⚠️ Cisco conferma: i dati sono stati rubati
L'indagine condotta da Cisco Security Incident Response (CSIRT) e Cisco Talos ha rivelato che gli hacker hanno compromesso le credenziali di un dipendente Cisco dopo aver ottenuto il controllo di un account Google personale durante la sincronizzazione delle credenziali salvate nel browser della vittima.
Una volta ottenute le credenziali, gli aggressori hanno lanciato attacchi di phishing vocale nel tentativo di indurre la vittima ad accettare la notifica push MFA avviata dall'attaccante.
Dopo aver ottenuto un'accettazione push MFA, l'attaccante ha avuto accesso alla VPN dell'utente preso di mira.
Secondo Talos, una volta ottenuto l'accesso iniziale, l'attaccante ha registrato una serie di nuovi dispositivi per l'autenticazione a più fattori e si è autenticato con successo alla VPN Cisco.
Durante il fine settimana, Cisco ha confermato che i dati recentemente trapelati dalla banda di ransomware Yanluowang erano autentici e sono stati rubati dalla sua rete durante l'intrusione di maggio.
Tuttavia, la società ha sottolineato che la violazione della sicurezza non ha alcun impatto sull'azienda perché i dati rubati non includono informazioni sensibili.
L'indagine condotta da Cisco Security Incident Response (CSIRT) e Cisco Talos ha rivelato che gli hacker hanno compromesso le credenziali di un dipendente Cisco dopo aver ottenuto il controllo di un account Google personale durante la sincronizzazione delle credenziali salvate nel browser della vittima.
Una volta ottenute le credenziali, gli aggressori hanno lanciato attacchi di phishing vocale nel tentativo di indurre la vittima ad accettare la notifica push MFA avviata dall'attaccante.
Dopo aver ottenuto un'accettazione push MFA, l'attaccante ha avuto accesso alla VPN dell'utente preso di mira.
Secondo Talos, una volta ottenuto l'accesso iniziale, l'attaccante ha registrato una serie di nuovi dispositivi per l'autenticazione a più fattori e si è autenticato con successo alla VPN Cisco.
Durante il fine settimana, Cisco ha confermato che i dati recentemente trapelati dalla banda di ransomware Yanluowang erano autentici e sono stati rubati dalla sua rete durante l'intrusione di maggio.
Tuttavia, la società ha sottolineato che la violazione della sicurezza non ha alcun impatto sull'azienda perché i dati rubati non includono informazioni sensibili.
🇳🇴 Norvegia: scelta Ethereum per sviluppare la valuta digitale nazionale
La banca centrale norvegese ha raggiunto un'importante pietra miliare nello sviluppo della sua moneta digitale, rilasciando il codice open source per la sandbox della banca centrale del Paese (CBDC).
Disponibile su GitHub, la sandbox è progettata per offrire un'interfaccia per interagire con la testnet, consentendo funzioni come il conio, la masterizzazione e il trasferimento di token ERC-20, ha dichiarato Nahmii, partner ufficiale della Norges Bank per la CBDC.
Nahmii ha sottolineato che la versione attuale del codice non supporta il principale wallet Ethereum MetaMask e che è accessibile privatamente solo ad utenti con credenziali appropriate.
Oltre a implementare gli smart contract e i controlli di accesso specifici, la sandbox di Norges Bank include un frontend personalizzato e strumenti di monitoraggio della rete come BlockScout e Grafana.
Questa settimana la Norges Bank ha riportato su Twitter che l'infrastruttura prototipo della CBDC norvegese è basata sulla tecnologia Ethereum.
La notizia giunge in concomitanza con la pubblicazione da parte del Fondo Monetario Internazionale di un rapporto che indica che a luglio 2022, 97 Paesi, ovvero più della metà delle banche centrali mondiali, stessero esplorando o sviluppando CBDC.
La banca centrale norvegese ha raggiunto un'importante pietra miliare nello sviluppo della sua moneta digitale, rilasciando il codice open source per la sandbox della banca centrale del Paese (CBDC).
Disponibile su GitHub, la sandbox è progettata per offrire un'interfaccia per interagire con la testnet, consentendo funzioni come il conio, la masterizzazione e il trasferimento di token ERC-20, ha dichiarato Nahmii, partner ufficiale della Norges Bank per la CBDC.
Nahmii ha sottolineato che la versione attuale del codice non supporta il principale wallet Ethereum MetaMask e che è accessibile privatamente solo ad utenti con credenziali appropriate.
Oltre a implementare gli smart contract e i controlli di accesso specifici, la sandbox di Norges Bank include un frontend personalizzato e strumenti di monitoraggio della rete come BlockScout e Grafana.
Questa settimana la Norges Bank ha riportato su Twitter che l'infrastruttura prototipo della CBDC norvegese è basata sulla tecnologia Ethereum.
La notizia giunge in concomitanza con la pubblicazione da parte del Fondo Monetario Internazionale di un rapporto che indica che a luglio 2022, 97 Paesi, ovvero più della metà delle banche centrali mondiali, stessero esplorando o sviluppando CBDC.
❗️Twitter: gravi carenze sulla sicurezza
Peiter Zatko ha presentato una denuncia a luglio al dipartimento di giustizia, alla Federal Trade Commission e alla Securities and Exchange Commission, sostenendo che Twitter fuorvia le autorità di regolamentazione e il pubblico sulle sue migliori pratiche di sicurezza informatica.
L'esperto ha aggiunto che "
Mentre prestava servizio come responsabile della sicurezza per l'azienda, dalla fine del 2020 fino al gennaio 2022, ha ripetutamente allertato il management della presenza di gravi vulnerabilità che potrebbero esporre la piattaforma a compromissioni.
Gli esperti hanno spiegato che la leadership dell'azienda non aveva le capacità per comprendere i numerosi avvertimenti riguardo a questo problema di sicurezza e inoltre preferiva porre i profitti come priorità assoluta.
"
Twitter ha respinto la denuncia di Zatko come infondata, la società ha definito la testimonianza dell'esperto come una falsa narrativa e priva di un contesto importante.
Peiter Zatko ha presentato una denuncia a luglio al dipartimento di giustizia, alla Federal Trade Commission e alla Securities and Exchange Commission, sostenendo che Twitter fuorvia le autorità di regolamentazione e il pubblico sulle sue migliori pratiche di sicurezza informatica.
L'esperto ha aggiunto che "
qualsiasi dipendente potrebbe prendere in consegna i conti di qualsiasi senatore in questa stanza". Mentre prestava servizio come responsabile della sicurezza per l'azienda, dalla fine del 2020 fino al gennaio 2022, ha ripetutamente allertato il management della presenza di gravi vulnerabilità che potrebbero esporre la piattaforma a compromissioni.
Gli esperti hanno spiegato che la leadership dell'azienda non aveva le capacità per comprendere i numerosi avvertimenti riguardo a questo problema di sicurezza e inoltre preferiva porre i profitti come priorità assoluta.
"
Per dirla senza mezzi termini, la leadership di Twitter ha ignorato gli avvisi da parte dei suoi ingegneri perché la leadership stessa non aveva la competenza per comprendere la portata del problema”, ha affermato Zatko.Twitter ha respinto la denuncia di Zatko come infondata, la società ha definito la testimonianza dell'esperto come una falsa narrativa e priva di un contesto importante.
💥 L'ansia da Merge fa defluire capitali dai prodotti d'investimento basati su Ether
In vista del Merge di Ethereum gli investitori istituzionali potrebbero vacillare: i prodotti di investimento in asset digitali basati su Ether (ETH) hanno registrato un deflusso di 61,6 milioni di dollari, segnalando preoccupazioni sul successo dell'aggiornamento.
Nel rapporto settimanale sui flussi dei fondi di asset digitali, il gestore di fondi CoinShares riferisce che i prodotti di investimento basati su Ether abbiano costituito la maggior parte dei deflussi totali nella settimana scorsa, portando il mercato alla quinta settimana consecutiva di deflussi.
L'autore del rapporto James Butterfill afferma che i deflussi siano avvenuti nonostante la confidenza sul Merge, il che evidenzia la preoccupazione degli investitori che possa non andare come previsto, riferendosi all'imminente evento in programma per il 15 settembre.
Ciò nonostante, le probabilità di successo del Merge sono incrementate nel corso dell'ultima settimana, con l'aggiornamento di Bellatrix riuscito relativamente senza problemi il 6 settembre.
L'84,6% dei nodi Ethereum è ormai pronto per il Merge, secondo l'aggregatore di dati sui nodi Ethereum Ethernodes, con un aumento del 15,1% rispetto al 73,5% della scorsa settimana.
Butterfill ha anche evidenziato che CoinShares ha precedentemente sostenuto che sia improbabile che vi siano problemi derivanti dall'aggiornamento di Ethereum, in quanto le specifiche tecniche dell'hard fork sono state rigorosamente testate.
In vista del Merge di Ethereum gli investitori istituzionali potrebbero vacillare: i prodotti di investimento in asset digitali basati su Ether (ETH) hanno registrato un deflusso di 61,6 milioni di dollari, segnalando preoccupazioni sul successo dell'aggiornamento.
Nel rapporto settimanale sui flussi dei fondi di asset digitali, il gestore di fondi CoinShares riferisce che i prodotti di investimento basati su Ether abbiano costituito la maggior parte dei deflussi totali nella settimana scorsa, portando il mercato alla quinta settimana consecutiva di deflussi.
L'autore del rapporto James Butterfill afferma che i deflussi siano avvenuti nonostante la confidenza sul Merge, il che evidenzia la preoccupazione degli investitori che possa non andare come previsto, riferendosi all'imminente evento in programma per il 15 settembre.
Ciò nonostante, le probabilità di successo del Merge sono incrementate nel corso dell'ultima settimana, con l'aggiornamento di Bellatrix riuscito relativamente senza problemi il 6 settembre.
L'84,6% dei nodi Ethereum è ormai pronto per il Merge, secondo l'aggregatore di dati sui nodi Ethereum Ethernodes, con un aumento del 15,1% rispetto al 73,5% della scorsa settimana.
Butterfill ha anche evidenziato che CoinShares ha precedentemente sostenuto che sia improbabile che vi siano problemi derivanti dall'aggiornamento di Ethereum, in quanto le specifiche tecniche dell'hard fork sono state rigorosamente testate.
📧 Email di notifica per un mancato versamento INPS: ma è phishing
Come riportato nel recente comunicato diramato direttamente dall’ente, sembrano aumentare i tentativi di frode via e-mail, con oggetto “solleciti di pagamento” da corrispondere all’INPS onde evitare determinate sanzioni.
Viene richiesto quasi sempre un bonifico immediato o l’aggiornamento delle proprie coordinate bancarie, al fine di adempiere a quello che nei messaggi appare come un “mancato versamento INPS” oppure come la promessa ad ottenere un “rimborso economico”.
Ricordiamo infatti che il bonifico bancario istantaneo (che difficilmente verrà richiesto da INPS via e-mail senza che l’utente si aspetti di ricevere tale comunicazione), in tutta l’area SEPA non è stornabile. Se confermato non potrà essere richiesto indietro.
Attenzione invece avverte INPS, perché si tratta di frodi di phishing via e-mail e, specifica l’ente, Inps non invia tali comunicazioni via mail e che l’Istituto non trasmette allegati in formato .exe, né link nel corpo delle proprie comunicazioni.
Tra le raccomandazioni sempre utili ad arginare il pericolo intrinseco nel phishing, anche l’ente richiama l’attenzione ai messaggi ricevuti e non attesi, così come all’attenzione prima di cliccare qualsiasi link contenuto nel corpo di un messaggio e-mail firmato INPS.
In linea generale è sempre buona norma, alla ricezione di un’informazione simile, come un mancato pagamento di tributi o altri oneri di legge, informarsi in proprio, accedendo manualmente alla propria area riservata del MyINPS e verificare di persona cosa è ufficiale e cosa no.
Come riportato nel recente comunicato diramato direttamente dall’ente, sembrano aumentare i tentativi di frode via e-mail, con oggetto “solleciti di pagamento” da corrispondere all’INPS onde evitare determinate sanzioni.
Viene richiesto quasi sempre un bonifico immediato o l’aggiornamento delle proprie coordinate bancarie, al fine di adempiere a quello che nei messaggi appare come un “mancato versamento INPS” oppure come la promessa ad ottenere un “rimborso economico”.
Ricordiamo infatti che il bonifico bancario istantaneo (che difficilmente verrà richiesto da INPS via e-mail senza che l’utente si aspetti di ricevere tale comunicazione), in tutta l’area SEPA non è stornabile. Se confermato non potrà essere richiesto indietro.
Attenzione invece avverte INPS, perché si tratta di frodi di phishing via e-mail e, specifica l’ente, Inps non invia tali comunicazioni via mail e che l’Istituto non trasmette allegati in formato .exe, né link nel corpo delle proprie comunicazioni.
Tra le raccomandazioni sempre utili ad arginare il pericolo intrinseco nel phishing, anche l’ente richiama l’attenzione ai messaggi ricevuti e non attesi, così come all’attenzione prima di cliccare qualsiasi link contenuto nel corpo di un messaggio e-mail firmato INPS.
In linea generale è sempre buona norma, alla ricezione di un’informazione simile, come un mancato pagamento di tributi o altri oneri di legge, informarsi in proprio, accedendo manualmente alla propria area riservata del MyINPS e verificare di persona cosa è ufficiale e cosa no.
🚕 Uber è stato violato: i sistemi interni e i documenti riservati sarebbero stati compromessi
Lo scorso giovedì, Uber ha subito un attacco informatico, gli aggressori sono riusciti a penetrare nella sua rete interna e ad accedere a documenti interni, compresi i rapporti di vulnerabilità.
Secondo il New York Times, gli attori della minaccia hanno violato l'account Slack di un dipendente e lo hanno utilizzato per informare il personale interno che l'azienda aveva subito una violazione dei dati e hanno fornito un elenco di presunti database interni violati.
L'azienda è stata costretta a mettere offline le comunicazioni interne e i sistemi di ingegneria per mitigare l'attacco e indagare sull'intrusione.
Gli aggressori avrebbero compromesso diversi sistemi interni e fornito immagini di e-mail, cloud storage e repository di codice al New York Times e ad alcuni ricercatori di sicurezza informatica.
Gli aggressori hanno anche avuto accesso al programma di ricompense dei bug HackerOne dell'azienda, il che significa che hanno avuto accesso a ogni segnalazione di bug inviata all'azienda da hacker white hat.
HackerOne ha immediatamente disabilitato il programma bug bounty di Uber bloccando qualsiasi accesso all'elenco dei problemi segnalati.
Uber ha informato le forze dell'ordine e ha avviato un'indagine interna sull'incidente, ha confermato un portavoce dell'azienda.
Lo scorso giovedì, Uber ha subito un attacco informatico, gli aggressori sono riusciti a penetrare nella sua rete interna e ad accedere a documenti interni, compresi i rapporti di vulnerabilità.
Secondo il New York Times, gli attori della minaccia hanno violato l'account Slack di un dipendente e lo hanno utilizzato per informare il personale interno che l'azienda aveva subito una violazione dei dati e hanno fornito un elenco di presunti database interni violati.
L'azienda è stata costretta a mettere offline le comunicazioni interne e i sistemi di ingegneria per mitigare l'attacco e indagare sull'intrusione.
Gli aggressori avrebbero compromesso diversi sistemi interni e fornito immagini di e-mail, cloud storage e repository di codice al New York Times e ad alcuni ricercatori di sicurezza informatica.
Gli aggressori hanno anche avuto accesso al programma di ricompense dei bug HackerOne dell'azienda, il che significa che hanno avuto accesso a ogni segnalazione di bug inviata all'azienda da hacker white hat.
HackerOne ha immediatamente disabilitato il programma bug bounty di Uber bloccando qualsiasi accesso all'elenco dei problemi segnalati.
Uber ha informato le forze dell'ordine e ha avviato un'indagine interna sull'incidente, ha confermato un portavoce dell'azienda.
🪙 Dogecoin è la seconda più grande criptovaluta con protocollo Proof-of-Work
Dogecoin (DOGE), la criptovaluta ispirata al meme, è adesso ufficialmente la seconda criptovaluta proof-of-work (PoW) in termini di capitalizzazione di mercato, dopo l'aggiornamento della rete Ethereum al proof-of-stake (Pos).
Bitcoin (BTC), ovviamente, svetta molto di più rispetto alla market cap di Dogecoin (7,83 miliardi di dollari), malgrado la memecoin superi di diversi miliardi la terza criptovaluta PoW Ethereum Classic (ETC) con una market cap di 4,69 miliardi di dollari, Litecoin (LTC) a 4,01 miliardi di dollari e Monero (XMR) a 2,65 miliardi di dollari.
Dogecoin potrebbe anche trovarsi presto a competere con ETHPoW(ETHW) – la chain hard fork di Ethereum che continuerà a sfruttare il mining – secondo l'account Twitter ufficiale di ETHW, che attualmente vale 13,64$, secondo CoinMarketCap.
Nel frattempo, anche la Dogecoin Foundation sta prendendo in considerazione la transizione al proof-of-stake: dopo averne discusso la prima volta a settembre 2021, la proposta è stata avanzata direttamente dal co-fondatore di Ethereum Vitalik Buterin, consigliere della Dogecoin Foundation.
Da allora, tuttavia, sono pochi progressi portati avanti: secondo il sito web di Dogecoin, il progetto è ancora in stato di proposta.
Dogecoin (DOGE), la criptovaluta ispirata al meme, è adesso ufficialmente la seconda criptovaluta proof-of-work (PoW) in termini di capitalizzazione di mercato, dopo l'aggiornamento della rete Ethereum al proof-of-stake (Pos).
Bitcoin (BTC), ovviamente, svetta molto di più rispetto alla market cap di Dogecoin (7,83 miliardi di dollari), malgrado la memecoin superi di diversi miliardi la terza criptovaluta PoW Ethereum Classic (ETC) con una market cap di 4,69 miliardi di dollari, Litecoin (LTC) a 4,01 miliardi di dollari e Monero (XMR) a 2,65 miliardi di dollari.
Dogecoin potrebbe anche trovarsi presto a competere con ETHPoW(ETHW) – la chain hard fork di Ethereum che continuerà a sfruttare il mining – secondo l'account Twitter ufficiale di ETHW, che attualmente vale 13,64$, secondo CoinMarketCap.
Nel frattempo, anche la Dogecoin Foundation sta prendendo in considerazione la transizione al proof-of-stake: dopo averne discusso la prima volta a settembre 2021, la proposta è stata avanzata direttamente dal co-fondatore di Ethereum Vitalik Buterin, consigliere della Dogecoin Foundation.
Da allora, tuttavia, sono pochi progressi portati avanti: secondo il sito web di Dogecoin, il progetto è ancora in stato di proposta.
🏥 FBI: attacchi contro i processori di pagamento sanitari
Il Federal Bureau of Investigation (FBI) ha emesso un avviso sugli attacchi informatici contro gli elaboratori di pagamenti sanitari per reindirizzare i pagamenti delle vittime.
Gli attori delle minacce hanno utilizzato le informazioni di identificazione personale (PII) pubblicamente disponibili e le tecniche di ingegneria sociale dei dipendenti per impersonare le vittime e ottenere l'accesso a file, portali sanitari, informazioni di pagamento e siti Web.
L'FBI ha anche segnalato un attacco in cui gli attori della minaccia hanno cambiato le informazioni sul deposito diretto delle vittime su un conto bancario sotto il loro controllo e hanno reindirizzato pagamenti di 3,1 milioni di dollari.
Gli attacchi informatici prevedono l’uso di un ransomware, che trasforma i dati in parole incomprensibili che possono essere sbloccate solo con chiavi software fornite una volta che gli obiettivi hanno pagato.
L'avviso ha anche segnalato potenziali indicatori di attività dannose contro gli account utente, tra cui e-mail di phishing rivolte ai dipartimenti finanziari degli elaboratori di pagamenti sanitari, sospetti tentativi di ingegneria sociale di ottenere l'accesso a file interni e portali di pagamento, modifiche ingiustificate alla configurazione del server di scambio di e-mail e alle impostazioni personalizzate regole per account specifici, richieste ai dipendenti di reimpostare password e numeri di telefono 2FA entro un breve lasso di tempo e dipendenti che segnalano di essere bloccati dagli account del processore di pagamento a causa di tentativi di recupero della password falliti.
Il Federal Bureau of Investigation (FBI) ha emesso un avviso sugli attacchi informatici contro gli elaboratori di pagamenti sanitari per reindirizzare i pagamenti delle vittime.
Gli attori delle minacce hanno utilizzato le informazioni di identificazione personale (PII) pubblicamente disponibili e le tecniche di ingegneria sociale dei dipendenti per impersonare le vittime e ottenere l'accesso a file, portali sanitari, informazioni di pagamento e siti Web.
L'FBI ha anche segnalato un attacco in cui gli attori della minaccia hanno cambiato le informazioni sul deposito diretto delle vittime su un conto bancario sotto il loro controllo e hanno reindirizzato pagamenti di 3,1 milioni di dollari.
Gli attacchi informatici prevedono l’uso di un ransomware, che trasforma i dati in parole incomprensibili che possono essere sbloccate solo con chiavi software fornite una volta che gli obiettivi hanno pagato.
L'avviso ha anche segnalato potenziali indicatori di attività dannose contro gli account utente, tra cui e-mail di phishing rivolte ai dipartimenti finanziari degli elaboratori di pagamenti sanitari, sospetti tentativi di ingegneria sociale di ottenere l'accesso a file interni e portali di pagamento, modifiche ingiustificate alla configurazione del server di scambio di e-mail e alle impostazioni personalizzate regole per account specifici, richieste ai dipendenti di reimpostare password e numeri di telefono 2FA entro un breve lasso di tempo e dipendenti che segnalano di essere bloccati dagli account del processore di pagamento a causa di tentativi di recupero della password falliti.
🌐 BCE: Amazon e altre quattro aziende scelte per creare un prototipo di app per l'euro digitale
La Banca centrale europea, o BCE, ha annunciato che collaborerà con cinque società per lo sviluppo di potenziali interfacce utente per l'euro digitale.
In un annuncio dello scorso venerdì, la BCE ha affermato di aver scelto la società tecnologica Big Four Amazon, l'azienda fintech Nexi, la banca digitale spagnola CaixaBank, la piattaforma di pagamenti francese Worldline e l'European Payments Initiative (EPI): queste entità si occuperanno di sviluppare prototipi per casi d'uso specifici dell'euro digitale.
Secondo la banca centrale, le aziende creeranno prototipi front-end, i quali non verranno tuttavia utilizzati nelle fasi successive del progetto di valuta digitale.
La BCE ha scelto le cinque società in base alle loro capacità specifiche rispetto ad altri 50 sviluppatori front-end che hanno risposto alla richiesta della banca centrale, presentata ad aprile.
Mentre l'interesse nelle CBDC (Central Bank Digital Currency) continua a crescere a livello globale, i funzionari della BCE stanno studiando l'impatto che un eventuale euro digitale potrebbe avere sull'economia europea.
Nel settembre del 2021, la banca centrale ha commissionato una serie di focus group sui metodi di pagamento digitali, in cui suggerisce che la possibilità di utilizzare la CBDC in negozi sia online che fisici dovrebbe essere una funzionalità fondamentale dell'euro digitale.
La Banca centrale europea, o BCE, ha annunciato che collaborerà con cinque società per lo sviluppo di potenziali interfacce utente per l'euro digitale.
In un annuncio dello scorso venerdì, la BCE ha affermato di aver scelto la società tecnologica Big Four Amazon, l'azienda fintech Nexi, la banca digitale spagnola CaixaBank, la piattaforma di pagamenti francese Worldline e l'European Payments Initiative (EPI): queste entità si occuperanno di sviluppare prototipi per casi d'uso specifici dell'euro digitale.
Secondo la banca centrale, le aziende creeranno prototipi front-end, i quali non verranno tuttavia utilizzati nelle fasi successive del progetto di valuta digitale.
La BCE ha scelto le cinque società in base alle loro capacità specifiche rispetto ad altri 50 sviluppatori front-end che hanno risposto alla richiesta della banca centrale, presentata ad aprile.
Mentre l'interesse nelle CBDC (Central Bank Digital Currency) continua a crescere a livello globale, i funzionari della BCE stanno studiando l'impatto che un eventuale euro digitale potrebbe avere sull'economia europea.
Nel settembre del 2021, la banca centrale ha commissionato una serie di focus group sui metodi di pagamento digitali, in cui suggerisce che la possibilità di utilizzare la CBDC in negozi sia online che fisici dovrebbe essere una funzionalità fondamentale dell'euro digitale.
🇦🇺 L' Australia presenta un progetto pilota per l'eAUD
La Reserve Bank of Australia (RBA) ha pubblicato un white paper che illustra un piano elaborato per la realizzazione di un progetto pilota per l'eAUD, entrando così nell'elenco dei Paesi che intendono lanciare una valuta digitale della banca centrale (CBDC).
Il 9 agosto 2022, la RBA ha annunciato una collaborazione con il Digital Finance Cooperative Research Centre (DFCRC) per esplorare i casi d’uso della CBDC in Australia.
Il rapporto sul progetto pilota CBDC in Australia dovrebbe essere pubblicato a metà del 2023, in base alle tempistiche indicative del progetto.
In qualità di banca centrale, la RBA sarà responsabile dell'emissione di eAUD, mentre il DFCRC supervisionerà lo sviluppo e l'installazione della piattaforma eAUD.
Il 6 settembre 2022, il dipartimento ministeriale australiano del Tesoro ha chiesto al pubblico la sua opinione sulla tassazione delle criptovalute. L'Assistente del Tesoriere Stephen Jones ha rivelato l'intenzione di escludere le criptovalute dalla tassazione come valuta estera.
Agli investitori australiani è stata offerta una finestra di 25 giorni per condividere la loro opinione su questa decisione, in scadenza il 30 settembre.
La legislazione, se firmata, modificherà la definizione esistente di valuta digitale nella Goods and Services Tax (GST) Act per escluderla come asset straniero.
La Reserve Bank of Australia (RBA) ha pubblicato un white paper che illustra un piano elaborato per la realizzazione di un progetto pilota per l'eAUD, entrando così nell'elenco dei Paesi che intendono lanciare una valuta digitale della banca centrale (CBDC).
Il 9 agosto 2022, la RBA ha annunciato una collaborazione con il Digital Finance Cooperative Research Centre (DFCRC) per esplorare i casi d’uso della CBDC in Australia.
Il rapporto sul progetto pilota CBDC in Australia dovrebbe essere pubblicato a metà del 2023, in base alle tempistiche indicative del progetto.
In qualità di banca centrale, la RBA sarà responsabile dell'emissione di eAUD, mentre il DFCRC supervisionerà lo sviluppo e l'installazione della piattaforma eAUD.
Il 6 settembre 2022, il dipartimento ministeriale australiano del Tesoro ha chiesto al pubblico la sua opinione sulla tassazione delle criptovalute. L'Assistente del Tesoriere Stephen Jones ha rivelato l'intenzione di escludere le criptovalute dalla tassazione come valuta estera.
Agli investitori australiani è stata offerta una finestra di 25 giorni per condividere la loro opinione su questa decisione, in scadenza il 30 settembre.
La legislazione, se firmata, modificherà la definizione esistente di valuta digitale nella Goods and Services Tax (GST) Act per escluderla come asset straniero.
⚠️ Anonymous contro Yuga Labs e il progetto Bored Ape Yacht Club
Il gruppo di hacktivisti Internet ha esortato le celebrità di spicco e i grandi brand a parlare e a prendere una posizione riguardo il presunto uso di simbolismo esoterico da parte di Yuga Labs.
Lunedì di questa setimana, il gruppo di hacktivisti Internet Anonymous ha pubblicato un video in cui si rivolge a Yuga Labs, società di tecnologia blockchain, e al suo social club guidato dai token non fungibili (NFT) Bored Ape Yacht Club (BAYC).
La dichiarazione del gruppo includeva una lunga lista di accuse riguardanti il presunto uso di simbolismo esoterico da parte di Yuga Labs nell'arte dei BAYC, che secondo Anonymous dimostra il sostegno dell'azienda a numerosi argomenti controversi, come il nazismo, il razzismo, la scimmiottatura e la pedofilia.
Il gruppo di hacktivisti ha affermato che, dopo ricerche approfondite e interviste con figure chiave, può confermare che il Bored Ape Yacht Club (BAYC) e Yuga Labs sono responsabili di aver nascosto simboli esoterici alla luce del sole, una conclusione che sia l'azienda che il progetto contestano apertamente.
Il 24 giugno, Greg Solano, co-fondatore di Yuga Labs, ha smentito informazioni simili contro la sua azienda.
Il gruppo di hacktivisti Internet ha esortato le celebrità di spicco e i grandi brand a parlare e a prendere una posizione riguardo il presunto uso di simbolismo esoterico da parte di Yuga Labs.
Lunedì di questa setimana, il gruppo di hacktivisti Internet Anonymous ha pubblicato un video in cui si rivolge a Yuga Labs, società di tecnologia blockchain, e al suo social club guidato dai token non fungibili (NFT) Bored Ape Yacht Club (BAYC).
La dichiarazione del gruppo includeva una lunga lista di accuse riguardanti il presunto uso di simbolismo esoterico da parte di Yuga Labs nell'arte dei BAYC, che secondo Anonymous dimostra il sostegno dell'azienda a numerosi argomenti controversi, come il nazismo, il razzismo, la scimmiottatura e la pedofilia.
Il gruppo di hacktivisti ha affermato che, dopo ricerche approfondite e interviste con figure chiave, può confermare che il Bored Ape Yacht Club (BAYC) e Yuga Labs sono responsabili di aver nascosto simboli esoterici alla luce del sole, una conclusione che sia l'azienda che il progetto contestano apertamente.
Il 24 giugno, Greg Solano, co-fondatore di Yuga Labs, ha smentito informazioni simili contro la sua azienda.
💾 Rancher: problemi con l’archiviazione di dati sensibili
Una versione aggiornata di Rancher, uno strumento di gestione Kubernetes open source, ha archiviato valori sensibili in testo normale.
Lo sfruttamento di questa situazione avrebbe potuto consentire agli aggressori di ottenere un accesso privilegiato a vari oggetti Kubernetes di proprietà di Rancher.
Rancher, che è stato acquisito dal fornitore di software tedesco SUSE nel 2020, è popolare tra le comunità DevOps e Kubernetes.
La piattaforma consente agli sviluppatori di distribuire ed eseguire cluster di container Kubernetes da diversi provider. Aggiunge inoltre valore centralizzando l'autenticazione e il controllo dell'accesso basato sui ruoli ai cluster, consentendo agli amministratori di controllare l'accesso ai cluster da un'unica posizione.
Il bug è stato segnalato dall'ingegnere di sistema Linux Marco Stuurman e dallo sviluppatore Florian Struck. Stuurman è incappato nel difetto mentre indagava sui token di servizio di Rancher.
Secondo i risultati di Stuurman, Rancher ha archiviato campi sensibili come password, chiavi API e token dell'account in testo in chiaro non crittografato direttamente sugli oggetti Kubernetes.
Secondo la segnalazione di bug , i dati in chiaro sarebbero disponibili a chiunque abbia accesso a determinati oggetti Kubernetes di proprietà di Rancher.
Una versione aggiornata di Rancher, uno strumento di gestione Kubernetes open source, ha archiviato valori sensibili in testo normale.
Lo sfruttamento di questa situazione avrebbe potuto consentire agli aggressori di ottenere un accesso privilegiato a vari oggetti Kubernetes di proprietà di Rancher.
Rancher, che è stato acquisito dal fornitore di software tedesco SUSE nel 2020, è popolare tra le comunità DevOps e Kubernetes.
La piattaforma consente agli sviluppatori di distribuire ed eseguire cluster di container Kubernetes da diversi provider. Aggiunge inoltre valore centralizzando l'autenticazione e il controllo dell'accesso basato sui ruoli ai cluster, consentendo agli amministratori di controllare l'accesso ai cluster da un'unica posizione.
Il bug è stato segnalato dall'ingegnere di sistema Linux Marco Stuurman e dallo sviluppatore Florian Struck. Stuurman è incappato nel difetto mentre indagava sui token di servizio di Rancher.
Secondo i risultati di Stuurman, Rancher ha archiviato campi sensibili come password, chiavi API e token dell'account in testo in chiaro non crittografato direttamente sugli oggetti Kubernetes.
Secondo la segnalazione di bug , i dati in chiaro sarebbero disponibili a chiunque abbia accesso a determinati oggetti Kubernetes di proprietà di Rancher.
💻 Amber Group: dimostra quanto sia stato facile e veloce l'hack di Wintermute
Secondo quanto annunciato sul loro blog, Amber Group, provider di servizi di criptofinanza con sede a Hong Kong, ha riprodotto il recente hack di Wintermute. Il processo è stato rapido e semplice, utilizzando un hardware facilmente accessibile ai consumatori.
Il 20 settembre Wintermute ha perso oltre 160 milioni di dollari in un hack della chiave privata.
Riprodurre l'hack può aiutare a comprendere meglio lo spettro della superficie di attacco sul Web3, dichiara Amber Group.
Solo poche ore dopo la rivelazione dell'hack del market maker di criptovalute Wintermute, con sede nel Regno Unito, i ricercatori sono stati in grado di attribuirne la responsabilità al generatore di vanity address Profanity.
Amber Group è stato in grado di riprodurre l’hack in meno di 48 ore dopo una configurazione preliminare, che ha richiesto meno di 11 ore. Per la ricerca Amber Group ha utilizzato un Macbook M1 con 16 GB di RAM. Amber Group ha evidenziato che il processo è stato molto più veloce, utilizzando un equipaggiamento più modesto, rispetto a quanto stimato da un precedente analista per la realizzazione dell'hack.
Secondo quanto annunciato sul loro blog, Amber Group, provider di servizi di criptofinanza con sede a Hong Kong, ha riprodotto il recente hack di Wintermute. Il processo è stato rapido e semplice, utilizzando un hardware facilmente accessibile ai consumatori.
Il 20 settembre Wintermute ha perso oltre 160 milioni di dollari in un hack della chiave privata.
Riprodurre l'hack può aiutare a comprendere meglio lo spettro della superficie di attacco sul Web3, dichiara Amber Group.
Solo poche ore dopo la rivelazione dell'hack del market maker di criptovalute Wintermute, con sede nel Regno Unito, i ricercatori sono stati in grado di attribuirne la responsabilità al generatore di vanity address Profanity.
Amber Group è stato in grado di riprodurre l’hack in meno di 48 ore dopo una configurazione preliminare, che ha richiesto meno di 11 ore. Per la ricerca Amber Group ha utilizzato un Macbook M1 con 16 GB di RAM. Amber Group ha evidenziato che il processo è stato molto più veloce, utilizzando un equipaggiamento più modesto, rispetto a quanto stimato da un precedente analista per la realizzazione dell'hack.
💰 Stati Uniti: Nuova proposta di legge per proteggere i crypto exchange
Bill Hagerty, senatore degli Stati Uniti e membro della Commissione bancaria del Senato, ha presentato una legge che mira a garantire un porto sicuro per i crypto exchange al riparo da azioni esecutive della Securities and Exchange Commission (SEC).
Il Digital Trading Clarity Act of 2022, introdotto dal senatore Hagerty, intende fornire chiarezza normativa su due questioni fondamentali che affliggono le società degli exchange di criptovalute: la classificazione degli asset digitali e le relative responsabilità ai sensi delle leggi vigenti sui titoli.
Secondo il senatore Hagerty, l’incertezza normativa scoraggia gli investimenti nel settore crypto e ostacola le opportunità di creazione di posti di lavoro negli Stati Uniti. Di conseguenza, la situazione mette a rischio la leadership degli Stati Uniti in questa tecnologia di trasformazione in un momento cruciale.
Il senatore ritiene che la legislazione, una volta approvata, migliorerà a crescita e la liquidità dei mercati delle criptovalute statunitensi.
Parallelamente alle riforme normative raccomandate dai senatori statunitensi, il governo federale ha intensificato gli sforzi per indagare la fattibilità delle valute digitali emesse dalle banche centrali (CBDC) sul mercato americano.
Bill Hagerty, senatore degli Stati Uniti e membro della Commissione bancaria del Senato, ha presentato una legge che mira a garantire un porto sicuro per i crypto exchange al riparo da azioni esecutive della Securities and Exchange Commission (SEC).
Il Digital Trading Clarity Act of 2022, introdotto dal senatore Hagerty, intende fornire chiarezza normativa su due questioni fondamentali che affliggono le società degli exchange di criptovalute: la classificazione degli asset digitali e le relative responsabilità ai sensi delle leggi vigenti sui titoli.
Secondo il senatore Hagerty, l’incertezza normativa scoraggia gli investimenti nel settore crypto e ostacola le opportunità di creazione di posti di lavoro negli Stati Uniti. Di conseguenza, la situazione mette a rischio la leadership degli Stati Uniti in questa tecnologia di trasformazione in un momento cruciale.
Il senatore ritiene che la legislazione, una volta approvata, migliorerà a crescita e la liquidità dei mercati delle criptovalute statunitensi.
Parallelamente alle riforme normative raccomandate dai senatori statunitensi, il governo federale ha intensificato gli sforzi per indagare la fattibilità delle valute digitali emesse dalle banche centrali (CBDC) sul mercato americano.
👾 Una copia crackata dello strumento post-sfruttamento Brute Ratel è trapelata sui forum di hacking
Gli attori delle minacce hanno violato il toolkit post-sfruttamento Brute Ratel C4 (BRC4) e lo hanno fatto trapelare gratuitamente nel mondo del crimine informatico. La disponibilità della versione crackata dello strumento è stata segnalata per la prima volta dal ricercatore di cybersecurity Will Thomas.
Lo strumento è stato progettato specificamente per evitare il rilevamento da parte di soluzioni di sicurezza come il rilevamento e la risposta degli endpoint (EDR) e l'antivirus (AV). La sua efficacia nel farlo può essere chiaramente testimoniata dalla suddetta mancanza di rilevamento tra i fornitori su VirusTotal.
A giugno di quest’anno, i ricercatori dell'Unità 42 di Palo Alto Networks hanno avvertito che gli attori delle minacce stanno abusando del legittimo software di simulazione dell'avversario BRc4 nelle loro campagne per eludere il rilevamento.
Nel luglio 2022, Sophos ha indagato su un incidente che coinvolgeva l'uso dello strumento Brute Ratel, insieme a Cobalt Strike, perpetrato dalla banda di ransomware ALPHV/BlackCat.
Il 13 settembre 2022, è stato caricato su VirusTotal un file di archivio denominato “bruteratel_1.2.2.Scandinavian_Defense.tar.gz” . Questo file contiene una copia valida di BRC4 versione 1.2.2/5.
Gli attori delle minacce hanno violato il toolkit post-sfruttamento Brute Ratel C4 (BRC4) e lo hanno fatto trapelare gratuitamente nel mondo del crimine informatico. La disponibilità della versione crackata dello strumento è stata segnalata per la prima volta dal ricercatore di cybersecurity Will Thomas.
Lo strumento è stato progettato specificamente per evitare il rilevamento da parte di soluzioni di sicurezza come il rilevamento e la risposta degli endpoint (EDR) e l'antivirus (AV). La sua efficacia nel farlo può essere chiaramente testimoniata dalla suddetta mancanza di rilevamento tra i fornitori su VirusTotal.
A giugno di quest’anno, i ricercatori dell'Unità 42 di Palo Alto Networks hanno avvertito che gli attori delle minacce stanno abusando del legittimo software di simulazione dell'avversario BRc4 nelle loro campagne per eludere il rilevamento.
Nel luglio 2022, Sophos ha indagato su un incidente che coinvolgeva l'uso dello strumento Brute Ratel, insieme a Cobalt Strike, perpetrato dalla banda di ransomware ALPHV/BlackCat.
Il 13 settembre 2022, è stato caricato su VirusTotal un file di archivio denominato “bruteratel_1.2.2.Scandinavian_Defense.tar.gz” . Questo file contiene una copia valida di BRC4 versione 1.2.2/5.
🌐 Microsoft: confermati gli exploit zero-day contro Exchange
Microsoft sta sviluppando una patch per due vulnerabilità zero-day sfruttate attivamente in Microsoft Exchange Server.
I difetti, tracciati come CVE-2022-41040 e CVE-2022-41082, e sono stati scoperti nel server di posta aziendale di Microsoft dalla società di sicurezza informatica vietnamita GTSC.
Microsoft ha affermato di essere a conoscenza di "un piccolo numero di attacchi mirati" che sfruttano i difetti, che influiscono sulle versioni locali di Microsoft Exchange Server 2013, 2016 e 2019.
I bug sembrano essere varianti meno pericolose, a causa della richiesta di autenticazione a PowerShell, delle vulnerabilità critiche di ProxyShell di cui si è fatto ampio uso di abusi nel 2021.
La prima vulnerabilità, CVE-2022-41040 (CVSS 8.8), è un problema di falsificazione delle richieste lato server (SSRF). Quando attivato in remoto per avviare CVE-2022-41082 (CVSS 6.3), il bug potrebbe causare l'esecuzione di codice remoto (RCE).
Poiché le vulnerabilità devono ancora essere corrette, i dettagli tecnici completi non sono stati rilasciati, ma si prevede che il codice proof-of-concept (PoC) apparirà presto.
Microsoft sta sviluppando una patch per due vulnerabilità zero-day sfruttate attivamente in Microsoft Exchange Server.
I difetti, tracciati come CVE-2022-41040 e CVE-2022-41082, e sono stati scoperti nel server di posta aziendale di Microsoft dalla società di sicurezza informatica vietnamita GTSC.
Microsoft ha affermato di essere a conoscenza di "un piccolo numero di attacchi mirati" che sfruttano i difetti, che influiscono sulle versioni locali di Microsoft Exchange Server 2013, 2016 e 2019.
I bug sembrano essere varianti meno pericolose, a causa della richiesta di autenticazione a PowerShell, delle vulnerabilità critiche di ProxyShell di cui si è fatto ampio uso di abusi nel 2021.
La prima vulnerabilità, CVE-2022-41040 (CVSS 8.8), è un problema di falsificazione delle richieste lato server (SSRF). Quando attivato in remoto per avviare CVE-2022-41082 (CVSS 6.3), il bug potrebbe causare l'esecuzione di codice remoto (RCE).
Poiché le vulnerabilità devono ancora essere corrette, i dettagli tecnici completi non sono stati rilasciati, ma si prevede che il codice proof-of-concept (PoC) apparirà presto.
⚠️ Bug di autenticazione delle patch Dex: rende possibile l'accesso non autorizzato
Il servizio di identità OpenID Connect (OIDC) Dex ha corretto una vulnerabilità critica che consentirebbe agli utenti di recuperare un token ID tramite un codice di autorizzazione intercettato e di ottenere potenzialmente un accesso non autorizzato alle applicazioni client.
Dex usa OIDC , un semplice livello di identità sopra il protocollo OAuth 2.0, per potenziare l'autenticazione per altre app.
Funge da portale per altri provider di identità tramite "connettori", consentendogli di rinviare l'autenticazione a server LDAP, provider SAML o provider di identità come GitHub, Google e Active Directory.
I ricercatori di sicurezza hanno scoperto che un eventuale utente malintenzionato che può ingannare una vittima facendola navigare su un sito Web dannoso, può rubare il codice di autorizzazione OAuth, scambiarlo con un token e quindi ottenere l'accesso alle applicazioni che accettano quel token.
L'exploit può essere utilizzato più volte, consentendo all'hacker di ottenere un nuovo token ogni volta che il vecchio scade.
La correzione di tale difetto ha comportato l'introduzione di un codice HMAC (Hash-based Message Authentication), che utilizza un codice segreto generato casualmente che non può essere noto ad altri utenti e viene mantenuto tra la richiesta di accesso iniziale e la richiesta di approvazione.
Il servizio di identità OpenID Connect (OIDC) Dex ha corretto una vulnerabilità critica che consentirebbe agli utenti di recuperare un token ID tramite un codice di autorizzazione intercettato e di ottenere potenzialmente un accesso non autorizzato alle applicazioni client.
Dex usa OIDC , un semplice livello di identità sopra il protocollo OAuth 2.0, per potenziare l'autenticazione per altre app.
Funge da portale per altri provider di identità tramite "connettori", consentendogli di rinviare l'autenticazione a server LDAP, provider SAML o provider di identità come GitHub, Google e Active Directory.
I ricercatori di sicurezza hanno scoperto che un eventuale utente malintenzionato che può ingannare una vittima facendola navigare su un sito Web dannoso, può rubare il codice di autorizzazione OAuth, scambiarlo con un token e quindi ottenere l'accesso alle applicazioni che accettano quel token.
L'exploit può essere utilizzato più volte, consentendo all'hacker di ottenere un nuovo token ogni volta che il vecchio scade.
La correzione di tale difetto ha comportato l'introduzione di un codice HMAC (Hash-based Message Authentication), che utilizza un codice segreto generato casualmente che non può essere noto ad altri utenti e viene mantenuto tra la richiesta di accesso iniziale e la richiesta di approvazione.
💰 Turchia: Istambul sarà un hub globale blockchain
Istanbul – il polo economico del Paese – rappresenterà il prossimo hub globale dedicato ad Ethereum.
La Turchia è uno dei Paesi più attivi nel settore delle criptovalute e della blockchain ed il suo interesse va oltre i movimenti di mercato.
Oltre ad una considerevole base di investitori in criptovalute, la comunità locale è composta da club universitari, startup Web3, sviluppatori blockchain e accademici.
Secondo l'economista Erkan Öz, l'elevato tasso d'inflazione rappresenta un fattore chiave per il crescente interesse della Turchia per le criptovalute.
Tuttavia, ha evidenziato come l'adozione delle criptovalute non si sia ancora tradotta nel lancio di startup o progetti blockchain, in quanto inesistente un framework normativo appropriato.
Il fiorente ecosistema crypto locale ha la nuova ambizione di unire i massimalisti Bitcoin con le truppe dello "Shibarmy": portare a Istanbul la DevCon 7, la più grande conferenza dell'ecosistema Ethereum.
Nonostante la rapida crescita dell'adozione delle criptovalute, la Turchia è in ritardo in termini di startup e sviluppatori, secondo Turan Sert, autore di due libri dedicati alla blockchain e alla finanza decentralizzata (DeFi).
Istanbul – il polo economico del Paese – rappresenterà il prossimo hub globale dedicato ad Ethereum.
La Turchia è uno dei Paesi più attivi nel settore delle criptovalute e della blockchain ed il suo interesse va oltre i movimenti di mercato.
Oltre ad una considerevole base di investitori in criptovalute, la comunità locale è composta da club universitari, startup Web3, sviluppatori blockchain e accademici.
Secondo l'economista Erkan Öz, l'elevato tasso d'inflazione rappresenta un fattore chiave per il crescente interesse della Turchia per le criptovalute.
Tuttavia, ha evidenziato come l'adozione delle criptovalute non si sia ancora tradotta nel lancio di startup o progetti blockchain, in quanto inesistente un framework normativo appropriato.
Il fiorente ecosistema crypto locale ha la nuova ambizione di unire i massimalisti Bitcoin con le truppe dello "Shibarmy": portare a Istanbul la DevCon 7, la più grande conferenza dell'ecosistema Ethereum.
Nonostante la rapida crescita dell'adozione delle criptovalute, la Turchia è in ritardo in termini di startup e sviluppatori, secondo Turan Sert, autore di due libri dedicati alla blockchain e alla finanza decentralizzata (DeFi).
❌ Il capo dell'Autorità federale per la sicurezza informatica (BSI) rischia il licenziamento
Il ministro dell'Interno tedesco Nancy Faeser vuole licenziare il capo dell'Autorità federale per la sicurezza informatica (BSI), Arne Schoenbohm, a causa di possibili contatti con persone coinvolte nei servizi di sicurezza russi.
La notizia è stata riportata domenica dai media tedeschi, citando fonti governative.
Secondo un'indagine condotta dall'emittente televisiva ZDF, Schoenbohm era in contatto con la Russia attraverso un'associazione da lui co-fondata nel 2012, il Cyber Security Council of Germany. Il Cyber Security Council Germany fornisce avvisi sulla sicurezza informatica rilasciati ad aziende, agenzie governative e responsabili politici.
La Germania ha ripetutamente accusato gli hacker legati alla Russia per attacchi informatici contro il suo Parlamento e le sue infrastrutture.
Ma la Russia ha negato ogni accusa.
Schoenbohm ha negato anch’esso qualsiasi contatto in corso con l'organizzazione e ha respinto le accuse.
Il ministro dell'Interno tedesco Nancy Faeser vuole licenziare il capo dell'Autorità federale per la sicurezza informatica (BSI), Arne Schoenbohm, a causa di possibili contatti con persone coinvolte nei servizi di sicurezza russi.
La notizia è stata riportata domenica dai media tedeschi, citando fonti governative.
Secondo un'indagine condotta dall'emittente televisiva ZDF, Schoenbohm era in contatto con la Russia attraverso un'associazione da lui co-fondata nel 2012, il Cyber Security Council of Germany. Il Cyber Security Council Germany fornisce avvisi sulla sicurezza informatica rilasciati ad aziende, agenzie governative e responsabili politici.
La Germania ha ripetutamente accusato gli hacker legati alla Russia per attacchi informatici contro il suo Parlamento e le sue infrastrutture.
Ma la Russia ha negato ogni accusa.
Schoenbohm ha negato anch’esso qualsiasi contatto in corso con l'organizzazione e ha respinto le accuse.
💻 Lazarus APT: utilizza un exploit in un driver del firmware Dell
Lazarus APT, collegata alla Corea del Nord, è stata avvistata mentre implementava un rootkit di Windows sfruttando un exploit in un driver del firmware Dell.
La scoperta è stata fatta dai ricercatori ESET mentre indagavano sugli attacchi condotti dal gruppo APT contro un dipendente di un'azienda aerospaziale nei Paesi Bassi e un giornalista politico in Belgio.
Gli hacker hanno inviato e-mail di spear-phishing utilizzando documenti malevoli a tema Amazon come esche.
Gli attacchi si distinguono per l'uso di uno strumento che rappresenta il primo abuso registrato della vulnerabilità CVE-2021-21551 nei driver Dell DBUtil, che Dell ha affrontato a maggio 2021.
Gli esperti ESET hanno presentato i loro riusltati alla conferenza Virus Bulletin di quest'anno, mettendo in evidenza l'uso di driver vulnerabili nella catena di attacco, definendo la tecnica come Bring Your Own Vulnerable Driver (BYOVD).
Gli esperti hanno individuato una libreria collegata dinamicamente, nome in codice FudModule.dll, che tenta di disabilitare varie funzionalità di monitoraggio di Windows.
Gli esperti hanno sottolineato che gli aggressori hanno utilizzato lo strumento, in combinazione con la vulnerabilità, per disabilitare il monitoraggio di tutte le soluzioni di sicurezza sui computer compromessi.
Lazarus APT, collegata alla Corea del Nord, è stata avvistata mentre implementava un rootkit di Windows sfruttando un exploit in un driver del firmware Dell.
La scoperta è stata fatta dai ricercatori ESET mentre indagavano sugli attacchi condotti dal gruppo APT contro un dipendente di un'azienda aerospaziale nei Paesi Bassi e un giornalista politico in Belgio.
Gli hacker hanno inviato e-mail di spear-phishing utilizzando documenti malevoli a tema Amazon come esche.
Gli attacchi si distinguono per l'uso di uno strumento che rappresenta il primo abuso registrato della vulnerabilità CVE-2021-21551 nei driver Dell DBUtil, che Dell ha affrontato a maggio 2021.
Gli esperti ESET hanno presentato i loro riusltati alla conferenza Virus Bulletin di quest'anno, mettendo in evidenza l'uso di driver vulnerabili nella catena di attacco, definendo la tecnica come Bring Your Own Vulnerable Driver (BYOVD).
Gli esperti hanno individuato una libreria collegata dinamicamente, nome in codice FudModule.dll, che tenta di disabilitare varie funzionalità di monitoraggio di Windows.
Gli esperti hanno sottolineato che gli aggressori hanno utilizzato lo strumento, in combinazione con la vulnerabilità, per disabilitare il monitoraggio di tutte le soluzioni di sicurezza sui computer compromessi.
🚙 Toyota: fuga accidentale delle informazioni personali di alcuni clienti
Toyota Motor Corporation avverte i clienti che le loro informazioni personali potrebbero essere state accidentalmente esposte dopo che una chiave di accesso è stata pubblicamente disponibile su GitHub per quasi cinque anni.
La casa automobilistica infatti ha scoperto di recente che una parte del codice sorgente del suo sito T-Connect è stata pubblicata erroneamente su GitHub.
T-Connect è un'app sviluppata dall'azienda che consente ai proprietari di auto di controllare il sistema di infotainment del veicolo e monitorare l'accesso del veicolo.
Il codice conteneva anche una chiave di accesso al server di dati che memorizzava le informazioni sui clienti, come indirizzi e-mail e numeri di gestione. Il codice sorgente è trapelato da un subappaltatore di sviluppo.
Una terza parte non autorizzata potrebbe aver avuto accesso ai dettagli dei clienti Toyota tra dicembre 2017 e il 15 settembre 2022.
Il numero di clienti interessati è 296.019, il repository GitHub è stato limitato a settembre 2022 e le chiavi sono state modificate.
I record esposti includono nomi di clienti, dati di carte di credito e numeri di telefono non sono stati compromessi in quanto non sono stati archiviati nel database esposto.
La casa automobilistica giapponese conclude che, sebbene non vi siano segni di appropriazione indebita di dati, non può escludere la possibilità che qualcuno abbia avuto accesso e rubato i dati.
Toyota Motor Corporation avverte i clienti che le loro informazioni personali potrebbero essere state accidentalmente esposte dopo che una chiave di accesso è stata pubblicamente disponibile su GitHub per quasi cinque anni.
La casa automobilistica infatti ha scoperto di recente che una parte del codice sorgente del suo sito T-Connect è stata pubblicata erroneamente su GitHub.
T-Connect è un'app sviluppata dall'azienda che consente ai proprietari di auto di controllare il sistema di infotainment del veicolo e monitorare l'accesso del veicolo.
Il codice conteneva anche una chiave di accesso al server di dati che memorizzava le informazioni sui clienti, come indirizzi e-mail e numeri di gestione. Il codice sorgente è trapelato da un subappaltatore di sviluppo.
Una terza parte non autorizzata potrebbe aver avuto accesso ai dettagli dei clienti Toyota tra dicembre 2017 e il 15 settembre 2022.
Il numero di clienti interessati è 296.019, il repository GitHub è stato limitato a settembre 2022 e le chiavi sono state modificate.
I record esposti includono nomi di clienti, dati di carte di credito e numeri di telefono non sono stati compromessi in quanto non sono stati archiviati nel database esposto.
La casa automobilistica giapponese conclude che, sebbene non vi siano segni di appropriazione indebita di dati, non può escludere la possibilità che qualcuno abbia avuto accesso e rubato i dati.