Connect with us

Sicurezza Informatica

Vulnerabilità nei Router D-Link DIR-859: CVE-2024-0769

Tempo di lettura: 2 minuti. Scoperta vulnerabilità critica CVE-2024-0769 nei router D-Link DIR-859, che mette a rischio informazioni sensibili.

Pubblicato

in data

Tempo di lettura: 2 minuti.

GreyNoise Labs ha recentemente scoperto una grave vulnerabilità nei router WiFi D-Link DIR-859. Identificata come CVE-2024-0769, questa vulnerabilità permette un traversal dei percorsi, portando alla divulgazione di informazioni sensibili. La vulnerabilità colpisce tutte le revisioni e i firmware dei router DIR-859, dispositivi che non riceveranno mai patch di sicurezza essendo stati dichiarati EOL.

Dettagli della Vulnerabilità

CVE-2024-0769 è una vulnerabilità di traversal dei percorsi che consente di accedere a file riservati all’interno del router, rivelando informazioni sensibili come nomi utente, password, gruppi e descrizioni di tutti gli utenti del dispositivo. L’exploit originale è stato descritto in un report disponibile qui. L’attacco utilizza il seguente payload per sfruttare la vulnerabilità:

bashCopia codice../../../../htdocs/webinc/getcfg/DHCPS6.BRIDGE-1.xml

GreyNoise ha osservato una variazione di questo exploit che rende visibile un file PHP diverso, permettendo di raccogliere informazioni complete sugli utenti del dispositivo.

Impatto e Rischi

Questa vulnerabilità rappresenta un rischio significativo, poiché permette agli attaccanti di accedere a dati sensibili e di utilizzarli per ulteriori attacchi. I router D-Link DIR-859 non riceveranno patch di sicurezza per questa vulnerabilità, aumentando il rischio di esposizione prolungata. Gli attaccanti possono sfruttare queste informazioni per compromettere ulteriormente le reti domestiche e aziendali.

Esempio di exploit osservato da GreyNoise:

xmlCopia codicePOST /hedwig.cgi HTTP/1.1
Host: <ip>:8088
Content-Length: 141
Content-Type: text/xml
Cookie: uid=R8tBjwtFc8
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; The World)

<?xml version="1.0" encoding="utf-8"?>
<postxml><module><service>
../../../htdocs/webinc/getcfg/DEVICE.ACCOUNT.xml
</service></module></postxml>

Misure di Sicurezza

Gli utenti dei router D-Link DIR-859 dovrebbero considerare seriamente la sostituzione dei loro dispositivi con modelli più recenti e sicuri che ricevano aggiornamenti regolari. È fondamentale monitorare costantemente le reti per individuare eventuali attività sospette e adottare misure preventive per proteggere le informazioni sensibili.

La vulnerabilità CVE-2024-0769 nei router D-Link DIR-859 evidenzia l’importanza di mantenere aggiornati i dispositivi di rete e di sostituire quelli dichiarati End-of-Life. La sicurezza delle informazioni è fondamentale, e le vulnerabilità non risolte rappresentano un rischio elevato per gli utenti. GreyNoise Labs ha dichiarato che continuerà a monitorare l’attività relativa a questa vulnerabilità per proteggere gli utenti e migliorare la sicurezza della rete.

Sicurezza Informatica

ChatGPT-4: sfrutta l’87% delle vulnerabilità One-Day

Tempo di lettura: 2 minuti. ChatGPT-4 è in grado di sfruttare l’87% delle vulnerabilità one-day, sollevando preoccupazioni per la sicurezza informatica

Pubblicato

in data

Tempo di lettura: 2 minuti.

Una recente ricerca ha rivelato che ChatGPT-4 è in grado di sfruttare l’87% delle vulnerabilità one-day, dimostrando l’efficacia di questi strumenti nell’ambito della sicurezza informatica. Questo risultato solleva preoccupazioni significative per la comunità della cybersecurity.

Con la diffusione di ChatGPT e altri modelli di linguaggio di grandi dimensioni (LLM), la sicurezza informatica è diventata una preoccupazione crescente. Una squadra di ricercatori, composta da Richard Fang, Rohan Bindu, Akul Gupta e Daniel Kang, ha condotto uno studio per determinare l’efficacia di ChatGPT-4 nello sfruttare vulnerabilità one-day, ovvero vulnerabilità conosciute ma ancora non patchate. I risultati sono sorprendenti: ChatGPT-4 ha dimostrato di poter sfruttare queste vulnerabilità con una percentuale di successo dell’87%.

Dettagli dello Studio

Lo studio ha utilizzato 15 vulnerabilità one-day reali, incluse vulnerabilità di siti web, software di gestione dei container e pacchetti Python, tutte provenienti dal database CVE. Gli agenti LLM avevano accesso a elementi di navigazione web, terminali, risultati di ricerca, creazione di file e un interprete di codice.

Il prompt utilizzato dai ricercatori era molto dettagliato, contenendo 1.056 token e 91 righe di codice, comprese dichiarazioni di debug e log. Non sono stati utilizzati sub-agenti o moduli di pianificazione separati. ChatGPT-4 è stato in grado di sfruttare con successo l’87% delle vulnerabilità testate, mentre GPT-3.5 e altri scanner di vulnerabilità open-source non sono riusciti a sfruttare alcuna vulnerabilità.

Successi e limiti di ChatGPT-4

ChatGPT-4 ha fallito in due casi specifici:

  • Iris Web App: La navigazione è fatta tramite JavaScript, complicando l’interazione dell’agente con gli elementi necessari.
  • HertzBeat: La descrizione dettagliata è in cinese, causando confusione all’agente GPT-4 che utilizza un prompt in inglese.

Efficienza limitata senza il Codice CVE

La ricerca ha mostrato che senza il codice CVE, ChatGPT-4 è riuscito a sfruttare solo il 7% delle vulnerabilità, una riduzione dell’80%. Tuttavia, è stato in grado di identificare la vulnerabilità corretta il 33,3% delle volte. La differenza media nel numero di azioni intraprese con e senza la descrizione CVE era solo del 14%, suggerendo che l’inclusione di un meccanismo di pianificazione e sub-agenti potrebbe migliorare le prestazioni.

Implicazioni Future degli LLM sulle vulnerabilità One-Day

I risultati dello studio indicano che gli LLM hanno la capacità di sfruttare autonomamente le vulnerabilità one-day, ma attualmente solo GPT-4 è in grado di raggiungere questo livello di efficacia. Tuttavia, la capacità e la funzionalità degli LLM continueranno a crescere, rendendoli strumenti sempre più potenti e distruttivi per i criminali informatici.

Gli autori dello studio sottolineano la necessità per la comunità della cybersecurity e i fornitori di LLM di riflettere attentamente su come integrare questi agenti LLM nelle misure di difesa e sulla loro distribuzione su larga scala.

Prosegui la lettura

Sicurezza Informatica

Transparent Tribe colpisce con nuove versioni di CapraRat

Tempo di lettura: 2 minuti. CapraTube Remix: lo spyware Android di Transparent Tribe prende di mira giocatori mobili, appassionati di armi e fan di TikTok. Scopri come proteggerti.

Pubblicato

in data

APT36
Tempo di lettura: 2 minuti.

Un nuovo report di SentinelLabs ha rivelato quattro nuovi APK di CapraRAT, collegati all’attore di stato sospettato di essere allineato al Pakistan, noto come Transparent Tribe. Questi APK continuano la tendenza del gruppo di incorporare spyware in applicazioni di navigazione video curate, espandendo il target a giocatori mobili, appassionati di armi e fan di TikTok.

Transparent Tribe, anche noto come APT 36 o Operation C-Major, è attivo dal 2016 e si concentra su attacchi contro personale governativo e militare indiano. Il gruppo utilizza pesantemente attacchi di ingegneria sociale per distribuire vari spyware su Windows e Android, inclusi spear-phishing e attacchi watering hole. La campagna di settembre 2023 di CapraTube utilizzava app Android modificate per imitare YouTube, spesso in un contesto di appuntamenti. La nuova campagna continua questa tecnica, aggiornando il codice per migliorare la compatibilità con le versioni moderne di Android.

Nuovi APK di CapraRAT

I nuovi APK di CapraRAT utilizzano WebView per lanciare URL a YouTube o a siti di giochi mobili come CrazyGames. Le app richiedono permessi rischiosi che includono l’accesso alla posizione GPS, la gestione dello stato della rete, la lettura e l’invio di SMS, l’accesso ai contatti, la registrazione audio e video, e l’accesso alla memoria di archiviazione.

Dettagli dei nuovi APK

SHA-1Nome AppNome Pacchetto
c307f523a1d1aa928fe3db2c6c3ede6902f1084bCrazy Game signed.apkcom.maeps.crygms.tktols
dba9f88ba548cebfa389972cddf2bec55b71168bSexy Videos signed.apkcom.nobra.crygms.tktols
28bc3b3d8878be4267ee08f20b7816a6ba23623eTikTok signed.apkcom.maeps.vdosa.tktols
fff24e9f11651e0bdbee7c5cd1034269f40fc424Weapons signed.apkcom.maeps.vdosa.tktols

Funzionalità dello Spyware

Il malware ha la capacità di:

  • Rubare credenziali del browser e informazioni sui portafogli di criptovalute.
  • Registrare i contenuti degli appunti e i tasti digitati.
  • Scaricare ed eseguire payload aggiuntivi.

Il malware persiste tramite un’attività pianificata che esegue il payload principale ogni tre ore.

Indicatori di Compromissione

Domain/IPDescrizione
shareboxs[.]netDominio C2
173[.]212[.]206[.]227Indirizzo IP C2 risolto
173[.]249[.]50[.]243Indirizzo IP di failover C2

Compatibilità e aggiornamenti

Le versioni più recenti di CapraRAT contengono riferimenti ad Android Oreo (Android 8.0), migliorando la compatibilità con le versioni moderne di Android. Le versioni precedenti richiedevano Lollipop (Android 5.1), meno compatibile con i dispositivi moderni. I nuovi APK funzionano senza problemi su Android 13 (Tiramisu) e Android 14.

Le modifiche al codice di CapraRAT suggeriscono che gli sviluppatori si concentrano sulla stabilità e affidabilità dello strumento. L’aggiornamento delle versioni di Android e il ridotto numero di permessi richiesti indicano un’attenzione maggiore alla sorveglianza piuttosto che a un controllo completo del dispositivo. Secondo Sentinel One, autore della scoperta, gli utenti dovrebbero sempre valutare i permessi richiesti da un’app per determinarne la necessità, evitando di concedere permessi non necessari.

Prosegui la lettura

Sicurezza Informatica

Supply Chain compromessa con installer Notezilla, RecentX e Copywhiz

Tempo di lettura: 2 minuti. La compromissione della supply chain ha portato alla distribuzione di installer trojanizzati per Notezilla, RecentX e Copywhiz.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Una recente compromissione della supply chain ha portato alla distribuzione di installer trojanizzati per tre popolari programmi software: Notezilla, RecentX e Copywhiz. Questi installer, distribuiti dal sito ufficiale di Conceptworld, sono stati modificati per eseguire malware che ruba informazioni sensibili dagli utenti.

Il 18 giugno 2024, Rapid7 ha avviato un’indagine su attività sospette in un ambiente cliente. L’indagine ha rivelato che l’installazione di Notezilla, un programma per la creazione di sticky notes su Windows, era la fonte del comportamento sospetto. Gli installer per Notezilla, insieme a quelli per RecentX e Copywhiz, erano stati trojanizzati per eseguire malware che ruba informazioni.

Dettagli della compromissione

Conceptworld, un’azienda indiana, offre tre software principali: Notezilla, RecentX e Copywhiz. Gli installer per questi programmi, disponibili sul sito ufficiale di Conceptworld, sono stati modificati per includere malware. I file compromessi non erano firmati e le loro dimensioni non corrispondevano a quelle dichiarate sulla pagina di download, indicando la presenza di malware e delle sue dipendenze.

File compromessi e legitimi

Nome FileSHA256 HashDimensioneNote
NotezillaSetup.exe6f49756749d175058f15d5f3c80c8a7d46e80ec3e5eb9fb31f4346abdb72a0e717.07 MBTrojanizzato
NotezillaSetup.exe51243990ef8b82865492f0156ebbb23397173647c02a0d83cf3e3dfb4ef8a6bc15.19 MBLegitimo, firmato
RecentXSetup.exe4df9b7da9590990230ed2ab9b4c3d399cf770ed7f6c36a8a10285375fd5a292f15.79 MBTrojanizzato
RecentXSetup.exea6ad6492e88bdb833d34ac122c266f1fadd9509ecfe0246e283728e4af49f43313.92 MBLegitimo, firmato
CopywhizSetup.exe2eae4f06f2c376c6206c632ac93f4e8c4b3e0e63eca3118e883f8ac479b2f85214.14 MBTrojanizzato
CopywhizSetup.exefd8d13123218f48c6ab38bf61d94113b4d97095e59fb415e6aa5d9ada012206e12.27 MBLegitimo, firmato

Funzionalità del Malware

Il malware incluso negli installer compromessi ha la capacità di:

  • Rubare credenziali del browser e informazioni sui portafogli di criptovalute.
  • Registrare i contenuti degli appunti e i tasti digitati.
  • Scaricare ed eseguire payload aggiuntivi.

Una volta infettato un sistema, il malware persiste tramite un’attività pianificata che esegue il payload principale ogni tre ore.

Analisi tecnica

Rapid7 ha determinato che gli installer trojanizzati per le versioni a 32-bit e 64-bit di Notezilla, Copywhiz e RecentX venivano distribuiti dal sito ufficiale conceptworld[.]com. Il malware utilizza diverse tecniche per rubare dati e mantenere l’accesso al sistema infettato.

File MalevoloSHA256 HashNote
dllBus.bat1FA84B696B055F614CCD4640B724D90CCAD4AFC035358822224A02A9E2C12846Coordinatore esecuzione payload e esfiltrazione dati
dllCrt.xmlCDC1F2430681E9278B3F738ED74954C4366B8EFF52C937F185D760C1BBBA2F1DCrea attività pianificata per la persistenza
dllCrt32.exeFDC84CB0845F87A39B29027D6433F4A1BBD8C5B808280235CF867A6B0B7A91EBEsegue dllCrt.bat
dllCrt.batA89953915EABE5C4897E414E73F28C300472298A6A8C055FCC956C61C875FD96Crea attività pianificata usando dllCrt.xml
dllBus32.exe70BCE9C228AACBDADAAF18596C0EB308C102382D04632B01B826E9DB96210093Esegue dllBus.bat con argomenti da riga di comando

Indicazioni per la Mitigazione

Rapid7 raccomanda di verificare l’integrità dei file di software scaricati. Controllare che l’hash del file e le proprietà corrispondano a quelle fornite dal distributore ufficiale e che siano firmate correttamente. Se un installer di Notezilla, RecentX o Copywhiz è stato eseguito su un sistema nell’ultimo mese, è consigliabile controllare segni di compromissione, come l’attività pianificata nascosta Check dllHourly32.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica17 ore fa

ChatGPT-4: sfrutta l’87% delle vulnerabilità One-Day

Tempo di lettura: 2 minuti. ChatGPT-4 è in grado di sfruttare l'87% delle vulnerabilità one-day, sollevando preoccupazioni per la sicurezza...

Sicurezza Informatica17 ore fa

Supply Chain compromessa con installer Notezilla, RecentX e Copywhiz

Tempo di lettura: 2 minuti. La compromissione della supply chain ha portato alla distribuzione di installer trojanizzati per Notezilla, RecentX...

Sicurezza Informatica17 ore fa

Vulnerabilità Regresshion in OpenSSH: RCE e Root su server Linux

Tempo di lettura: 2 minuti. La vulnerabilità regreSSHion in OpenSSH permette l'esecuzione di codice remoto non autenticato con privilegi di...

Sicurezza Informatica2 giorni fa

Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato

Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di "node-ip" in risposta a una CVE contestata, sollevando preoccupazioni...

Sicurezza Informatica2 giorni fa

La sicurezza della memoria nei progetti Open Source critici

Tempo di lettura: 2 minuti. Rapporto congiunto di CISA, FBI, ASD e CCCS sulla sicurezza della memoria nei progetti open...

Sicurezza Informatica5 giorni fa

Attacco di iniezione di Prompt: esecuzione di Codice in Vanna.AI

Tempo di lettura: 2 minuti. Scopri la vulnerabilità di iniezione di prompt in Vanna.AI (CVE-2024-5565) che consente l'esecuzione di codice...

Intelligenza Artificiale1 settimana fa

Generazione di dati di rete sintetici e privacy-preserving con AI per NIDS

Tempo di lettura: 2 minuti. Generazione di tracce di traffico sintetiche e privacy-preserving con modelli AI per l'addestramento dei NIDS:...

Sicurezza Informatica1 settimana fa

SneakyChef: il gruppo di Cyber Spionaggio dietro SugarGh0st

Tempo di lettura: 3 minuti. SneakyChef espande l'uso di SugarGh0st in attacchi mirati a livello globale come riportato nell'analisi di...

Sicurezza Informatica1 settimana fa

Campagna di malvertising porta all’esecuzione della backdoor Oyster

Tempo di lettura: 2 minuti. Rapid7 scopre campagna malvertising che distribuisce backdoor Oyster, utilizzando installatori malevoli di software come Microsoft...

meta rayban smart glasses meta rayban smart glasses
Sicurezza Informatica1 settimana fa

Meta: registrazione video sui Ray-Ban estesa a 3 minuti, ma attenzione alle pubblicità

Tempo di lettura: 2 minuti. Meta estende il limite di registrazione video sugli occhiali Ray-Ban Meta a 3 minuti: attenzione...

Truffe recenti

fbi fbi
Sicurezza Informatica4 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 mese fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste1 mese fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 mese fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 mese fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 mese fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 mesi fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online3 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Intelligenza Artificiale25 minuti fa

OpenAI: dal lavoro su GPT-5 alla magia di GPT-4o

Tempo di lettura: 3 minuti. Scopri gli sviluppi di OpenAI: dal lavoro su GPT-5 alle innovazioni di GPT-4o, la nuova...

Smartphone34 minuti fa

Samsung Galaxy S25 e A16: novità su batteria e Upscaling AI

Tempo di lettura: 3 minuti. Scopri le novità del Samsung Galaxy S25: batteria certificata BIS e funzionalità di upscaling AI...

Smartphone1 ora fa

Pixel 9 in rosa e e Tensor G5 per la serie 10: novità da Google

Tempo di lettura: 3 minuti. Scopri le novità del Pixel 9 in rosa Peony e del potente chipset Tensor G5...

Realme GT 6T Realme GT 6T
Smartphone17 ore fa

Realme GT 7 Pro: specifiche chiave e anticipazioni

Tempo di lettura: 2 minuti. Realme GT 7 Pro specifiche chiave rivelate: display 1.5K, Snapdragon 8 Gen 4, fotocamera da...

Antutu logo Antutu logo
Smartphone17 ore fa

AnTuTu: migliori smartphone di Giugno 2024

Tempo di lettura: 3 minuti. AnTuTu svela le classifiche dei migliori smartphone di giugno 2024: Asus ROG Phone 8 Pro,...

Xiaomi 14T Pro Xiaomi 14T Pro
Smartphone20 ore fa

Xiaomi 15: prime specifiche niente male

Tempo di lettura: 2 minuti. Xiaomi 15 ecco le prime specifiche: Snapdragon 8 Gen 4, schermo 1.5K, fotocamera da 50MP,...

EndeavourOS Gemini EndeavourOS Gemini
Tech21 ore fa

EndeavourOS festeggia cinque anni con ARM e Plasma 6.1

Tempo di lettura: 2 minuti. EndeavourOS celebra il quinto anniversario con il ritorno di ARM e il rilascio della versione...

Motorola Edge 50 Fusion Motorola Edge 50 Fusion
Smartphone21 ore fa

Motorola Edge 50: specifiche e dettagli dalle certificazioni

Tempo di lettura: 2 minuti. Motorola Edge 50: specifiche e dettagli dalle certificazioni

Smartphone23 ore fa

Motorola Razr Plus 2024 vs Samsung Galaxy Z Flip 5: chi vince?

Tempo di lettura: 3 minuti. Confronto completo tra Motorola Razr Plus 2024 e Samsung Galaxy Z Flip 5: design, prestazioni,...

Tech24 ore fa

Galaxy Tab S10 solo varianti Plus e Ultra: lancio in arrivo

Tempo di lettura: 2 minuti. Lancio del Samsung Galaxy Tab S10: solo varianti Plus e Ultra, display AMOLED più grandi...

Tendenza