Skip to main content

Tag: Sicurezza

MICROSOFT SUONA IL CAMPANELLO D’ALLARME: UN NUOVO MALWARE COLPISCE WINDOWS

MICROSOFT SUONA IL CAMPANELLO D’ALLARME: UN NUOVO MALWARE COLPISCE WINDOWS


Microsoft ha suonato un nuovo campanello d’allarme, in quanto è stato scoperto un nuovo malware che a quanto pare potrebbe essere legato al governo Cinese e che starebbe colpendo Windows.


13/04/2022 – fonte www.tech.everyeye.it


Microsoft ha suonato un nuovo campanello d’allarme, in quanto è stato scoperto un nuovo malware che a quanto pare potrebbe essere legato al governo Cinese e che starebbe colpendo Windows.

L’annuncio è arrivato dal Microsoft Detection and Response Team (DART), il quale ha spiegato che il gruppo Hafnium avrebbe sfruttato una vulnerabilità finora sconosciuta per violare Windows.

Tarrask, questo il nome del malware, sarebbe in grado di nascondersi dal registro e dal Task Scheduler, dove pianifica attività nascoste e stabilisce il collegamento con i server C2C. La compagnia di Redmond osserva che il problema è particolarmente preoccupante non solo perchè i cybercriminali, visto che conoscono bene Windows, sono in grado di nascondere le tracce degli attacchi eliminando il valore della chiave di registro, ma anche perchè potrebbe colpire anche i PC che vengono riavviati raramente, come i database server e controller di dominio.

Uno dei modi per trovare le attività nascoste è ispezionare manualmente il registro di Windows.

Tuttavia è anche possibile individuare il malware ablitando i registri Security.evtx e Microsoft-Windows-TaskScheduler/Operational.evtx e cercare gli eventi chiave, in connessione a qualsiasi attività “nascosta” utilizzando Tarrask.

Il gigante di Redmond ha inoltre raccomandato di abilitare la registrazione per “TaskOperational” nel registro di Microsoft-Windows-TaskScheduler/Operational Task Scheduler e di tenere d’occhio le connessioni in uscita in cui viene indicato il collegamento ai server C2C.

Se si abilita Windows Defender for Endpoint e Microsoft Sentinel, inoltre, il malware viene rilevato e bloccato.

La notizia arriva a pochi giorni da quando Microsoft aveva annunciato di aver stoppato gli hacker russi che volevano colpire Ucraina, USA ed UE.

Continue reading

Tre ricercatori italiani hanno scoperto come neutralizzare l’autenticazione a due fattori

Tre ricercatori italiani hanno scoperto come neutralizzare l’autenticazione a due fattori


All’università del Salento dimostrano un metodo efficace per aggirare la sicurezza delle transazioni online e avvisano Google, Apple & Co., che però non hanno soluzioni


12/04/2022 – fonte www.repubblica.it


E se l’autenticazione a due fattori non fosse così sicura come pensiamo? Fino a ieri la possibilità di usare un altro pin, una seconda password, ricevute via app o sms ci sembrava il modo migliore per proteggere il tesoretto digitale della nostra vita onlife, ma adesso le nostre certezze vacillano: tre ricercatori italiani hanno dimostrato che anche questo secondo livello di sicurezza può essere neutralizzato e, per un hacker malevolo, in maniera relativamente semplice.

Franco Tommasi, professore associato di Elaborazione delle Informazioni presso il Dipartimento di Ingegneria dell’Innovazione dell’Università del Salento, coautore di uno standard Internet, insieme a Christian Catalano e Ivan Taurino, hanno messo a punto un tipo di attacco informatico che permette di bypassare l’autenticazione a due fattori (2FA). Ed è una notizia che adesso preoccupa anche gli esperti di cybersecurity fuori dell’Accademia. Di fronte all’emergere massiccio della criminalità informatica che sfrutta largamente il furto delle credenziali e le password deboli per entrare nella vita delle vittime bersaglio, la 2FA ha rappresentato un grosso passo avanti dal punto di vista della sicurezza limitandone i rischi essendo capace di arginare anche i cosiddetti attacchi a “forza bruta”, ma la ricerca prodotta dai tre scienziati spiega come la sua efficacia sia drasticamente ridotta per gli utenti meno accorti.

Il punto è che nonostante la comunicazione data dai ricercatori a Mozilla, Google e Apple, il metodo sfruttabile per l’attacco funziona ancora a distanza di quasi un anno dalla sua dimostrazione scientifica.

Continue reading

Gruppo hacker viola dati di Okta e Microsoft

Gruppo hacker viola dati di Okta e Microsoft


Si chiama LapsusS ed è specializzato in attacchi ransomware


22/03/2022 – fonte www.ansa.it


ll fornitore di servizi di autenticazione Okta, che ha per clienti tante società tecnlogiche, e Microsoft sarebbero le altre vittime di un gruppo di hacker noto come Lapsus$ e specializato in attacchi ransomware che ha già colpito altre società.

Lo riportano diversi media, che spiegano come la violazione, nel caso di Okta, potrebbe avere un effetto domino poichè tante altre compagnie si affidano all’azienda per gestire l’accesso alle proprie reti e applicazioni.

Nel caso di Microsoft, invece, i cybercriminali hanno rubato il codice sorgente di Bing, Cortana e altri progetti dell’azienda dal server Azure DevOps interno, quello che gestisce i servizi per gli sviluppatori

“Forniremo aggiornamenti non appena saranno disponibili ulteriori informazioni”, ha spiegato un funzionario di Okta, Chris Hollis.

Mentre Microsoft ha spiegato al sito Bleeping Computer che sono a conoscenza dell’accaduto e stanno investigando. ll gruppo ransomware, che afferma di avere accesso ai dati dei clienti di Okta da gennaio 2022, ha pubblicato sul suo canale Telegram alcuni screenshot che dimostrano la violazione sia di questa azienda sia di Microsoft. “Credo siano decisamente credibili”, ha affermato il ricercatore di sicurezza indipendente Bill Demirkapi.

Lapsus$ è un gruppo di hacker che compromette i sistemi aziendali per rubare codice sorgente, elenchi di clienti, database e altri dati preziosi. Quindi fa richieste di riscatto alla vittima per non far trapelare i dati. Negli ultimi mesi, Lapsus$ ha reso noti numerosi attacchi informatici contro grandi aziende, come Nvidia e Samsung

Continue reading

Sicurezza, virus informatico russo colpisce i router Asus

Sicurezza, virus informatico russo colpisce i router Asus


Lanciato da hacker di Mosca per danneggiare stati non alleati


22/03/2022 – fonte www.ansa.it


Preoccupa la variante del virus informatico Cyclops Blink, individuato durante la guerra digitale scatenata in concomitanza con l’invasione russa in Ucraina.

Il malware, secondo le analisi dei ricercatori della società di sicurezza Trend Micro, è stato usato per costruire una rete di dispositivi, cosiddetta ‘botnet’, che provoca attacchi ai router Asus, i terminali utilizzati in case e uffici per connettersi ad internet e creare reti locali domestiche.

L’azione viene ricondotta al gruppo criminale Sandworm, collegato alla Federazione Russa.
Il fine, per gli esperti, è creare il supporto per attacchi mirati verso Paesi non alleati. Nelle ricerche delle agenzie di sicurezza, Cyclops Blink compare almeno dal 2019, e conta centinaia di ‘vittime’ in tutto il mondo. Uno degli aspetti più tecnicamente interessanti del malware è che la minaccia è sviluppata con un codice informatico modulare. Questo vuol dire che il virus può essere aggiornato per colpire altri router e dispositivi, cambiando solo parte delle sue righe di sviluppo.
Stando a quanto scoperto da Trend Micro, con la collaborazione della National Cyber Security Centre del Regno Unito, una volta infettato il router, Cyclops Blink può leggere una porzione della memoria dove vengono raccolte informazioni sui dispositivi connessi, file di sistema, programmi e molto altro. Una flotta di router Asus colpiti viene messa assieme per eseguire una serie di attacchi su larga scala, che rendano ad esempio indisponibili siti web ma anche piattaforme industriali e accessori connessi come le webcam di sicurezza. Il gruppo di attaccanti riconducibile al malware è Sandworm.

L’organizzazione, conosciuta anche come Unit 74455, è da sempre legata alla Federazione Russa ed è composta da membri dei servizi militari di Mosca. Asus ha rilasciato aggiornamenti software per i router interessati, così da bloccare la diffusione della minaccia. (ANSA).

Continue reading