per l’Amministrazione Fiscale) hanno rivelato che il Partito Nazionale Liberale (PNL) ha finanziato una campagna su TikTok che ha indirettamente promosso Călin Georgescu, un candidato controverso alle elezioni presidenziali romene. Questa scoperta ha acceso un acceso dibattito sulle implicazioni politiche e legali di tali attività, portando alla luce irregolarità nel finanziamento delle campagne.

La campagna #EchilibrușiVerticalitate

La campagna incriminata, denominata #EchilibrușiVerticalitate, è stata concepita inizialmente per promuovere valori generici come serietà ed equilibrio, senza menzionare direttamente un candidato specifico. Tuttavia, una revisione approfondita ha mostrato che questa è stata utilizzata per promuovere implicitamente il candidato Călin Georgescu, attraverso contenuti generati da influencer su TikTok.

DE UNDE A APĂRUT CĂLIN GEORGESCU?

Il PNL ha commissionato la campagna alla società Kensington Communication, che a sua volta ha coinvolto oltre 130 influencer tramite la piattaforma FameUp. I brief forniti agli influencer includevano script che, pur non menzionando esplicitamente Georgescu, utilizzavano descrizioni e messaggi strettamente associati alla sua figura.

Modifiche non autorizzate e discrepanze

Secondo Kensington Communication, il nome originale della campagna, #EchilibrusiSeriozitate, è stato modificato in #EchilibrușiVerticalitate senza il loro consenso o quello del PNL. Questa discrepanza ha sollevato dubbi sulla trasparenza del processo e sull’effettivo controllo esercitato dal partito sul contenuto della campagna.

Un documento desecretato del Consiglio Supremo di Difesa del Paese (CSAT) ha rivelato che la campagna è stata intenzionalmente strutturata per promuovere Georgescu, con similitudini a precedenti operazioni di influenza condotte in altri paesi, come la campagna “Frate pentru Frate” in Ucraina.

Finanziamenti e reazioni

L’ANAF ha confermato che i fondi per la campagna provenivano direttamente dal PNL, con pagamenti effettuati alla Kensington Communication. Questo ha sollevato interrogativi sulla legalità dell’utilizzo di fondi pubblici per attività che promuovevano, di fatto, un candidato diverso da quelli ufficiali del partito.

Diverse figure politiche e organizzazioni non governative hanno chiesto chiarimenti e investigazioni approfondite. Nonostante ciò, i leader del PNL hanno evitato commenti diretti, aumentando le speculazioni sul coinvolgimento del partito in pratiche elettorali discutibili.

Questo caso, emerso dopo un lavoro di inchiesta da parte di Snoop.ro, rappresenta un campanello d’allarme sull’uso non trasparente dei social media nelle campagne elettorali, sottolineando la necessità di regolamentazioni più severe. Le implicazioni politiche e legali delle scoperte dell’ANAF potrebbero avere un impatto significativo sulla percezione pubblica e sul futuro delle campagne elettorali in Romania.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note

Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi critici e reti aziendali.

Published

on

Tempo di lettura: 2 minuti.

CISA ha rilasciato aggiornamenti fondamentali per rafforzare la sicurezza delle infrastrutture critiche, affrontando minacce rilevanti legate a FortiManager, sistemi di controllo industriale (ICS) e una nuova vulnerabilità aggiunta al catalogo delle vulnerabilità sfruttate attivamente. Questi aggiornamenti sono cruciali per la protezione di reti aziendali, infrastrutture pubbliche e private.

Fortinet FortiManager: aggiornamento critico contro RCE

Fortinet ha rilasciato aggiornamenti per FortiManager, riportate da CISA, per mitigare una vulnerabilità critica che consente l’esecuzione remota di codice (RCE). Questa falla, se sfruttata, potrebbe permettere agli attori malevoli di prendere il controllo completo di un sistema compromesso, con il rischio di accesso non autorizzato e compromissione dei dati aziendali.

FG-IR-24-425

I dettagli tecnici e le istruzioni per l’aggiornamento sono disponibili nel bollettino ufficiale di Fortinet. Gli amministratori di sistema devono applicare immediatamente la patch per evitare potenziali exploit che potrebbero compromettere reti sensibili.

Sicurezza nei sistemi ICS: otto nuovi advisory da CISA

CISA ha pubblicato otto nuovi avvisi dedicati alla sicurezza dei sistemi di controllo industriale (ICS), evidenziando vulnerabilità in software e dispositivi utilizzati in settori critici, come energia, trasporti e sanità.

Questi avvisi includono:

  • Vulnerabilità nei firmware di dispositivi industriali.
  • Problemi nei protocolli di comunicazione SCADA e in sistemi legacy non aggiornati.
  • Rischi derivanti da configurazioni insicure o esposizioni involontarie su reti pubbliche.

Gli operatori di infrastrutture critiche sono incoraggiati a consultare i dettagli tecnici forniti da CISA e a implementare misure di mitigazione per ridurre i rischi di attacchi mirati.

Catalogo delle vulnerabilità conosciute: aggiunta di CVE-2024-12356

CISA ha aggiornato il Known Exploited Vulnerabilities Catalog aggiungendo la vulnerabilità CVE-2024-12356, che interessa BeyondTrust Privileged Remote Access (PRA) e Remote Support (RS). Questa falla consente un’injection command attivamente sfruttata da attori malevoli per accedere a sistemi critici.

L’inclusione nel catalogo fa parte della Binding Operational Directive (BOD) 22-01, che obbliga le agenzie federali statunitensi a correggere tali vulnerabilità entro una data stabilita. Tuttavia, CISA raccomanda anche alle organizzazioni private di prioritizzare la risoluzione di queste vulnerabilità come parte delle loro strategie di gestione del rischio.

Le iniziative di CISA e Fortinet dimostrano l’importanza di agire rapidamente per mitigare le vulnerabilità note, soprattutto in settori critici dove un attacco potrebbe avere conseguenze catastrofiche. Aggiornamenti regolari, analisi proattive e collaborazione tra enti pubblici e privati sono essenziali per rafforzare le difese contro minacce sempre più sofisticate.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Italia, propaganda filonazista online: 12 indagati

Tempo di lettura: 2 minuti. Operazione della Polizia contro propaganda filonazista su Telegram: 12 indagati, armi e materiale sequestrato, piani di azioni violente scoperti.

Published

on

Tempo di lettura: 2 minuti.

La Polizia di Stato ha condotto una vasta operazione contro la propaganda neonazista e suprematista su internet, coordinata dal Centro operativo per la sicurezza cibernetica della Lombardia con il coinvolgimento di diverse regioni, tra cui Veneto, Lazio, Toscana, Puglia, Campania, Calabria e Basilicata.

L’operazione ha portato a 12 perquisizioni domiciliari, che hanno coinvolto studenti universitari e un minorenne, oltre a un 24enne impiegato in Svizzera. Gli indagati sono accusati di propaganda e istigazione a delinquere per motivi di discriminazione razziale, etnica e religiosa.

L’uso di Telegram per la diffusione di ideologie suprematiste

Le indagini sono partite dal monitoraggio costante delle attività online da parte della Polizia Postale, che ha individuato un gruppo attivo su Telegram, utilizzato per discutere temi di estrema destra suprematista, neonazista e per diffondere l’odio razziale. Gli indagati promuovevano la superiorità della razza bianca e ideologie antisemite, utilizzando il linguaggio della propaganda per alimentare tensioni e discriminazioni.

Materiale sequestrato durante le perquisizioni

Le perquisizioni hanno portato al sequestro di:

  • Armi ad aria compressa e da soft-air.
  • Bandiere con simboli nazisti e fascisti.
  • Volantini di propaganda filonazista.
  • Account social e dispositivi elettronici.

Grazie all’uso di strumenti di digital forensics, le analisi effettuate sul materiale elettronico hanno confermato l’appartenenza degli indagati al movimento “Terza Posizione”, un gruppo neofascista eversivo nato negli anni ’70.

Piani per azioni violente e raduni

Le indagini hanno rivelato che il gruppo progettava di passare all’azione, organizzando raduni e promuovendo attività concrete per “tirare fuori i camerati dal virtuale”. Questi intenti includevano azioni violente dirette contro persone percepite come non conformi alla cosiddetta “razza ariana”.

Vasta operazione della Postale contro la propaganda filonazista online, 12 indagati

Tra i sequestri, sono stati ritirati tre fucili da caccia, considerati un potenziale pericolo e trattenuti a scopo cautelativo.

Questa operazione dimostra l’efficacia delle attività di prevenzione e repressione della Polizia di Stato, che continua a monitorare il web per contrastare le ideologie estremiste e prevenire azioni violente. L’impegno nel controllo delle piattaforme online e nell’identificazione delle reti di propaganda è essenziale per garantire la sicurezza e la coesione sociale.

fonte

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica18 ore ago

Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note

Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi...

Sicurezza Informatica1 giorno ago

Minacce npm, firewall Sophos e spyware su Android

Tempo di lettura: 3 minuti. Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon...

Sicurezza Informatica3 giorni ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica4 giorni ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica4 giorni ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica4 giorni ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica1 settimana ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica1 settimana ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Sicurezza Informatica1 settimana ago

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Tempo di lettura: 2 minuti. Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una...

Sicurezza Informatica2 settimane ago

Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe

Tempo di lettura: 3 minuti. Vulnerabilità nei cavi USB-C, WPForms e Ivanti; aggiornamenti Adobe per Acrobat e Illustrator. Rischi e...

Truffe recenti

Sicurezza Informatica2 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste6 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Tech17 ore ago

Galaxy S25 Slim, Visore XR e aggiornamenti Galaxy Z Flip 4

Tempo di lettura: 3 minuti. Scopri Galaxy S25 Slim, XR Headset e gli aggiornamenti di sicurezza per Galaxy Z Flip...

Intelligenza Artificiale18 ore ago

Psicologia delle macchine: un ponte verso l’AGI

Tempo di lettura: 2 minuti. La psicologia delle macchine potrebbe essere la chiave per l'intelligenza artificiale generale. Scopri come AGI...

Tech18 ore ago

Apple 2025: nuovi design, intelligenza artificiale e aspettative

Tempo di lettura: 4 minuti. Apple: design innovativi, intelligenza artificiale e prodotti attesi per il 2025. Scopri come l’azienda affronta...

Tech23 ore ago

Snapdragon 8 Elite vs Dimensity 9400: chi vince?

Tempo di lettura: 3 minuti. Snapdragon 8 Elite vs Dimensity 9400: scopri il confronto tra prestazioni, stabilità termica e funzionalità....

Grml Grml
Tech1 giorno ago

Grml: release 2024.12 e ritiro definitivo del 32-bit

Tempo di lettura: 2 minuti. Grml 2024.12 introduce supporto ARM64 e abbandona l'architettura i386. Scopri le novità e le motivazioni...

Tech1 giorno ago

Google Chrome AI: più aggiornamenti e cybersecurity

Tempo di lettura: 3 minuti. Google Chrome aggiorna Extended Stable, Beta, Dev e Stable per desktop, Android e iOS ed...

Tech1 giorno ago

Aggiornamenti IPFire 2.29 Core Update 190 e DXVK 2.5.2

Tempo di lettura: 2 minuti. Aggiornamenti di IPFire 2.29 e DXVK 2.5.2: sicurezza migliorata e ottimizzazioni per firewall e gaming...

Intelligenza Artificiale2 giorni ago

Neurone artificiale basato su laser: futuro AI e calcolo avanzato

Tempo di lettura: 2 minuti. Laser neuron-based: neurone artificiale a laser con velocità 10 GBaud per avanzamenti in intelligenza artificiale...

Tech2 giorni ago

Problemi su Windows 11 24H2 e Microsoft 365: aggiornamenti bloccati e errori di licenza

Tempo di lettura: 3 minuti. Microsoft affronta problemi su Windows 11 24H2 con audio e Auto HDR, oltre a errori...

Smartphone2 giorni ago

Galaxy S25, Tab S10 FE, aggiornamenti per A53 e S22

Tempo di lettura: 5 minuti. Samsung innova con Galaxy S25 e Tab S10 FE, migliorando RAM e batterie. Aggiornamenti di...

Tendenza