🤥 Magniber e il finto aggiornamento di Windows 10
Magniber è un ransomware e punta a diffondersi nascondendosi negli aggiornamenti software. In questa nuova campagna di attacco mira a fingersi un aggiornamento di Windows 10.
È stata rilevata un’importante campagna di diffusione del malware Magniber, che infetta i computer vittima operando l’attacco di tipo ransomware.
La campagna viene distribuita con falsi pacchetti di aggiornamento per Windows 10, ma in realtà si tratta di un inganno tramite il quale si cifra il contenuto delle unità storage che contengono i file degli utenti, rendendoli immediatamente inaccessibili.
Magniber non è una novità negli ambienti del cyber crimine: già a metà dello scorso mese di gennaio, una sua variante diffuse la propria infezione tramite finti pacchetti di aggiornamento software per i browser Edge e Chrome.
La nuova campagna, invece, sembrerebbe essere attiva dalla prima settimana di aprile di quest’anno e sfrutterebbe falsi pacchetti di installazione, in formato MSI, prendono nome da quelli che possono sembrare aggiornamenti leciti e necessari per il sistema, come: Win10.0_System_Upgrade_Software.msi o Security_Upgrade_Software_Win10.0.msi.
Come si può vedere, quindi, Magniber cerca di far leva su nomi di file familiari all’utente per cercare di passare, quanto più possibile, inosservato, proprio come nel caso dei pacchetti, estremamente comuni, degli aggiornamenti della Knowledge Base, tipici di Microsoft.
Una volta installato il presunto pacchetto di aggiornamento, falso, Magniber inizia a crittografare tutti i file presenti nella memoria del sistema infetto aggiungendo agli stessi una nuova estensione “.gtearevf”.
In ogni cartella contenente file, oramai crittografati, viene inserito un file .html, contenente la nota di riscatto, ossia l’elenco delle istruzioni da seguire per avere nuovamente accesso ai propri file, con la chiave di decriptazione. In sostanza l’indirizzo del sito del gruppo criminale che ha sferrato la campagna malevola e gli indirizzi bitcoin per inviare il denaro richiesto sotto forma di riscatto.
Un aspetto interessante è che il gruppo ransomware mette a disposizione online anche un tool di decriptazione gratuito (e funzionante), per poter dimostrare la loro “buona fede”, con il quale l’utente vittima potrà effettivamente decriptare un solo file.
Magniber è un ransomware e punta a diffondersi nascondendosi negli aggiornamenti software. In questa nuova campagna di attacco mira a fingersi un aggiornamento di Windows 10.
È stata rilevata un’importante campagna di diffusione del malware Magniber, che infetta i computer vittima operando l’attacco di tipo ransomware.
La campagna viene distribuita con falsi pacchetti di aggiornamento per Windows 10, ma in realtà si tratta di un inganno tramite il quale si cifra il contenuto delle unità storage che contengono i file degli utenti, rendendoli immediatamente inaccessibili.
Magniber non è una novità negli ambienti del cyber crimine: già a metà dello scorso mese di gennaio, una sua variante diffuse la propria infezione tramite finti pacchetti di aggiornamento software per i browser Edge e Chrome.
La nuova campagna, invece, sembrerebbe essere attiva dalla prima settimana di aprile di quest’anno e sfrutterebbe falsi pacchetti di installazione, in formato MSI, prendono nome da quelli che possono sembrare aggiornamenti leciti e necessari per il sistema, come: Win10.0_System_Upgrade_Software.msi o Security_Upgrade_Software_Win10.0.msi.
Come si può vedere, quindi, Magniber cerca di far leva su nomi di file familiari all’utente per cercare di passare, quanto più possibile, inosservato, proprio come nel caso dei pacchetti, estremamente comuni, degli aggiornamenti della Knowledge Base, tipici di Microsoft.
Una volta installato il presunto pacchetto di aggiornamento, falso, Magniber inizia a crittografare tutti i file presenti nella memoria del sistema infetto aggiungendo agli stessi una nuova estensione “.gtearevf”.
In ogni cartella contenente file, oramai crittografati, viene inserito un file .html, contenente la nota di riscatto, ossia l’elenco delle istruzioni da seguire per avere nuovamente accesso ai propri file, con la chiave di decriptazione. In sostanza l’indirizzo del sito del gruppo criminale che ha sferrato la campagna malevola e gli indirizzi bitcoin per inviare il denaro richiesto sotto forma di riscatto.
Un aspetto interessante è che il gruppo ransomware mette a disposizione online anche un tool di decriptazione gratuito (e funzionante), per poter dimostrare la loro “buona fede”, con il quale l’utente vittima potrà effettivamente decriptare un solo file.
🇷🇺 Anonymous Italia torna online e attacca il gruppo Russo Killnet
Il collettivo Anonymous Italia torna online e promette una battaglia su vasta scala in particolare verso il gruppo Killnet autore di numerosi
ddos verso istituzioni pubbliche italiane. Proprio nelle ultime ore Killnet ha attaccato il sito della polizia italiana.
In un comunicato video il gruppo ritorna in attività dopo una lunga pausa. A contraddistinguere i primi attacchi sono il rilascio leak su alcuni membri del Gruppo russo Killnet.
📃 Il gruppo Killnet ha poi ralsciato un messaggio:
“
Il collettivo Anonymous Italia torna online e promette una battaglia su vasta scala in particolare verso il gruppo Killnet autore di numerosi
ddos verso istituzioni pubbliche italiane. Proprio nelle ultime ore Killnet ha attaccato il sito della polizia italiana.
In un comunicato video il gruppo ritorna in attività dopo una lunga pausa. A contraddistinguere i primi attacchi sono il rilascio leak su alcuni membri del Gruppo russo Killnet.
📃 Il gruppo Killnet ha poi ralsciato un messaggio:
“
Secondo i media stranieri, killnet ha attaccato l’Eurovision e sono stati fermati dalla polizia italiana. Ma killnet non ha attaccato l’Eurovision. Invece oggi Killnet dichiara ufficialmente guerra a 10 paesi, inclusa la polizia ingannevole italiana. A proposito, il vostro sito ha smesso di funzionare, perché non hai fermato questo attacco? Come hai fatto per l’Eurovision?“🇨🇳 Cina: Bitcoin diventa un bene protetto legalmente
Nei giorni scorsi L’Alta Corte della Cina si è pronuncia sul Bitcoin. Nel canale Wechat del tribunale cinese è stato pubblicato il seguente messaggio: “
Per questo motivo il tribunale del distretto di Shanghai ha dato ragione ad un holder di Bitcoin, nella persona di Cheng Mou, che aveva fatto causa all’imputato Shi Moumou, a cui aveva prestato 1 Bitcoin e che gli negava la restituzione del bene.
La sentenza è stata infatti emessa a seguito di una causa intentata nell’ottobre 2020, durante la quale l’accusatore chiedeva la restituzione di un prestito del valore di 1 BTC.
Shi Moumou dovrà quindi restituire 1 Bitcoin, anche se attualmente, rispetto ai valori del prestito, il prezzo di BTC è sceso.
L’esito del processo denota una vera e propria svolta per quanto riguarda la regolamentazione, visto che tempo fa aveva decretato che il trading delle criptovalute non fosse legale nel Paese.
L’Alta Corte del popolo cinese ha i massimi poteri, ma solo a livello provinciale, quindi bisognerà capire anche se i tribunali di livello più alto saranno d’accordo con la sentenza.
L’avvocato Liu Yang ha spiegato ai media locali che si tratta di un “
Nonostante il trading e mining crypto siano ormai vietati in Cina, il Paese continua a sperimentare progetti in ambito blockchain e supporta anche gli NFT.
Infatti, ad inizio 2022 la Cina ha annunciato il lancio dei propri NFT finanziati dallo Stato cinese e creati dalla Blockchain Service Network (BSN).
Inoltre, in Cina si sta sperimentando lo Yuan digitale e a inizio gennaio è stato lanciato a tal scopo anche un’app wallet per gestirlo.
Nei giorni scorsi L’Alta Corte della Cina si è pronuncia sul Bitcoin. Nel canale Wechat del tribunale cinese è stato pubblicato il seguente messaggio: “
Nella pratica processuale vera e propria, il Tribunale del Popolo ha formato un’opinione unificata sulla posizione legale del Bitcoin e l’ha identificato come una proprietà virtuale”.Per questo motivo il tribunale del distretto di Shanghai ha dato ragione ad un holder di Bitcoin, nella persona di Cheng Mou, che aveva fatto causa all’imputato Shi Moumou, a cui aveva prestato 1 Bitcoin e che gli negava la restituzione del bene.
La sentenza è stata infatti emessa a seguito di una causa intentata nell’ottobre 2020, durante la quale l’accusatore chiedeva la restituzione di un prestito del valore di 1 BTC.
Shi Moumou dovrà quindi restituire 1 Bitcoin, anche se attualmente, rispetto ai valori del prestito, il prezzo di BTC è sceso.
L’esito del processo denota una vera e propria svolta per quanto riguarda la regolamentazione, visto che tempo fa aveva decretato che il trading delle criptovalute non fosse legale nel Paese.
L’Alta Corte del popolo cinese ha i massimi poteri, ma solo a livello provinciale, quindi bisognerà capire anche se i tribunali di livello più alto saranno d’accordo con la sentenza.
L’avvocato Liu Yang ha spiegato ai media locali che si tratta di un “
punto di riferimento significativo per le controversie civili relative a Bitcoin”, anche se non è così convinto che possa avere un riscontro sulle norme vigenti in Cina riguardo al settore.Nonostante il trading e mining crypto siano ormai vietati in Cina, il Paese continua a sperimentare progetti in ambito blockchain e supporta anche gli NFT.
Infatti, ad inizio 2022 la Cina ha annunciato il lancio dei propri NFT finanziati dallo Stato cinese e creati dalla Blockchain Service Network (BSN).
Inoltre, in Cina si sta sperimentando lo Yuan digitale e a inizio gennaio è stato lanciato a tal scopo anche un’app wallet per gestirlo.
🏜 Buona domenica da @DeepWebITA!
💥 Sei uno scrittore con talento e sei disposto a darci una mano?
Stiamo cercando qualcuno che sia disposto ad aiutarci a creare nuovi post, settimanalmente o a seconda della disponibilità.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.
📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.
🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere info riguardanti le sponsor sul canale.
💥 Sei uno scrittore con talento e sei disposto a darci una mano?
Stiamo cercando qualcuno che sia disposto ad aiutarci a creare nuovi post, settimanalmente o a seconda della disponibilità.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.
📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.
🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere info riguardanti le sponsor sul canale.
💻 Killnet ha preso di mira i siti web di diverse istituzioni italiane
Un gruppo di hacker filorussi noto come Killnet ha lanciato un attacco contro più siti web di diverse istituzioni italiane, tra cui il Senato, l'Istituto Superiore di Sanità e l'Automobile Club d'Italia (ACI), l'associazione nazionale dei conducenti.
I diversi attentati hanno colpito l’Italia nel periodo in cui il presidente del Consiglio Mario Draghi è stato in visita ufficiale a Washington. Anche il sito web del ministero della Difesa era irraggiungibile, ma i funzionari hanno affermato che l'indisponibilità era "
Il gruppo Killnet ha annunciato il suo sostegno alla Russia e ha lanciato attacchi contro diverse nazioni occidentali, compreso il governo rumeno e l'aeroporto Bradley negli Stati Uniti.
L'impatto è stato limitato, i siti web erano irraggiungibili per un breve periodo di tempo. Le autorità italiane hanno confermato che gli attacchi non hanno causato violazione dei dati o altri danni.
La polizia italiana sta indagando sull'attacco, mentre il National Computer Security Incident Response Team (CSIRT) ha confermato che i siti web sono stati colpiti da attacchi DDoS.
Gli attivisti filorussi hanno lanciato un attacco Slow POST DDoS, il CSIRT avverte che questo tipo di attacco è insolito e per questo potrebbe non essere rilevato.
Killnet ha pubblicato un messaggio sul suo canale Telegram, minacciando ulteriori attacchi che potrebbero arrivare all’improvviso e in maniera molto rapida espandersi.
L'elenco dei siti Web presi di mira è stato condiviso sul canale Telegram del collettivo di hacker filo-russo noto come The Legion, che si concentra sugli attacchi contro organizzazioni e governi occidentali, compresi i paesi della NATO e l'Ucraina.
La Legione ha anche lanciato un attacco contro l'Eurovision Song Contest che si è svolto nei giorni scorsi a Torino.
Al momento, non è chiaro quale sia l'esatta relazione tra la Legione e il gruppo Killnet.
Dall'inizio dell'invasione russa dell'Ucraina, l'Agenzia italiana per la sicurezza informatica, ACN, ha alzato i livelli di allerta a causa del possibile spillover della cyber contesa tra i due Paesi.
Di recente altri importanti attacchi hanno colpito le infrastrutture italiane, inclusi gli ospedali e la compagnia ferroviaria statale Ferrovie dello Stato Italiane (FS).
Un gruppo di hacker filorussi noto come Killnet ha lanciato un attacco contro più siti web di diverse istituzioni italiane, tra cui il Senato, l'Istituto Superiore di Sanità e l'Automobile Club d'Italia (ACI), l'associazione nazionale dei conducenti.
I diversi attentati hanno colpito l’Italia nel periodo in cui il presidente del Consiglio Mario Draghi è stato in visita ufficiale a Washington. Anche il sito web del ministero della Difesa era irraggiungibile, ma i funzionari hanno affermato che l'indisponibilità era "
dovuta alle attività di manutenzione pianificate da tempo in corso sul sito". Il gruppo Killnet ha annunciato il suo sostegno alla Russia e ha lanciato attacchi contro diverse nazioni occidentali, compreso il governo rumeno e l'aeroporto Bradley negli Stati Uniti.
L'impatto è stato limitato, i siti web erano irraggiungibili per un breve periodo di tempo. Le autorità italiane hanno confermato che gli attacchi non hanno causato violazione dei dati o altri danni.
La polizia italiana sta indagando sull'attacco, mentre il National Computer Security Incident Response Team (CSIRT) ha confermato che i siti web sono stati colpiti da attacchi DDoS.
Gli attivisti filorussi hanno lanciato un attacco Slow POST DDoS, il CSIRT avverte che questo tipo di attacco è insolito e per questo potrebbe non essere rilevato.
Killnet ha pubblicato un messaggio sul suo canale Telegram, minacciando ulteriori attacchi che potrebbero arrivare all’improvviso e in maniera molto rapida espandersi.
L'elenco dei siti Web presi di mira è stato condiviso sul canale Telegram del collettivo di hacker filo-russo noto come The Legion, che si concentra sugli attacchi contro organizzazioni e governi occidentali, compresi i paesi della NATO e l'Ucraina.
La Legione ha anche lanciato un attacco contro l'Eurovision Song Contest che si è svolto nei giorni scorsi a Torino.
Al momento, non è chiaro quale sia l'esatta relazione tra la Legione e il gruppo Killnet.
Dall'inizio dell'invasione russa dell'Ucraina, l'Agenzia italiana per la sicurezza informatica, ACN, ha alzato i livelli di allerta a causa del possibile spillover della cyber contesa tra i due Paesi.
Di recente altri importanti attacchi hanno colpito le infrastrutture italiane, inclusi gli ospedali e la compagnia ferroviaria statale Ferrovie dello Stato Italiane (FS).
⚠️ Eternity Project: l’aggiornamento
Tramite il paradigma malware-as-a-service i cyber criminali starebbero mettendo in vendita un toolkit personalizzabile con moduli diversi a seconda delle necessità: il progetto chiamato Eternity Project includerebbe moduli infostealer, clipper, worm+dropper, miner e ransomware tutti acquistabili separatamente, mentre il modulo bot DDoS attualmente sarebbe ancora in fase di sviluppo.
La scoperta di questa nuova temibile minaccia è stata fatta dagli specialisti di Cyble Research Labs che, durante le loro attività di ricerca e analisi, si sono imbattuti in un sito web TOR istituito per offrire in vendita questo particolare kit malware pronto all’uso.
❗️Telegram come canale promozionale del progetto
Il “servizio” Eternity project nella sua interezza, secondo l’indagine dei ricercatori, verrebbe promosso anche su un canale Telegram dedicato che conterebbe più di 500 membri, fornendo aggiornamenti, istruzioni d’uso e suggerimenti.
In particolare, agli acquirenti, una volta ottenuto il kit malware, sarebbe concesso l’utilizzo di un bot builder Telegram per creare in autonomia i file binari secondo le funzionalità desiderate.
“
Tramite il paradigma malware-as-a-service i cyber criminali starebbero mettendo in vendita un toolkit personalizzabile con moduli diversi a seconda delle necessità: il progetto chiamato Eternity Project includerebbe moduli infostealer, clipper, worm+dropper, miner e ransomware tutti acquistabili separatamente, mentre il modulo bot DDoS attualmente sarebbe ancora in fase di sviluppo.
La scoperta di questa nuova temibile minaccia è stata fatta dagli specialisti di Cyble Research Labs che, durante le loro attività di ricerca e analisi, si sono imbattuti in un sito web TOR istituito per offrire in vendita questo particolare kit malware pronto all’uso.
❗️Telegram come canale promozionale del progetto
Il “servizio” Eternity project nella sua interezza, secondo l’indagine dei ricercatori, verrebbe promosso anche su un canale Telegram dedicato che conterebbe più di 500 membri, fornendo aggiornamenti, istruzioni d’uso e suggerimenti.
In particolare, agli acquirenti, una volta ottenuto il kit malware, sarebbe concesso l’utilizzo di un bot builder Telegram per creare in autonomia i file binari secondo le funzionalità desiderate.
“
Si è osservato un aumento significativo della criminalità informatica attraverso i canali di Telegram e i forum sulla criminalità informatica in cui i tecnici vendono i loro prodotti senza alcuna regolamentazione.”, questo il commento di Cyble Research Labs.💰 Il ladro di criptovalute: Cryware
È stata ribattezzata cryware dal team Microsoft 365 Defender Research la minaccia emergente che prende di mira i portafogli di criptovaluta connessi a Internet.
Nel rapporto pubblicato dai ricercatori di sicurezza si legge che la campagna di attacco che ha portato al furto irreversibile di valute virtuali mediante trasferimenti fraudolenti verso wallet controllati dall’attaccante “
I cryware sono degli infostealer che raccolgono ed esfiltrano dati direttamente da portafogli di criptovaluta di tipo non-custodial, noti anche come hot wallets. Poiché gli hot wallets, a differenza dei cutodial wallets, sono archiviati localmente su un dispositivo e forniscono un accesso più facile alle chiavi crittografiche necessarie per eseguire le transazioni, vengono sempre di più presi di mira dal cyber crime.
In uno scenario tipico di attacco gli autori cercano di identificare ed esfiltrare dati sensibili dell’hot wallet (ad esempio la chiave privata o la frase iniziale) da un dispositivo target nel tentativo di creare una nuova transazione e inviare i fondi dal portafoglio mirato verso un indirizzo diverso e presidiato dagli stessi attaccanti (per trovare tali dati gli attori della minaccia potrebbero utilizzare i delle espressioni regolari “regexes” che in genere seguono uno schema di parole o caratteri predefinito).
Sfortunatamente per gli utenti, in caso di furto subito il danno risulterà irreversibile in quanto le transazioni blockchain per loro natura non possono essere modificate anche se sono effettuate senza il consenso dell’utente legittimo.
È stata ribattezzata cryware dal team Microsoft 365 Defender Research la minaccia emergente che prende di mira i portafogli di criptovaluta connessi a Internet.
Nel rapporto pubblicato dai ricercatori di sicurezza si legge che la campagna di attacco che ha portato al furto irreversibile di valute virtuali mediante trasferimenti fraudolenti verso wallet controllati dall’attaccante “
rispecchia un marcato aumento delle minacce e degli attacchi che prendono di mira o sfruttano le criptovalute”.I cryware sono degli infostealer che raccolgono ed esfiltrano dati direttamente da portafogli di criptovaluta di tipo non-custodial, noti anche come hot wallets. Poiché gli hot wallets, a differenza dei cutodial wallets, sono archiviati localmente su un dispositivo e forniscono un accesso più facile alle chiavi crittografiche necessarie per eseguire le transazioni, vengono sempre di più presi di mira dal cyber crime.
In uno scenario tipico di attacco gli autori cercano di identificare ed esfiltrare dati sensibili dell’hot wallet (ad esempio la chiave privata o la frase iniziale) da un dispositivo target nel tentativo di creare una nuova transazione e inviare i fondi dal portafoglio mirato verso un indirizzo diverso e presidiato dagli stessi attaccanti (per trovare tali dati gli attori della minaccia potrebbero utilizzare i delle espressioni regolari “regexes” che in genere seguono uno schema di parole o caratteri predefinito).
Sfortunatamente per gli utenti, in caso di furto subito il danno risulterà irreversibile in quanto le transazioni blockchain per loro natura non possono essere modificate anche se sono effettuate senza il consenso dell’utente legittimo.
📲 Fronton: la botnet della disinformazione
Fronton è una botnet denial-of-service (DDoS) utilizzata da attori di minacce collegati alla Russia per campagne coordinate di disinformazione.
Nel marzo 2020, il collettivo di hacktivist chiamato " Rivoluzione digitale" ha affermato di aver violato un subappaltatore dell'FSB russo. Il gruppo ha rilasciato documenti e contratti sensibili su una botnet IoT, chiamato Fronton, costruita dall'appaltatore 0day Technologies.
La botnet è stata sviluppata per condurre attacchi DDoS, ma ulteriori analisi hanno rivelato che potrebbe essere utilizzata per coordinare campagne di disinformazione su larga scala, imitando il comportamento di un vasto pubblico online.
La botnet fornisce un dashboard basato sul Web noto come SANA che consente agli operatori di diffondere in massa gli eventi di tendenza sui social media, chiamati "newsbreak". SANA consente agli operatori di creare e gestire account di social media falsi.
Un'indagine ha collegato l'hacker russo Pavel Sitnikov (alias FlatL1ne) alla 0day Technologies. Pavel Sitnikov, una figura di spicco dell'hacking clandestino, è stato arrestato nel maggio 2021 dalle autorità russe con l'accusa di aver distribuito malware tramite il suo canale Freedom F0x Telegram.
L'hacker russo è membro di diverse comunità di hacker clandestini in cui ha offerto in vendita il codice sorgente di diversi ceppi di malware, tra cui Alina, Carberp , Dexter, Rovnix e Tinba.
Fronton è una botnet denial-of-service (DDoS) utilizzata da attori di minacce collegati alla Russia per campagne coordinate di disinformazione.
Nel marzo 2020, il collettivo di hacktivist chiamato " Rivoluzione digitale" ha affermato di aver violato un subappaltatore dell'FSB russo. Il gruppo ha rilasciato documenti e contratti sensibili su una botnet IoT, chiamato Fronton, costruita dall'appaltatore 0day Technologies.
La botnet è stata sviluppata per condurre attacchi DDoS, ma ulteriori analisi hanno rivelato che potrebbe essere utilizzata per coordinare campagne di disinformazione su larga scala, imitando il comportamento di un vasto pubblico online.
La botnet fornisce un dashboard basato sul Web noto come SANA che consente agli operatori di diffondere in massa gli eventi di tendenza sui social media, chiamati "newsbreak". SANA consente agli operatori di creare e gestire account di social media falsi.
Un'indagine ha collegato l'hacker russo Pavel Sitnikov (alias FlatL1ne) alla 0day Technologies. Pavel Sitnikov, una figura di spicco dell'hacking clandestino, è stato arrestato nel maggio 2021 dalle autorità russe con l'accusa di aver distribuito malware tramite il suo canale Freedom F0x Telegram.
L'hacker russo è membro di diverse comunità di hacker clandestini in cui ha offerto in vendita il codice sorgente di diversi ceppi di malware, tra cui Alina, Carberp , Dexter, Rovnix e Tinba.
💵 Arthur Hayes: arrestato per le attività di riciclaggio di BitMEX
A conclusione della sentenza relativa alle attività di riciclaggio di denaro perpetrate dall'exchange di criptovalute BitMEX, uno dei quattro tribunali distrettuali federali di New York avrebbe condannato Arthur Hayes, fondatore ed ex-CEO, a due anni di libertà vigilata e a sei mesi di domiciliari.
Arthur Hayes, insieme agli altri co-fondatori di BitMEX – Benjamin Delo e Samuel Reed – e al primo dipendente della società, Gregory Dwyer, si è dichiarato colpevole di violazioni del Bank Secrecy Act (BSA), il 24 febbraio scorso, ammettendo di aver volontariamente omesso di stabilire, implementare e mantenere un programma antiriciclaggio (AML) su BitMEX.
Il 7 aprile, Cointelegraph ha riferito che Hayes si è si è consegnato volontariamente alle autorità dopo che i federali avevano formulato le prime accuse. Hayes è stato poi rilasciato dopo aver pagato una cauzione di 10 milioni di dollari in attesa di un futuro procedimento a New York.
Sfatando il mito del riciclaggio del denaro facile tramite le criptovalute, una nuova analisi evidenzia il potenziale della tecnologia blockchain e delle criptovalute per tracciare i crimini finanziari.
Malgrado numerosi progetti all'interno dell'ecosistema crypto siano costantemente vittime di attacchi mirati, i malintenzionati hanno ormai difficoltà ad incassare i fondi rubati.
Discutendo con Cointelegraph, Dmytro Volkov, chief technology officer del crypto exchange CEX.IO ha affermato che l'idea che le criptovalute siano utilizzate principalmente dai criminali è confutata, aggiungendo:”
A conclusione della sentenza relativa alle attività di riciclaggio di denaro perpetrate dall'exchange di criptovalute BitMEX, uno dei quattro tribunali distrettuali federali di New York avrebbe condannato Arthur Hayes, fondatore ed ex-CEO, a due anni di libertà vigilata e a sei mesi di domiciliari.
Arthur Hayes, insieme agli altri co-fondatori di BitMEX – Benjamin Delo e Samuel Reed – e al primo dipendente della società, Gregory Dwyer, si è dichiarato colpevole di violazioni del Bank Secrecy Act (BSA), il 24 febbraio scorso, ammettendo di aver volontariamente omesso di stabilire, implementare e mantenere un programma antiriciclaggio (AML) su BitMEX.
Il 7 aprile, Cointelegraph ha riferito che Hayes si è si è consegnato volontariamente alle autorità dopo che i federali avevano formulato le prime accuse. Hayes è stato poi rilasciato dopo aver pagato una cauzione di 10 milioni di dollari in attesa di un futuro procedimento a New York.
Sfatando il mito del riciclaggio del denaro facile tramite le criptovalute, una nuova analisi evidenzia il potenziale della tecnologia blockchain e delle criptovalute per tracciare i crimini finanziari.
Malgrado numerosi progetti all'interno dell'ecosistema crypto siano costantemente vittime di attacchi mirati, i malintenzionati hanno ormai difficoltà ad incassare i fondi rubati.
Discutendo con Cointelegraph, Dmytro Volkov, chief technology officer del crypto exchange CEX.IO ha affermato che l'idea che le criptovalute siano utilizzate principalmente dai criminali è confutata, aggiungendo:”
Nel caso di Bitcoin (BTC), il cui libro mastro della blockchain è pubblicamente disponibile, un exchange serio con un team di analisi competente può facilmente monitorare e contrastare hacker e riciclaggi prima che il danno sia fatto".🚫 La mania per NFT e crypto sta finendo
Dopo aver toccato i picchi nel 2021, il mercato dei cosiddetti token non fungibili, che in pratica permette di acquisire opere d'arte digitali, è in flessione a inizio 2022 e resta molto volatile.
Le cose andavano a gonfie vele sul mercato NFT (not fungible token), questi certificati di proprietà digitali registrati nella blockchain (una tecnologia per archiviare e trasmettere informazioni basata sulla crittografia) e che, da un anno, andavano di moda negli sportelli.
Secondo un rapporto pubblicato lo scorso 5 maggio dalla piattaforma di monitoraggio Chainalysis, la mania per questi token mostra un forte calo nel primo trimestre del 2022. Sulla scia del record di 69 milioni di dollari , 65,4 miliardi di euro per la vendita di un NFT dell'artista Beeple .
Nel marzo 2021, il volume delle transazioni era esploso, superando rapidamente la soglia dei 40 miliardi di dollari nel corso dell'intero anno.
Secondo i dati dell'assicuratore Hiscox, le tre principali case d'asta, Sotheby's, Christie's e Phillips, che non si erano mai avventurate in questo campo, avrebbero poi venduto per 185 milioni di dollari di NFT.
Ma questa crescita è irregolare e oscilla drasticamente di mese in mese. Chainalysis ha così visto un picco di attività nell'agosto 2021, in coincidenza con il rilascio della collezione di NFT Mutant Ape Yacht Club dalla start-up Yuga Labs. A fine gennaio, le transazioni sono nuovamente rimbalzate dopo il lancio della piattaforma LooksRare.
Da allora, tuttavia, il mercato ha subito una grave flessione. In un mese, tra febbraio e marzo, il volume della spesa è sceso da 3,9 miliardi a 964 milioni di dollari. Per Ethan McMahon, economista di Chainalysis, il crollo delle transazioni NFT nel primo trimestre del 2022 ha coinciso con il crollo dei più ampi mercati delle criptovalute . Ai suoi occhi, però, l'interesse delle persone sale e scende indipendentemente dalle criptovalute, che è anche la forza di questo mercato.
Questa volatilità non preoccupa gli specialisti. Secondo Chainalysis, gli acquirenti di NFT hanno già speso oltre 37 miliardi di dollari quest'anno. Il mercato si è ripreso a metà aprile, quando Yuga Labs, a cui dobbiamo anche la collezione Bored Ape Yacht Club, ha messo in vendita appezzamenti di terreno virtuali dal suo prossimo progetto metaverso (mondo virtuale), chiamato Other side.
Il potenziale è tale che la piattaforma NFT SuperRare aprirà una galleria molto fisica a New York il 19 maggio per espandere la sua comunità e convincere gli ultimi recalcitranti.
Lo studio Chainalysis rivela inoltre che questa asset class attrae acquirenti da tutto il mondo, con l'Asia centrale e l'Asia meridionale in testa, seguite da Nord America ed Europa. Le loro motivazioni non potrebbero essere più chiare: un gusto per gli investimenti piuttosto che una passione per l'arte.
Secondo un sondaggio pubblicato da Hiscox il 25 aprile, il ROI rimane il principale driver per oltre l'80% degli acquirenti di NFT. Appena un quarto di loro, per lo più donne, afferma di cercare le criptovalute che gli piacciono.
Dopo aver toccato i picchi nel 2021, il mercato dei cosiddetti token non fungibili, che in pratica permette di acquisire opere d'arte digitali, è in flessione a inizio 2022 e resta molto volatile.
Le cose andavano a gonfie vele sul mercato NFT (not fungible token), questi certificati di proprietà digitali registrati nella blockchain (una tecnologia per archiviare e trasmettere informazioni basata sulla crittografia) e che, da un anno, andavano di moda negli sportelli.
Secondo un rapporto pubblicato lo scorso 5 maggio dalla piattaforma di monitoraggio Chainalysis, la mania per questi token mostra un forte calo nel primo trimestre del 2022. Sulla scia del record di 69 milioni di dollari , 65,4 miliardi di euro per la vendita di un NFT dell'artista Beeple .
Nel marzo 2021, il volume delle transazioni era esploso, superando rapidamente la soglia dei 40 miliardi di dollari nel corso dell'intero anno.
Secondo i dati dell'assicuratore Hiscox, le tre principali case d'asta, Sotheby's, Christie's e Phillips, che non si erano mai avventurate in questo campo, avrebbero poi venduto per 185 milioni di dollari di NFT.
Ma questa crescita è irregolare e oscilla drasticamente di mese in mese. Chainalysis ha così visto un picco di attività nell'agosto 2021, in coincidenza con il rilascio della collezione di NFT Mutant Ape Yacht Club dalla start-up Yuga Labs. A fine gennaio, le transazioni sono nuovamente rimbalzate dopo il lancio della piattaforma LooksRare.
Da allora, tuttavia, il mercato ha subito una grave flessione. In un mese, tra febbraio e marzo, il volume della spesa è sceso da 3,9 miliardi a 964 milioni di dollari. Per Ethan McMahon, economista di Chainalysis, il crollo delle transazioni NFT nel primo trimestre del 2022 ha coinciso con il crollo dei più ampi mercati delle criptovalute . Ai suoi occhi, però, l'interesse delle persone sale e scende indipendentemente dalle criptovalute, che è anche la forza di questo mercato.
Questa volatilità non preoccupa gli specialisti. Secondo Chainalysis, gli acquirenti di NFT hanno già speso oltre 37 miliardi di dollari quest'anno. Il mercato si è ripreso a metà aprile, quando Yuga Labs, a cui dobbiamo anche la collezione Bored Ape Yacht Club, ha messo in vendita appezzamenti di terreno virtuali dal suo prossimo progetto metaverso (mondo virtuale), chiamato Other side.
Il potenziale è tale che la piattaforma NFT SuperRare aprirà una galleria molto fisica a New York il 19 maggio per espandere la sua comunità e convincere gli ultimi recalcitranti.
Lo studio Chainalysis rivela inoltre che questa asset class attrae acquirenti da tutto il mondo, con l'Asia centrale e l'Asia meridionale in testa, seguite da Nord America ed Europa. Le loro motivazioni non potrebbero essere più chiare: un gusto per gli investimenti piuttosto che una passione per l'arte.
Secondo un sondaggio pubblicato da Hiscox il 25 aprile, il ROI rimane il principale driver per oltre l'80% degli acquirenti di NFT. Appena un quarto di loro, per lo più donne, afferma di cercare le criptovalute che gli piacciono.
😱 DBIR 2022: l’aumento degli attacchi ransomware
Gli attacchi ransomware sono aumentati del 13% negli ultimi 12 mesi, rappresentando un aumento maggiore rispetto agli ultimi cinque anni messi insieme, secondo l'ultima edizione del Data Breach Investigations Report (DBIR) di Verizon.
Circa quattro su cinque delle violazioni oggetto della segnalazione sono attribuite alla criminalità organizzata. Nel frattempo, le accresciute tensioni geopolitiche come la guerra in Ucraina, stanno guidando gli attacchi informatici affiliati agli stati-nazione .
In risposta alla crescente piaga del ransomware, e in particolare di incidenti come l'attacco al Colonial Pipeline che ha colpito l'economia reale, gli Stati Uniti stanno sviluppando diverse iniziative multi-agenzia.
La Cybersecurity and Infrastructure Security Agency (CISA) prevede di convocare una Joint Ransomware Task Force, mentre il Dipartimento di Giustizia ha annunciato che sta lanciando due iniziative internazionali volte a tracciare i trasferimenti illegali di criptovalute e interrompere gli attori delle minacce informatiche di "livello superiore".
Durante una sessione plenaria alla recente conferenza Cyber UK, il consulente senior della NSA Rob Joyce ha affermato che le sanzioni bancarie imposte sulla scia dell'invasione russa dell'Ucraina hanno ostacolato la capacità dei criminali informatici con sede in Russia di acquistare o affittare infrastrutture Internet, nonché di incassare i proventi di truffe ransomware.
“
Un rappresentante di BAE Systems ha aggiunto che gli aggressori stanno ancora utilizzando gli stessi metodi per infettare i sistemi – vulnerabilità di rete (porte RDP aperte) e phishing – ma sono passati da Bitcoin a Monero per il pagamento perché quest'ultima criptovaluta è più difficile da rintracciare.
Gli attacchi ransomware sono aumentati del 13% negli ultimi 12 mesi, rappresentando un aumento maggiore rispetto agli ultimi cinque anni messi insieme, secondo l'ultima edizione del Data Breach Investigations Report (DBIR) di Verizon.
Circa quattro su cinque delle violazioni oggetto della segnalazione sono attribuite alla criminalità organizzata. Nel frattempo, le accresciute tensioni geopolitiche come la guerra in Ucraina, stanno guidando gli attacchi informatici affiliati agli stati-nazione .
In risposta alla crescente piaga del ransomware, e in particolare di incidenti come l'attacco al Colonial Pipeline che ha colpito l'economia reale, gli Stati Uniti stanno sviluppando diverse iniziative multi-agenzia.
La Cybersecurity and Infrastructure Security Agency (CISA) prevede di convocare una Joint Ransomware Task Force, mentre il Dipartimento di Giustizia ha annunciato che sta lanciando due iniziative internazionali volte a tracciare i trasferimenti illegali di criptovalute e interrompere gli attori delle minacce informatiche di "livello superiore".
Durante una sessione plenaria alla recente conferenza Cyber UK, il consulente senior della NSA Rob Joyce ha affermato che le sanzioni bancarie imposte sulla scia dell'invasione russa dell'Ucraina hanno ostacolato la capacità dei criminali informatici con sede in Russia di acquistare o affittare infrastrutture Internet, nonché di incassare i proventi di truffe ransomware.
“
I gruppi di ransomware – colpiti da azioni delle forze dell'ordine e difficoltà nel pagare broker di accesso iniziale, crypter e provider di hosting a prova di proiettile – potrebbero benissimo passare dalla "caccia alla selvaggina grossa" a obiettivi più piccoli” ha affermato alla conferenza un rappresentante della National Crime Agency del Regno Unito durante una sessione di panel su ransomware.Un rappresentante di BAE Systems ha aggiunto che gli aggressori stanno ancora utilizzando gli stessi metodi per infettare i sistemi – vulnerabilità di rete (porte RDP aperte) e phishing – ma sono passati da Bitcoin a Monero per il pagamento perché quest'ultima criptovaluta è più difficile da rintracciare.
🤖 Microsoft Office: scoperto lo zero-day sfruttato attivamente
È stato riscontrato un difetto zero-day in Microsoft Office che potrebbe essere sfruttato dagli aggressori per ottenere l'esecuzione arbitraria di codice su sistemi Windows.
0-day (o zero-day), in informatica, è una qualsiasi vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore o alla casa che ha prodotto un determinato sistema informatico. Vengono chiamati 0-day proprio perché passano zero giorni da quando la vulnerabilità è stata conosciuta dallo sviluppatore e quindi lo sviluppatore ha "zero giorni" per riparare la falla nel programma prima che qualcuno possa scrivere un exploit per essa
Il ricercatore di sicurezza informatica nao_sec ha scoperto un documento Word dannoso ("05-2022-0438.doc") che è stato caricato su VirusTotal dalla Bielorussia.
Il documento usa la funzionalità del modello remoto per recuperare un codice HTML e quindi usa lo schema "ms-msdt" per eseguire il codice PowerShell.
Il popolare esperto di sicurezza informatica Kevin Beaumont ha pubblicato un'analisi del difetto.
"
Il problema principale è che Microsoft Word sta eseguendo il codice tramite msdt (uno strumento di supporto) anche se le macro sono disabilitate.
La Visualizzazione protetta si attiva, anche se si cambia il documento in formato RTF, viene eseguito senza nemmeno aprire il documento (tramite la scheda di anteprima in Explorer).
Il problema riguarda più versioni di Microsoft Office, inclusi Office, Office 2016 e Office 2021.
È stato riscontrato un difetto zero-day in Microsoft Office che potrebbe essere sfruttato dagli aggressori per ottenere l'esecuzione arbitraria di codice su sistemi Windows.
0-day (o zero-day), in informatica, è una qualsiasi vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore o alla casa che ha prodotto un determinato sistema informatico. Vengono chiamati 0-day proprio perché passano zero giorni da quando la vulnerabilità è stata conosciuta dallo sviluppatore e quindi lo sviluppatore ha "zero giorni" per riparare la falla nel programma prima che qualcuno possa scrivere un exploit per essa
Il ricercatore di sicurezza informatica nao_sec ha scoperto un documento Word dannoso ("05-2022-0438.doc") che è stato caricato su VirusTotal dalla Bielorussia.
Il documento usa la funzionalità del modello remoto per recuperare un codice HTML e quindi usa lo schema "ms-msdt" per eseguire il codice PowerShell.
Il popolare esperto di sicurezza informatica Kevin Beaumont ha pubblicato un'analisi del difetto.
"
Il documento utilizza la funzionalità del modello remoto di Word per recuperare un file HTML da un server Web remoto, che a sua volta utilizza lo schema URI ms-msdt MSProtocol per caricare del codice ed eseguire un po' di PowerShell" ha affermato Beaumont.Il problema principale è che Microsoft Word sta eseguendo il codice tramite msdt (uno strumento di supporto) anche se le macro sono disabilitate.
La Visualizzazione protetta si attiva, anche se si cambia il documento in formato RTF, viene eseguito senza nemmeno aprire il documento (tramite la scheda di anteprima in Explorer).
Il problema riguarda più versioni di Microsoft Office, inclusi Office, Office 2016 e Office 2021.
⚡️ La banda di ransomware Hive ha colpito il servizio sanitario pubblico del Costa Rica
Il Costa Rica Social Security Fund, il servizio sanitario pubblico del Costa Rica (alias CCCS), è stato colpito oggi da un attacco ransomware Hive, ha riferito Bleeping Computer.
L'attacco è avvenuto martedì 31 maggio 2022. Le autorità stanno indagando sulla violazione della sicurezza, ma il servizio sanitario pubblico ha confermato che l'attacco non ha avuto ripercussioni sull'EDUS (Unified Digital Health) e sul SICERE (Sistema centralizzato di riscossione delle imposte).
L'attacco ha colpito diversi servizi governativi, tra cui CCSS, Ministero delle Finanze e Ministero del Lavoro. La banda di ransomware Conti ha anche minacciato di “rovesciare” il nuovo governo del Paese.
La banda ha affermato di avere insider nel governo e ha rivelato che l'attacco è stato effettuato da un gruppo affiliato identificato come UNC1756 . Ora la banda del ransomware Conti chiede un riscatto di $ 20 milioni (inizialmente il gruppo ha chiesto il pagamento di $ 10 milioni) per le chiavi di decrittazione per recuperare i sistemi interessati.
Questa settimana, i Cyber Research Labs hanno riferito di aver osservato un aumento degli attacchi ransomware nel secondo trimestre del 2022, alcuni dei quali con un grave impatto sulle vittime, come l'attacco che ha colpito il governo costaricano e che ha causato una crisi a livello nazionale.
I piccoli stati sono facili bersagli a causa del basso livello di sicurezza delle loro infrastrutture critiche a causa del budget limitato per proteggerli.
Il Costa Rica Social Security Fund, il servizio sanitario pubblico del Costa Rica (alias CCCS), è stato colpito oggi da un attacco ransomware Hive, ha riferito Bleeping Computer.
L'attacco è avvenuto martedì 31 maggio 2022. Le autorità stanno indagando sulla violazione della sicurezza, ma il servizio sanitario pubblico ha confermato che l'attacco non ha avuto ripercussioni sull'EDUS (Unified Digital Health) e sul SICERE (Sistema centralizzato di riscossione delle imposte).
L'attacco ha colpito diversi servizi governativi, tra cui CCSS, Ministero delle Finanze e Ministero del Lavoro. La banda di ransomware Conti ha anche minacciato di “rovesciare” il nuovo governo del Paese.
La banda ha affermato di avere insider nel governo e ha rivelato che l'attacco è stato effettuato da un gruppo affiliato identificato come UNC1756 . Ora la banda del ransomware Conti chiede un riscatto di $ 20 milioni (inizialmente il gruppo ha chiesto il pagamento di $ 10 milioni) per le chiavi di decrittazione per recuperare i sistemi interessati.
Questa settimana, i Cyber Research Labs hanno riferito di aver osservato un aumento degli attacchi ransomware nel secondo trimestre del 2022, alcuni dei quali con un grave impatto sulle vittime, come l'attacco che ha colpito il governo costaricano e che ha causato una crisi a livello nazionale.
I piccoli stati sono facili bersagli a causa del basso livello di sicurezza delle loro infrastrutture critiche a causa del budget limitato per proteggerli.
⛱ Buona domenica da @DeepWebITA!
💥 Sei uno scrittore con talento e sei disposto a darci una mano?
Stiamo cercando qualcuno che sia disposto ad aiutarci a creare nuovi post, settimanalmente o a seconda della disponibilità.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.
📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.
🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere info riguardanti le sponsor sul canale.
💥 Sei uno scrittore con talento e sei disposto a darci una mano?
Stiamo cercando qualcuno che sia disposto ad aiutarci a creare nuovi post, settimanalmente o a seconda della disponibilità.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.
📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.
🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere info riguardanti le sponsor sul canale.
🌎 HitBTC supporta Terra 2.0
HitBTC ha annunciato che quoterà il nuovo token LUNA di Terra; la vecchia blockchain sarà rinominata in Terra Classic, mentre il token in Luna Classic (LUNC).
Le piattaforme di trading di criptovalute mostrano i primi segnali di supporto per il rilancio del network Terra quotando il nuovo token del progetto, anch'esso chiamato LUNA.
Su Twitter, l'exchange HitBTC ha annunciato che il nuovo token LUNA di Terra è disponibile sulla sua piattaforma dal 27 maggio.
La notizia arriva mentre Terraform Labs si prepara a rilanciare il suo protocollo e a lasciarsi alle spalle la vecchia chain, che sarà chiamata Terra Classic. Il nuovo network non sarà un fork: sarà inevece creato a partire da un genesis block, e non condividerà il suo vecchio storico delle transazioni con Terra Classic.
Come riportato in precedenza, il CEO di Terraform Labs Do Kwon ha proposto di creare una nuova blockchain slegata dalla stablecoin algoritmica TerraUSD (UST), offrendo un airdrop di LUNA a staker e possessori di LUNC, detentori di UST e sviluppatori di app su Terra Classic.
La proposta ha ricevuto immediatamente il sostegno della comunità: il 18 maggio, il 91% dei validatori di Terra aveva votato a favore della "rinascita" di Terra. Il sondaggio è ancora in corso: attualmente il 66% dei votanti supporta la creazione di Terra 2.0.
La vecchia blockchain di Terra è stata sospesa in data 12 maggio, dopo il collasso di Luna e UST.
HitBTC ha annunciato che quoterà il nuovo token LUNA di Terra; la vecchia blockchain sarà rinominata in Terra Classic, mentre il token in Luna Classic (LUNC).
Le piattaforme di trading di criptovalute mostrano i primi segnali di supporto per il rilancio del network Terra quotando il nuovo token del progetto, anch'esso chiamato LUNA.
Su Twitter, l'exchange HitBTC ha annunciato che il nuovo token LUNA di Terra è disponibile sulla sua piattaforma dal 27 maggio.
La notizia arriva mentre Terraform Labs si prepara a rilanciare il suo protocollo e a lasciarsi alle spalle la vecchia chain, che sarà chiamata Terra Classic. Il nuovo network non sarà un fork: sarà inevece creato a partire da un genesis block, e non condividerà il suo vecchio storico delle transazioni con Terra Classic.
Come riportato in precedenza, il CEO di Terraform Labs Do Kwon ha proposto di creare una nuova blockchain slegata dalla stablecoin algoritmica TerraUSD (UST), offrendo un airdrop di LUNA a staker e possessori di LUNC, detentori di UST e sviluppatori di app su Terra Classic.
La proposta ha ricevuto immediatamente il sostegno della comunità: il 18 maggio, il 91% dei validatori di Terra aveva votato a favore della "rinascita" di Terra. Il sondaggio è ancora in corso: attualmente il 66% dei votanti supporta la creazione di Terra 2.0.
La vecchia blockchain di Terra è stata sospesa in data 12 maggio, dopo il collasso di Luna e UST.
📋 FBI: credenziali accademiche statunitensi compromesse disponibili su vari forum del DarkWeb
L'FBI ha emesso un avviso per informare il settore dell'istruzione superiore sulla disponibilità di credenziali di accesso sui vari forum del DarkWeb che possono essere utilizzate dagli attori delle minacce per lanciare attacchi contro individui e organizzazioni del settore. La disponibilità di questi dati è il risultato di continui attacchi condotti dagli autori delle minacce contro college e università statunitensi. L'avviso include anche raccomandazioni e mitigazioni per questi attacchi.
I truffatori ottengono le informazioni conducendo attacchi di spear-phishing o altri mezzi.
Nel 2017, i truffatori hanno lanciato una campagna di phishing contro le università per compromettere gli account .edu. Gli aggressori hanno creato false pagine di accesso all'università e hanno incorporato un collegamento per la raccolta delle credenziali nelle e-mail di phishing.
Alla fine del 2020, le credenziali per le università con sede negli Stati Uniti sono state trovate in vendita sul DarkWeb. Il venditore ha elencato circa 2.000 credenziali univoche.
Nel maggio 2021, i triffatori hanno offerto più di 36.000 credenziali di accesso per account di posta elettronica .edu e pubblicizzato i dati sui molteplici forum del DarkWeb.
A gennaio 2022, sono stati osservati agli attori delle minacce che offrivano in vendita credenziali di accesso alla rete e alla VPN appartenenti a università e college con sede negli Stati Uniti sui forum russi.
L'FBI ha emesso un avviso per informare il settore dell'istruzione superiore sulla disponibilità di credenziali di accesso sui vari forum del DarkWeb che possono essere utilizzate dagli attori delle minacce per lanciare attacchi contro individui e organizzazioni del settore. La disponibilità di questi dati è il risultato di continui attacchi condotti dagli autori delle minacce contro college e università statunitensi. L'avviso include anche raccomandazioni e mitigazioni per questi attacchi.
I truffatori ottengono le informazioni conducendo attacchi di spear-phishing o altri mezzi.
Nel 2017, i truffatori hanno lanciato una campagna di phishing contro le università per compromettere gli account .edu. Gli aggressori hanno creato false pagine di accesso all'università e hanno incorporato un collegamento per la raccolta delle credenziali nelle e-mail di phishing.
Alla fine del 2020, le credenziali per le università con sede negli Stati Uniti sono state trovate in vendita sul DarkWeb. Il venditore ha elencato circa 2.000 credenziali univoche.
Nel maggio 2021, i triffatori hanno offerto più di 36.000 credenziali di accesso per account di posta elettronica .edu e pubblicizzato i dati sui molteplici forum del DarkWeb.
A gennaio 2022, sono stati osservati agli attori delle minacce che offrivano in vendita credenziali di accesso alla rete e alla VPN appartenenti a università e college con sede negli Stati Uniti sui forum russi.
🇷🇺 La Russia fallisce nella sua missione di destabilizzare le reti ucraine
La Russia sta fallendo nella sua missione di scuotere la resilienza informatica dell'Ucraina mentre il paese continua a contrastare con successo gli attacchi informatici del suo oppressore.
Questo è stato il risultato della conferenza WithSecure's Sphere tenutasi nei giorni scorsi a Helsinki, in Finlandia. Il capo della ricerca Mikko Hyppönen ha infatti dichiarato ai partecipanti che il regime di Putin "sta in gran parte fallendo".
Durante l'evento, Mikko ha anche condiviso informazioni sul conflitto tra i due paesi, che è in corso ormai da più di tre mesi.
Da prima ancora che la sua invasione dell'Ucraina iniziasse il 24 febbraio 2022, la Russia ha condotto una serie di attacchi informatici sia contro l'infrastruttura internet del paese che altri servizi critici nel tentativo di destabilizzare l'Ucraina.
Hyppönen ha detto: "
“
I suoi commenti arrivano quando il regolatore finanziario tedesco BaFin ha avvertito questa settimana (31 maggio) che i mercati finanziari europei dovrebbero essere in massima allerta a seguito di un recente aumento degli attacchi informatici.
In un avviso di sicurezza, BaFin ha affermato che una serie di attacchi DDoS (Distributed Denial-of-Service) avevano preso di mira banche e servizi finanziari tedeschi. Questi attacchi molto probabilmente provengono dalla Russia, che continua a subire sanzioni economiche dopo l'invasione dell'Ucraina.
Hyppönen ha infine concluso il suo discorso incoraggiando una maggiore collaborazione tra nazioni europee ed extraeuropee, come gli Stati Uniti.
La Russia sta fallendo nella sua missione di scuotere la resilienza informatica dell'Ucraina mentre il paese continua a contrastare con successo gli attacchi informatici del suo oppressore.
Questo è stato il risultato della conferenza WithSecure's Sphere tenutasi nei giorni scorsi a Helsinki, in Finlandia. Il capo della ricerca Mikko Hyppönen ha infatti dichiarato ai partecipanti che il regime di Putin "sta in gran parte fallendo".
Durante l'evento, Mikko ha anche condiviso informazioni sul conflitto tra i due paesi, che è in corso ormai da più di tre mesi.
Da prima ancora che la sua invasione dell'Ucraina iniziasse il 24 febbraio 2022, la Russia ha condotto una serie di attacchi informatici sia contro l'infrastruttura internet del paese che altri servizi critici nel tentativo di destabilizzare l'Ucraina.
Hyppönen ha detto: "
Hanno cercato di fare cose del genere più e più volte, quindi la mancanza di attività nel cyberspazio offensivo che abbiamo visto negli ultimi mesi non è perché la Russia non ci sta provando - ci stanno provando - ma non stiamo vedendo più attività perché l'Ucraina si sta difendendo [con successo]”.“
L'Ucraina ha saputo difendersi sia nel mondo reale che in quello online. In effetti, affermerò che l'Ucraina è il miglior paese in Europa per difendere le sue reti dagli attacchi del governo russo”.I suoi commenti arrivano quando il regolatore finanziario tedesco BaFin ha avvertito questa settimana (31 maggio) che i mercati finanziari europei dovrebbero essere in massima allerta a seguito di un recente aumento degli attacchi informatici.
In un avviso di sicurezza, BaFin ha affermato che una serie di attacchi DDoS (Distributed Denial-of-Service) avevano preso di mira banche e servizi finanziari tedeschi. Questi attacchi molto probabilmente provengono dalla Russia, che continua a subire sanzioni economiche dopo l'invasione dell'Ucraina.
Hyppönen ha infine concluso il suo discorso incoraggiando una maggiore collaborazione tra nazioni europee ed extraeuropee, come gli Stati Uniti.
💲Nuovo blackout di Solana: il prezzo di SOL ne risente
Solana ha subito la sua quinta interruzione del servizio del 2022, questa volta della durata di quattro ore: dal picco di novembre 2021, il prezzo dell'asset è diminuito dell'85%.
Il co-fondatore di Solana Labs, Anatoly Yakovenko, ha spiegato cosa è successo in un tweet:
"
Il durable transaction nonce è un meccanismo che mira a risolvere il problema della vita eccessivamente breve degli hash dei blocchi di transazioni. Un bug in questa funzione ha causato la generazione di output diversi da parte dei nodi, rendendo impossibile per il network raggiungere il consenso.
La rete è stata riavviata con questa funzione disabilitata; Yakovenko ha aggiunto che le correzioni per il bug saranno rilasciate il prima possibile.
Naturalmente, la community ha reagito negativamente all'incidente. Alcuni utenti hanno twittato:
“
Il prezzo di SOL è notevolmente diminuito in seguito al blackout, ora a circa 40$ dopo un collasso del 14% in 12 ore.
Il valore del token di Solana è crollato dell'85% dal suo massimo storico di novembre 2021, quando si trovava a quota 260$, e rischia ora di scivolare fuori dalla Top 10 per capitalizzazione di mercato.
Solana ha subito la sua quinta interruzione del servizio del 2022, questa volta della durata di quattro ore: dal picco di novembre 2021, il prezzo dell'asset è diminuito dell'85%.
Il co-fondatore di Solana Labs, Anatoly Yakovenko, ha spiegato cosa è successo in un tweet:
"
La durable nonce instruction ha indotto una parte della rete a considerare il blocco non valido, non è stato quindi possibile formare un consenso."Il durable transaction nonce è un meccanismo che mira a risolvere il problema della vita eccessivamente breve degli hash dei blocchi di transazioni. Un bug in questa funzione ha causato la generazione di output diversi da parte dei nodi, rendendo impossibile per il network raggiungere il consenso.
La rete è stata riavviata con questa funzione disabilitata; Yakovenko ha aggiunto che le correzioni per il bug saranno rilasciate il prima possibile.
Naturalmente, la community ha reagito negativamente all'incidente. Alcuni utenti hanno twittato:
“
Solana, datevi una regolata. Queste cose non dovrebbero più accadere. Sono un grande sostenitore, ma a questo punto comincio a dubitare persino io."Il prezzo di SOL è notevolmente diminuito in seguito al blackout, ora a circa 40$ dopo un collasso del 14% in 12 ore.
Il valore del token di Solana è crollato dell'85% dal suo massimo storico di novembre 2021, quando si trovava a quota 260$, e rischia ora di scivolare fuori dalla Top 10 per capitalizzazione di mercato.
🗣 Anonymous: Operazione Russia dopo 100 giorni di guerra
L' Operazione Russia lanciata da Anonymous contro la Russia dopo l'invasione dell'Ucraina continua, anche se molto più lentamente rispetto al mese scorso. Il collettivo ha recentemente fatto trapelare dati rubati tramite DDoSecrets, dai quali emergono le principali vittime dell’attacco.
RRustam Kurmaev and Partners (RKP Law): si tratta di uno studio legale russo che lavora con le principali società bancarie, mediatiche, petrolifere e industriali e interessi statali, comprese le società americane. Alcuni dei loro clienti includono Ikea, Volkswagen Group Russia, Toyota Russia, Oilfield Service Company e Panasonic. B00da e Porteur hanno fatto trapelare un archivio 1T contenente dati ed e-mail dello studio legale.
Vyberi Radio invece è un gruppo di società che gestisce circa 100 stazioni radio in 18 città della Russia, con oltre 8 milioni di ascoltatori. Anonymous ha fatto emergere un archivio di 823 GB contenente 1,5 milioni di e-mail.
Metprom Group infine, è un gruppo di ingegneria metallurgica e investimento coinvolto in dozzine di progetti con ArcelorMittal, PAO NLMK, imprese del gruppo EVRAZ, stabilimenti PAO Mechel, PAO Severstal, stabilimento metallurgico di Isfahan (Repubblica islamica dell'Iran), stabilimento metallurgico di Helwan (Repubblica araba d'Egitto) e altri. B00da, Porteur e Wh1t3 Sh4d0w hanno fatto trapelare un archivio da 184 GB contenente e-mail aziendali.
Anonymous ha anche lanciato massicci attacchi DDoS contro i principali siti web del governo bielorusso per il supporto che la Bielorussia fornisce alla Russia nell'invasione dell'Ucraina️.
Un paio di settimane fa, Anonymous ha anche affermato di aver violato gli account di posta elettronica appartenenti ai membri del gruppo di hacker pro-Russia Killnet.
L' Operazione Russia lanciata da Anonymous contro la Russia dopo l'invasione dell'Ucraina continua, anche se molto più lentamente rispetto al mese scorso. Il collettivo ha recentemente fatto trapelare dati rubati tramite DDoSecrets, dai quali emergono le principali vittime dell’attacco.
RRustam Kurmaev and Partners (RKP Law): si tratta di uno studio legale russo che lavora con le principali società bancarie, mediatiche, petrolifere e industriali e interessi statali, comprese le società americane. Alcuni dei loro clienti includono Ikea, Volkswagen Group Russia, Toyota Russia, Oilfield Service Company e Panasonic. B00da e Porteur hanno fatto trapelare un archivio 1T contenente dati ed e-mail dello studio legale.
Vyberi Radio invece è un gruppo di società che gestisce circa 100 stazioni radio in 18 città della Russia, con oltre 8 milioni di ascoltatori. Anonymous ha fatto emergere un archivio di 823 GB contenente 1,5 milioni di e-mail.
Metprom Group infine, è un gruppo di ingegneria metallurgica e investimento coinvolto in dozzine di progetti con ArcelorMittal, PAO NLMK, imprese del gruppo EVRAZ, stabilimenti PAO Mechel, PAO Severstal, stabilimento metallurgico di Isfahan (Repubblica islamica dell'Iran), stabilimento metallurgico di Helwan (Repubblica araba d'Egitto) e altri. B00da, Porteur e Wh1t3 Sh4d0w hanno fatto trapelare un archivio da 184 GB contenente e-mail aziendali.
Anonymous ha anche lanciato massicci attacchi DDoS contro i principali siti web del governo bielorusso per il supporto che la Bielorussia fornisce alla Russia nell'invasione dell'Ucraina️.
Un paio di settimane fa, Anonymous ha anche affermato di aver violato gli account di posta elettronica appartenenti ai membri del gruppo di hacker pro-Russia Killnet.
⛱️ Buona domenica da @DeepWebITA!
Finalmente l'estate è alle porte, ma Deep Web ITA non va in vacanza! Continueremo, come sempre, a portarvi le migliori storie ogni giorno alle 18, così da permettervi di godervele anche direttamente da sotto il sole cocente estivo, mentre, piano piano, vi trasformate in aragoste.
📮 Per chi invece in vacanza non ci andasse, vi ricordiamo che siamo sempre in cerca di nuovi membri dello staff per aiutarci nella produzione di nuovi articoli. Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.
🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere informazioni riguardanti le sponsor sul canale.
Finalmente l'estate è alle porte, ma Deep Web ITA non va in vacanza! Continueremo, come sempre, a portarvi le migliori storie ogni giorno alle 18, così da permettervi di godervele anche direttamente da sotto il sole cocente estivo, mentre, piano piano, vi trasformate in aragoste.
📮 Per chi invece in vacanza non ci andasse, vi ricordiamo che siamo sempre in cerca di nuovi membri dello staff per aiutarci nella produzione di nuovi articoli. Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.
🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere informazioni riguardanti le sponsor sul canale.
👾 Attacco informatico contro GitHub
Non molto tempo fa GitHub ha sostenuto di essere stato vittima di un attacco informatico in cui gli attori delle minacce dannose hanno utilizzato token utente OAuth rubati ed emessi da integratori di terze parti Heroku e Travis CI.
Recentemente la piattaforma di hosting del codice ha rivelato ulteriori informazioni sull'incidente, condividendo che l'attore della minaccia è stato in grado di intensificare l'accesso all'infrastruttura interna di npm (Node Package Manager), il gestore di pacchetti per la piattaforma JavaScript Node.
Greg Ose, Senior Director for Product Security Engineering di GitHub, ha affermato questo sull'incidente:
"
Dopo la scoperta della compromissione iniziale di npm, GitHub ha studiato l'impatto su npm. Sulla base di questa analisi, sono state trovate prove che l'attore è stato in grado di accedere ai dati npm interni e alle informazioni sui clienti npm.
L'attaccante ha avuto accesso alle seguenti informazioni circa 100.000 nomi utente npm, hash delle password e indirizzi e-mail da un archivio del 2015 di informazioni sugli utenti, tutti i manifest e i metadati dei pacchetti privati a partire dal 7 aprile 2021, Nomi e semVer delle versioni pubblicate di tutti i pacchetti privati a partire dal 10 aprile 2022, pacchetti privati da due organizzazioni.
L'azienda sta adottando le misure necessarie per porre rimedio alla situazione, tra cui la reimpostazione delle password per gli utenti interessati, la notifica alle due organizzazioni a cui sono state rubate le informazioni e il contatto diretto con manifesti di pacchetti privati, metadati, nomi e versioni esposti.
Non molto tempo fa GitHub ha sostenuto di essere stato vittima di un attacco informatico in cui gli attori delle minacce dannose hanno utilizzato token utente OAuth rubati ed emessi da integratori di terze parti Heroku e Travis CI.
Recentemente la piattaforma di hosting del codice ha rivelato ulteriori informazioni sull'incidente, condividendo che l'attore della minaccia è stato in grado di intensificare l'accesso all'infrastruttura interna di npm (Node Package Manager), il gestore di pacchetti per la piattaforma JavaScript Node.
Greg Ose, Senior Director for Product Security Engineering di GitHub, ha affermato questo sull'incidente:
"
Non crediamo che l'attaccante abbia ottenuto questi token tramite una compromissione di GitHub o dei suoi sistemi perché i token in questione non sono archiviati da GitHub nei loro formati utilizzabili originali”. Dopo la scoperta della compromissione iniziale di npm, GitHub ha studiato l'impatto su npm. Sulla base di questa analisi, sono state trovate prove che l'attore è stato in grado di accedere ai dati npm interni e alle informazioni sui clienti npm.
L'attaccante ha avuto accesso alle seguenti informazioni circa 100.000 nomi utente npm, hash delle password e indirizzi e-mail da un archivio del 2015 di informazioni sugli utenti, tutti i manifest e i metadati dei pacchetti privati a partire dal 7 aprile 2021, Nomi e semVer delle versioni pubblicate di tutti i pacchetti privati a partire dal 10 aprile 2022, pacchetti privati da due organizzazioni.
L'azienda sta adottando le misure necessarie per porre rimedio alla situazione, tra cui la reimpostazione delle password per gli utenti interessati, la notifica alle due organizzazioni a cui sono state rubate le informazioni e il contatto diretto con manifesti di pacchetti privati, metadati, nomi e versioni esposti.