Connect with us

Sicurezza Informatica

Phishing FlyingYeti mira all’Ucraina

Tempo di lettura: 3 minuti. Cloudforce One interrompe la campagna di phishing FlyingYeti che mira all’Ucraina utilizzando esche a tema debito. Scopri come proteggerti da queste minacce.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Cloudforce One ha pubblicato i risultati della sua indagine e delle sue operazioni in tempo reale per rilevare, negare, degradare, interrompere e ritardare le attività di minaccia del gruppo FlyingYeti, allineato con la Russia, durante la loro ultima campagna di phishing che prende di mira l’Ucraina. A seguito dell’invasione russa dell’Ucraina il 24 febbraio 2022, l’Ucraina ha introdotto un moratorium sugli sfratti e sulla sospensione dei servizi pubblici per debiti non pagati, moratorium terminato a gennaio 2024. FlyingYeti ha sfruttato l’ansia per la possibile perdita di accesso a alloggi e servizi pubblici per convincere le vittime ad aprire file dannosi, risultando in infezioni con il malware PowerShell noto come COOKBOX.

Riassunto esecutivo

  • Il 18 aprile 2024, Cloudforce One ha rilevato il gruppo di minacce FlyingYeti, allineato con la Russia, che preparava una campagna di phishing contro individui in Ucraina.
  • FlyingYeti utilizzava tattiche, tecniche e procedure simili a quelle dettagliate dall’articolo del CERT ucraino su UAC-0149, un gruppo di minacce che ha preso di mira principalmente enti di difesa ucraini con il malware COOKBOX dal 2023.
  • Da metà aprile a metà maggio, FlyingYeti ha condotto attività di ricognizione, creato contenuti esca per la loro campagna di phishing e sviluppato varie iterazioni del loro malware.
  • Dopo settimane di monitoraggio, Cloudforce One è riuscito a interrompere l’operazione di FlyingYeti subito dopo la creazione del payload finale di COOKBOX.
  • Il payload includeva uno sfruttamento della vulnerabilità WinRAR CVE-2023-38831, che FlyingYeti continuerà probabilmente a utilizzare nelle sue campagne di phishing.

Chi è FlyingYeti?

FlyingYeti è il nome in codice dato da Cloudforce One al gruppo di minacce dietro questa campagna di phishing, che si sovrappone all’attività UAC-0149 tracciata dal CERT-UA. Il gruppo utilizza DNS dinamico (DDNS) per la loro infrastruttura e piattaforme cloud-based per l’hosting di contenuti dannosi e per il controllo e comando del malware.

Sfondo della Campagna

Nei giorni precedenti l’inizio della campagna, Cloudforce One ha osservato FlyingYeti condurre ricognizioni sui processi di pagamento per l’alloggio comunale e i servizi pubblici in Ucraina:

  • Il 22 aprile 2024, hanno ricercato i cambiamenti introdotti nel 2016 che hanno introdotto l’uso di codici QR negli avvisi di pagamento.
  • Il 22 aprile 2024, hanno esaminato gli sviluppi attuali riguardanti i debiti per l’alloggio e i servizi pubblici in Ucraina.
  • Il 25 aprile 2024, hanno studiato la base legale per la ristrutturazione dei debiti per l’alloggio in Ucraina.

Analisi del Sito di Phishing a Tema Komunalka

La campagna di phishing avrebbe diretto le vittime a una pagina GitHub controllata da FlyingYeti, che imitava il sito di pagamento comunale di Kyiv, Komunalka. La pagina visualizzava un grande pulsante verde che, se cliccato, scaricava un archivio dannoso “Заборгованість по ЖКП.rar” (“Debito per servizi di alloggio e pubblici.rar”).

Analisi del File RAR dannoso

Cloudforce One ha recuperato l’archivio RAR dannoso e ha analizzato il payload. L’archivio conteneva più file, tra cui uno con un carattere unicode “U+201F” per nascondere l’estensione del file. Questo file appariva come un documento PDF ma era in realtà un file CMD dannoso contenente il malware PowerShell COOKBOX.

Misure di mitigazione

Cloudforce One ha preso diverse misure per interrompere la campagna di FlyingYeti, inclusa la collaborazione con GitHub per rimuovere i contenuti dannosi e la notifica a partner come CrowdStrike e Microsoft Threat Intelligence. Queste azioni hanno prolungato la tempistica operativa del gruppo di minacce da giorni a settimane.

Raccomandazioni

Per mitigare attività simili, Cloudforce One consiglia:

  • Implementare architetture Zero Trust
  • Distribuire soluzioni di sicurezza email per proteggersi da phishing e altre minacce
  • Utilizzare l’isolamento del browser per separare le applicazioni di messaggistica dalla rete principale
  • Assicurarsi che i sistemi siano aggiornati con le ultime patch di sicurezza di WinRAR e Microsoft
  • Eseguire strumenti di rilevamento e risposta agli endpoint (EDR) per ottenere visibilità sull’esecuzione dei binari sugli host

Sicurezza Informatica

Europol, dopo la crittografia, accusa l’home routing

Tempo di lettura: 2 minuti. Europol contesta le tecnologie di home routing nazionale per gli SMS, sostenendo che ostacolano le indagini criminali.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Europol ha recentemente pubblicato un documento esprimendo preoccupazioni riguardo a una tecnologia che, secondo l’agenzia, ostacola le indagini criminali. Questa volta, il bersaglio non è la crittografia end-to-end, ma il “home routing” degli SMS. Questa tecnologia permette ai fornitori di servizi di telecomunicazione di continuare a offrire i loro servizi quando i clienti visitano un altro paese, ma sta creando problemi significativi per le forze dell’ordine.

Problemi di Home Routing

La tecnologia di home routing fa sì che le comunicazioni mobili di un utente in roaming vengano elaborate attraverso la loro rete domestica. Ad esempio, se un cittadino britannico commette un crimine in Germania, la polizia tedesca non può richiedere dati non criptati come farebbe con un operatore domestico come Deutsche Telekom. Questo processo implica l’uso di crittografia a livello di servizio, rendendo difficile per le forze dell’ordine accedere ai dati in modo utile.

Europol ha evidenziato che, con la crittografia a livello di servizio, l’attrezzatura dell’abbonato scambia chiavi di crittografia basate su sessioni con il fornitore di servizi nella rete domestica. Se è abilitata la tecnologia di protezione della privacy (PET), la rete visitata non ha accesso alle chiavi usate dalla rete domestica e quindi non può recuperare i dati in chiaro.

Soluzioni proposte

Per affrontare questo problema, Europol ha suggerito due possibili soluzioni. La prima opzione, preferita dall’agenzia, è vietare legalmente le PET nel home routing, mantenendo lo stesso livello di crittografia delle comunicazioni che il sospetto avrebbe nel suo paese d’origine. Questa soluzione è considerata tecnicamente fattibile e facilmente implementabile, mantenendo l’attuale livello di sicurezza e privacy per utenti locali e in roaming.

La seconda opzione, meno preferita, prevede che uno Stato membro dell’UE possa richiedere le comunicazioni da un altro paese. Tuttavia, questa soluzione presenta diversi svantaggi, tra cui la mancanza di un metodo stabilito per condividere e interpretare i dati richiesti dalle autorità di polizia, e il rischio che gli sforzi delle forze dell’ordine dipendano dai fornitori di servizi stranieri.

Prossimi passi

Europol sottolinea l’urgenza di trovare una soluzione che consenta alle autorità di intercettare legalmente le comunicazioni dei sospetti nel loro territorio, senza compromettere in modo sproporzionato le comunicazioni sicure. L’agenzia invita a un dibattito su questo problema tecnico, che attualmente ostacola gravemente la capacità delle forze dell’ordine di accedere a prove cruciali.

Il documento di posizione di Europol mira a sensibilizzare sul problema del home routing e sulla necessità di una soluzione che equilibri le esigenze di sicurezza pubblica con la privacy delle comunicazioni. Il dibattito proposto dovrebbe considerare aspetti operativi, tecnici, di privacy e politici per trovare un compromesso efficace.

Prosegui la lettura

Sicurezza Informatica

Contenuti antisemiti online: Polizia Postale e Europol in Azione

Pubblicato

in data

Tempo di lettura: 2 minuti.

La Polizia Postale italiana e Europol hanno recentemente collaborato in un’operazione su scala europea per combattere i contenuti antisemiti online. Questa iniziativa, denominata “Referral Action Day Against Antisemitism”, ha coinvolto le forze dell’ordine di 18 Paesi e ha portato alla rimozione di quasi 2.000 contenuti illegali.

Operazione della Polizia Postale Italiana

I poliziotti del Servizio Polizia Postale e per la Sicurezza Cibernetica hanno partecipato attivamente all’operazione coordinata da Europol, mirata alla rimozione di contenuti negazionisti e suprematisti. Gli investigatori hanno identificato e segnalato circa 2.000 contenuti illeciti. Tra questi, circa 160 indirizzi web di account presenti sui social e app di messaggistica sono stati inseriti in Perci, la piattaforma dell’Unione Europea per la lotta ai contenuti illegali online, dagli esperti della Sezione Cyberterrorismo della Polizia Postale.

I contenuti presi di mira includevano la negazione dell’Olocausto e la glorificazione della violenza contro la comunità ebraica. L’operazione è nata dal notevole incremento di contenuti eversivi, dovuto anche agli eventi del 7 ottobre, quando i terroristi di Hamas uccisero oltre 300 persone a un festival musicale nel sud di Israele, e all’attuale contesto geopolitico internazionale. Questi contenuti erano spesso diffusi anche all’interno di piattaforme di comunicazioni online riservate, animate da utenti legati da ideologie estremiste, perfino jihadiste.

Operazione di Europol

Europol ha concluso con successo la giornata di azione di riferimento mirata all’identificazione e alla lotta contro i contenuti antisemiti online. Questa operazione coordinata, guidata dalle autorità della Svizzera e del Regno Unito, ha avuto luogo il 27 giugno 2024 e ha coinvolto agenzie di polizia di 18 Paesi, lavorando in tandem con l’Unità di Riferimento su Internet dell’Unione Europea (EU IRU) e i principali fornitori di servizi online.

La giornata di azione ha preso di mira una vasta gamma di contenuti antisemiti, tra cui discorsi di odio, negazione dell’Olocausto e glorificazione della violenza contro la comunità ebraica. L’obiettivo principale era rimuovere contenuti illegali e garantire che le piattaforme online rispettino le normative europee in materia di discorsi di odio e discriminazione. In totale, quasi 2.000 contenuti antisemiti sono stati identificati e segnalati da Europol e dai Paesi partecipanti ai fornitori di servizi online per la rimozione.

La giornata di azione nasce dall’aumento dell’antisemitismo diffuso e coltivato nelle sfere jihadiste e nei gruppi estremisti di destra e di sinistra online. Questo contenuto antisemita è diffuso anche da individui non affiliati su varie piattaforme online. L’impennata dei discorsi di odio è stata scatenata dall’attacco del 7 ottobre da parte dell’organizzazione terroristica Hamas contro Israele e dalla successiva risposta militare israeliana.

Paesi Coinvolti

Le unità nazionali di riferimento su Internet e le unità di polizia specializzate dei seguenti Paesi hanno partecipato a questa giornata di azione: Albania, Austria, Bosnia-Erzegovina, Danimarca, Francia, Germania, Ungheria, Irlanda, Italia, Lituania, Malta, Portogallo, Romania, Spagna, Svezia, Svizzera, Ucraina e Regno Unito.

L’operazione congiunta tra la Polizia Postale italiana e Europol ha rappresentato un passo significativo nella lotta contro i contenuti antisemiti online. La collaborazione tra le forze dell’ordine di diversi Paesi e le principali piattaforme online è cruciale per contrastare la diffusione di discorsi di odio e garantire un ambiente online sicuro e rispettoso.

Prosegui la lettura

Sicurezza Informatica

GootLoader: analisi delle attività crescenti del Malware

Tempo di lettura: 3 minuti. Aumento delle attività del malware GootLoader e le sue tecniche di infezione. Analisi delle minacce e raccomandazioni pratiche da Cybereason Security Services.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Cybereason Security Services ha emesso un rapporto di analisi delle minacce per informare sulle minacce emergenti e fornire raccomandazioni pratiche per proteggersi da esse e nello specifico sta indagando su sull’aumento delle attività del malware GootLoader.

Punti Chiave

  • Non fermarmi ora: GootLoader rimane attivamente utilizzato e sviluppato da attori malintenzionati, senza perdere popolarità.
  • GootLoader evoluto: Gli aggiornamenti al payload di GootLoader hanno portato a diverse versioni, con GootLoader 3 attualmente in uso.
  • Se non è rotto, non aggiustarlo: Sebbene alcuni dettagli dei payload di GootLoader siano cambiati nel tempo, le strategie di infezione e la funzionalità complessiva rimangono simili a quelle del 2020.

GootLoader è un malware loader noto per abusare di JavaScript per scaricare malware o strumenti di post-sfruttamento e persistere all’interno della macchina infetta. GootLoader fa parte della famiglia di malware GootKit, un trojan bancario scritto in NodeJS attivo dal 2014. Gli attori dietro GootKit, tracciati come UNC2565, hanno iniziato a consegnare GootLoader invece del trojan bancario GootKit.

UNC2565

UNC2565, l’attore di minacce legato a GootLoader, utilizza GootLoader per distribuire vari malware di post-sfruttamento. In passato, il gruppo ha distribuito Cobalt Strike attraverso siti SEO manipolati per ottenere accessi non autorizzati. Una volta entrati, hanno eseguito attività di ricognizione e furto di credenziali, utilizzando tecniche come Kerberoast e BloodHound.

Tecnica di infezione

GootLoader utilizza il SEO poisoning per l’infezione iniziale, distribuendo il suo payload JavaScript dannoso tramite file che spesso si mascherano da documenti legali. UNC2565 impiega GootLoader per distribuire malware come BlueCrab Ransomware, Cobalt Strike, GootKit, IcedID, Kronos, REvil Ransomware e SystemBC.

Analisi Tecnica

Panoramica

La catena di infezione di GootLoader è semplice: siti compromessi ospitano archivi che contengono il payload JavaScript di GootLoader con nomi che attirano gli utenti aziendali in cerca di modelli o documenti legali. Una volta eseguito, si stabilisce la persistenza, viene eseguito il payload di seconda fase e il payload di terza fase viene eseguito da PowerShell per raccogliere informazioni di sistema e gestire la comunicazione C2.

Infezione Iniziale

L’infezione iniziale avviene quando un utente scarica un archivio da un sito compromesso ed esegue il file JavaScript contenuto, che è il primo stadio del payload GootLoader. I siti che ospitano questi file di archivio sfruttano tecniche di SEO poisoning per attirare le vittime che cercano file aziendali come modelli di contratti o documenti legali.

Esecuzione

L’esecuzione del payload di primo stadio avviene tramite il processo Windows Script Host (wscript), dove il malware rilascia il payload di seconda fase (anch’esso un grande file JavaScript offuscato) su disco e registra un’attività pianificata per eseguirlo.

Persistenza

La persistenza viene stabilita tramite un’attività pianificata creata dal payload di primo stadio di GootLoader, con un nome di attività costituito da parole inglesi casuali hard-coded nel payload. L’attività contiene i parametri per eseguire il payload di seconda fase di GootLoader.

Raccolta

La raccolta dei dati della macchina infetta viene eseguita dal payload di terza fase di GootLoader tramite PowerShell. Ciò include la raccolta di dati specifici della macchina come la versione del sistema operativo, i processi in esecuzione, l’uso del disco e le variabili di ambiente.

Per Maggiori informazioni

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica5 ore fa

GootLoader: analisi delle attività crescenti del Malware

Tempo di lettura: 3 minuti. Aumento delle attività del malware GootLoader e le sue tecniche di infezione. Analisi delle minacce...

Sicurezza Informatica21 ore fa

OVHcloud mitiga attacco DDOS da 809 mpps

Tempo di lettura: 3 minuti. Scopri come Akamai e OVHcloud stanno mitigando gli attacchi DDoS più grandi mai registrati e...

Sicurezza Informatica22 ore fa

NoName057: accordo con il ransomware italiano AzzaSec. L’analisi

Tempo di lettura: 4 minuti. Analisi del ransomware AzzaSec e le implicazioni geopolitiche di un accordo con NoName057 che modifica...

Garante Privacy Garante Privacy
Sicurezza Informatica3 giorni fa

Garante Privacy: tutte le attività del 2023 in una relazione -LEGGI

Tempo di lettura: 2 minuti. Relazione annuale 2023 del Garante Privacy, con focus su digitalizzazione, intelligenza artificiale e tutela dei...

Italy under attack Italy under attack
Sicurezza Informatica3 giorni fa

Approvato il DDL sulla Cybersicurezza: nuove misure e normative

Tempo di lettura: 4 minuti. Il Senato ha approvato il DDL sulla Cybersicurezza, introducendo nuove misure e normative per rafforzare...

CISA logo CISA logo
Sicurezza Informatica3 giorni fa

Aggiornamenti CISA: nuove vulnerabilità e bollettini ICS

Tempo di lettura: 2 minuti. Scopri gli ultimi aggiornamenti di sicurezza di CISA, inclusa una nuova vulnerabilità conosciuta, un bollettino...

Sicurezza Informatica5 giorni fa

ChatGPT-4: sfrutta l’87% delle vulnerabilità One-Day

Tempo di lettura: 2 minuti. ChatGPT-4 è in grado di sfruttare l'87% delle vulnerabilità one-day, sollevando preoccupazioni per la sicurezza...

Sicurezza Informatica5 giorni fa

Supply Chain compromessa con installer Notezilla, RecentX e Copywhiz

Tempo di lettura: 2 minuti. La compromissione della supply chain ha portato alla distribuzione di installer trojanizzati per Notezilla, RecentX...

Sicurezza Informatica5 giorni fa

Vulnerabilità Regresshion in OpenSSH: RCE e Root su server Linux

Tempo di lettura: 2 minuti. La vulnerabilità regreSSHion in OpenSSH permette l'esecuzione di codice remoto non autenticato con privilegi di...

Sicurezza Informatica6 giorni fa

Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato

Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di "node-ip" in risposta a una CVE contestata, sollevando preoccupazioni...

Truffe recenti

Inchieste1 giorno fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 giorni fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 mese fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste1 mese fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Tech

Smartphone3 ore fa

Samsung Galaxy Z Fold 6 e Galaxy Ring: lancio a breve

Tempo di lettura: 4 minuti. Galaxy Z Fold 6 più sottile e Galaxy Ring in fase di lancio: schermi più...

Tech4 ore fa

CMF e OnePlus: cosa ci aspetta nel lancio di luglio

Tempo di lettura: 4 minuti. CMF Watch Pro 2 e Buds Pro 2 in arrivo l'8 luglio e insieme a...

Snapdragon 8 Gen 4 Snapdragon 8 Gen 4
Tech5 ore fa

Snapdragon 8 Gen 4 bello, ma costoso: ordini assenti

Tempo di lettura: 2 minuti. Gli ordini per il processore Snapdragon 8 Gen 4 non sono ancora arrivati, sollevando dubbi...

Tech5 ore fa

Il futuro dei dispositivi Android è Fuchsia OS

Tempo di lettura: 2 minuti. Scopri come Fuchsia OS, il nuovo sistema operativo di Google, rivoluzionerà i dispositivi Android con...

Smartphone6 ore fa

Samsung Galaxy A55 e Galaxy A21s: aggiornamenti luglio e maggio

Tempo di lettura: 2 minuti. Samsung rilascia aggiornamenti per Galaxy A55 (luglio 2024) e Galaxy A21s (maggio 2024): i dettagli...

Smartphone6 ore fa

Huawei annuncia il lancio della serie Mate 70 con HarmonyOS NEXT

Tempo di lettura: 4 minuti. La serie Huawei Mate 70 con HarmonyOS NEXT promette innovazione, prestazioni elevate e un'esperienza utente...

Samsung Galaxy Ring Samsung Galaxy Ring
Tech20 ore fa

Samsung Galaxy Ring e Galaxy Buds 3 Pro: dolori e miglioramenti

Tempo di lettura: 2 minuti. Esplora le innovazioni di Samsung con il Galaxy Ring e i Galaxy Buds 3 Pro....

Tech21 ore fa

MediaTek Dimensity 7200: prestazioni e specifiche tecniche

Tempo di lettura: 2 minuti. Scopri le specifiche e i punteggi benchmark del MediaTek Dimensity 7200, un chipset 5G di...

iPhone 16 pro iPhone 16 pro
Smartphone21 ore fa

iPhone 16 Pro: nuovo zoom ottico 5x in Arrivo

Tempo di lettura: 2 minuti. L'iPhone 16 Pro introdurrà un nuovo zoom ottico 5x, precedentemente esclusivo del modello Max: ecco...

Apple svela nuovo MacBook Air da 15" Apple svela nuovo MacBook Air da 15"
Tech22 ore fa

Microsoft Surface ARM vs MacBook Air e Pro: confronto tra giganti

Tempo di lettura: 3 minuti. Microsoft Surface ARM e MacBook Air e Pro di Apple: confronto tra i due laptop...

Tendenza