DeepWeb
51.4K subscribers
15 photos
3 videos
1.93K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
🇦🇺 L' Australia presenta un progetto pilota per l'eAUD

La Reserve Bank of Australia (RBA) ha pubblicato un white paper che illustra un piano elaborato per la realizzazione di un progetto pilota per l'eAUD, entrando così nell'elenco dei Paesi che intendono lanciare una valuta digitale della banca centrale (CBDC).

Il 9 agosto 2022, la RBA ha annunciato una collaborazione con il Digital Finance Cooperative Research Centre (DFCRC) per esplorare i casi d’uso della CBDC in Australia.

Il rapporto sul progetto pilota CBDC in Australia dovrebbe essere pubblicato a metà del 2023, in base alle tempistiche indicative del progetto.

In qualità di banca centrale, la RBA sarà responsabile dell'emissione di eAUD, mentre il DFCRC supervisionerà lo sviluppo e l'installazione della piattaforma eAUD.

Il 6 settembre 2022, il dipartimento ministeriale australiano del Tesoro ha chiesto al pubblico la sua opinione sulla tassazione delle criptovalute. L'Assistente del Tesoriere Stephen Jones ha rivelato l'intenzione di escludere le criptovalute dalla tassazione come valuta estera.

Agli investitori australiani è stata offerta una finestra di 25 giorni per condividere la loro opinione su questa decisione, in scadenza il 30 settembre.

La legislazione, se firmata, modificherà la definizione esistente di valuta digitale nella Goods and Services Tax (GST) Act per escluderla come asset straniero.
⚠️ Anonymous contro Yuga Labs e il progetto Bored Ape Yacht Club

Il gruppo di hacktivisti Internet ha esortato le celebrità di spicco e i grandi brand a parlare e a prendere una posizione riguardo il presunto uso di simbolismo esoterico da parte di Yuga Labs.

Lunedì di questa setimana, il gruppo di hacktivisti Internet Anonymous ha pubblicato un video in cui si rivolge a Yuga Labs, società di tecnologia blockchain, e al suo social club guidato dai token non fungibili (NFT) Bored Ape Yacht Club (BAYC).

La dichiarazione del gruppo includeva una lunga lista di accuse riguardanti il presunto uso di simbolismo esoterico da parte di Yuga Labs nell'arte dei BAYC, che secondo Anonymous dimostra il sostegno dell'azienda a numerosi argomenti controversi, come il nazismo, il razzismo, la scimmiottatura e la pedofilia.

Il gruppo di hacktivisti
ha affermato che, dopo ricerche approfondite e interviste con figure chiave, può confermare che il Bored Ape Yacht Club (BAYC) e Yuga Labs sono responsabili di aver nascosto simboli esoterici alla luce del sole, una conclusione che sia l'azienda che il progetto contestano apertamente.

Il 24 giugno, Greg Solano, co-fondatore di Yuga Labs, ha smentito informazioni simili contro la sua azienda.
💾 Rancher: problemi con l’archiviazione di dati sensibili

Una versione aggiornata di Rancher, uno strumento di gestione Kubernetes open source, ha archiviato valori sensibili in testo normale.

Lo sfruttamento di questa situazione avrebbe potuto consentire agli aggressori di ottenere un accesso privilegiato a vari oggetti Kubernetes di proprietà di Rancher.

Rancher, che è stato acquisito dal fornitore di software tedesco SUSE nel 2020, è popolare tra le comunità DevOps e Kubernetes.

La piattaforma consente agli sviluppatori di distribuire ed eseguire cluster di container Kubernetes da diversi provider. Aggiunge inoltre valore centralizzando l'autenticazione e il controllo dell'accesso basato sui ruoli ai cluster, consentendo agli amministratori di controllare l'accesso ai cluster da un'unica posizione.

Il bug è stato segnalato dall'ingegnere di sistema Linux Marco Stuurman e dallo sviluppatore Florian Struck. Stuurman è incappato nel difetto mentre indagava sui token di servizio di Rancher.

Secondo i risultati di Stuurman, Rancher ha archiviato campi sensibili come password, chiavi API e token dell'account in testo in chiaro non crittografato direttamente sugli oggetti Kubernetes.

Secondo la segnalazione di bug , i dati in chiaro sarebbero disponibili a chiunque abbia accesso a determinati oggetti Kubernetes di proprietà di Rancher.
💻 Amber Group: dimostra quanto sia stato facile e veloce l'hack di Wintermute

Secondo quanto annunciato sul loro blog, Amber Group, provider di servizi di criptofinanza con sede a Hong Kong, ha riprodotto il recente hack di Wintermute. Il processo è stato rapido e semplice, utilizzando un hardware facilmente accessibile ai consumatori.

Il 20 settembre Wintermute ha perso oltre 160 milioni di dollari in un hack della chiave privata.
Riprodurre l'hack può aiutare a comprendere meglio lo spettro della superficie di attacco sul Web3, dichiara Amber Group.

Solo poche ore dopo la rivelazione dell'hack del market maker di criptovalute Wintermute, con sede nel Regno Unito, i ricercatori sono stati in grado di attribuirne la responsabilità al generatore di vanity address Profanity.

Amber Group è stato in grado di riprodurre l’hack in meno di 48 ore dopo una configurazione preliminare, che ha richiesto meno di 11 ore. Per la ricerca Amber Group ha utilizzato un Macbook M1 con 16 GB di RAM. Amber Group ha evidenziato che il processo è stato molto più veloce, utilizzando un equipaggiamento più modesto, rispetto a quanto stimato da un precedente analista per la realizzazione dell'hack.
💰 Stati Uniti: Nuova proposta di legge per proteggere i crypto exchange

Bill Hagerty
, senatore degli Stati Uniti e membro della Commissione bancaria del Senato, ha presentato una legge che mira a garantire un porto sicuro per i crypto exchange al riparo da azioni esecutive della Securities and Exchange Commission (SEC).

Il Digital Trading Clarity Act of 2022, introdotto dal senatore Hagerty, intende fornire chiarezza normativa su due questioni fondamentali che affliggono le società degli exchange di criptovalute: la classificazione degli asset digitali e le relative responsabilità ai sensi delle leggi vigenti sui titoli.

Secondo il senatore Hagerty, l’incertezza normativa scoraggia gli investimenti nel settore crypto e ostacola le opportunità di creazione di posti di lavoro negli Stati Uniti. Di conseguenza, la situazione mette a rischio la leadership degli Stati Uniti in questa tecnologia di trasformazione in un momento cruciale.

Il senatore ritiene che la legislazione, una volta approvata, migliorerà a crescita e la liquidità dei mercati delle criptovalute statunitensi.

Parallelamente alle riforme normative raccomandate dai senatori statunitensi, il governo federale ha intensificato gli sforzi per indagare la fattibilità delle valute digitali emesse dalle banche centrali (CBDC) sul mercato americano.
👾 Una copia crackata dello strumento post-sfruttamento Brute Ratel è trapelata sui forum di hacking

Gli
attori delle minacce hanno violato il toolkit post-sfruttamento Brute Ratel C4 (BRC4) e lo hanno fatto trapelare gratuitamente nel mondo del crimine informatico. La disponibilità della versione crackata dello strumento è stata segnalata per la prima volta dal ricercatore di cybersecurity Will Thomas.

Lo strumento è stato progettato specificamente per evitare il rilevamento da parte di soluzioni di sicurezza come il rilevamento e la risposta degli endpoint (EDR) e l'antivirus (AV). La sua efficacia nel farlo può essere chiaramente testimoniata dalla suddetta mancanza di rilevamento tra i fornitori su VirusTotal.

A giugno di quest’anno, i ricercatori dell'Unità 42 di Palo Alto Networks hanno avvertito che gli attori delle minacce stanno abusando del legittimo software di simulazione dell'avversario BRc4 nelle loro campagne per eludere il rilevamento.

Nel luglio 2022, Sophos ha indagato su un incidente che coinvolgeva l'uso dello strumento Brute Ratel, insieme a Cobalt Strike, perpetrato dalla banda di ransomware ALPHV/BlackCat.

Il 13 settembre 2022, è stato caricato su VirusTotal un file di archivio denominato “bruteratel_1.2.2.Scandinavian_Defense.tar.gz” . Questo file contiene una copia valida di BRC4 versione 1.2.2/5.
🌐 Microsoft: confermati gli exploit zero-day contro Exchange

Microsoft
sta sviluppando una patch per due vulnerabilità zero-day sfruttate attivamente in Microsoft Exchange Server.
I difetti, tracciati come CVE-2022-41040 e CVE-2022-41082, e sono stati scoperti nel server di posta aziendale di Microsoft dalla società di sicurezza informatica vietnamita GTSC.

Microsoft ha affermato di essere a conoscenza di "un piccolo numero di attacchi mirati" che sfruttano i difetti, che influiscono sulle versioni locali di Microsoft Exchange Server 2013, 2016 e 2019.

I bug sembrano essere varianti meno pericolose, a causa della richiesta di autenticazione a PowerShell, delle vulnerabilità critiche di ProxyShell di cui si è fatto ampio uso di abusi nel 2021.

La prima vulnerabilità, CVE-2022-41040 (CVSS 8.8), è un problema di falsificazione delle richieste lato server (SSRF). Quando attivato in remoto per avviare CVE-2022-41082 (CVSS 6.3), il bug potrebbe causare l'esecuzione di codice remoto (RCE).

Poiché le vulnerabilità devono ancora essere corrette, i dettagli tecnici completi non sono stati rilasciati, ma si prevede che il codice proof-of-concept (PoC) apparirà presto.
⚠️ Bug di autenticazione delle patch Dex: rende possibile l'accesso non autorizzato

Il servizio di identità OpenID Connect (OIDC) Dex ha corretto una vulnerabilità critica che consentirebbe agli utenti di recuperare un token ID tramite un codice di autorizzazione intercettato e di ottenere potenzialmente un accesso non autorizzato alle applicazioni client.

Dex usa OIDC , un semplice livello di identità sopra il protocollo OAuth 2.0, per potenziare l'autenticazione per altre app. 

Funge da portale per altri provider di identità tramite "connettori", consentendogli di rinviare l'autenticazione a server LDAP, provider SAML o provider di identità come GitHub, Google e Active Directory.

I ricercatori di sicurezza hanno scoperto che un eventuale utente malintenzionato che può ingannare una vittima facendola navigare su un sito Web dannoso, può rubare il codice di autorizzazione OAuth, scambiarlo con un token e quindi ottenere l'accesso alle applicazioni che accettano quel token. 

L'exploit può essere utilizzato più volte, consentendo all'hacker di ottenere un nuovo token ogni volta che il vecchio scade.

La correzione di tale difetto ha comportato l'introduzione di un codice HMAC (Hash-based Message Authentication), che utilizza un codice segreto generato casualmente che non può essere noto ad altri utenti e viene mantenuto tra la richiesta di accesso iniziale e la richiesta di approvazione.
💰 Turchia: Istambul sarà un hub globale blockchain 

Istanbul 
– il polo economico del Paese – rappresenterà il prossimo hub globale dedicato ad Ethereum.

La Turchia è uno dei Paesi più attivi nel settore delle criptovalute e della blockchain ed il suo interesse va oltre i movimenti di mercato.

Oltre ad una considerevole base di investitori in criptovalute, la comunità locale è composta da club universitari, startup Web3, sviluppatori blockchain e accademici.

Secondo l'economista Erkan Öz, l'elevato tasso d'inflazione rappresenta un fattore chiave per il crescente interesse della Turchia per le criptovalute.

Tuttavia, ha evidenziato come l'adozione delle criptovalute non si sia ancora tradotta nel lancio di startup o progetti blockchain, in quanto inesistente un framework normativo appropriato

Il fiorente ecosistema crypto locale ha la nuova ambizione di unire i massimalisti Bitcoin con le truppe dello "Shibarmy": portare a Istanbul la DevCon 7, la più grande conferenza dell'ecosistema Ethereum.

Nonostante la rapida crescita dell'adozione delle criptovalute, la Turchia è in ritardo in termini di startup e sviluppatori, secondo Turan Sert, autore di due libri dedicati alla blockchain e alla finanza decentralizzata (DeFi).
Il capo dell'Autorità federale per la sicurezza informatica (BSI) rischia il licenziamento

Il ministro dell'Interno tedesco Nancy Faeser vuole licenziare il capo dell'Autorità federale per la sicurezza informatica (BSI), Arne Schoenbohm, a causa di possibili contatti con persone coinvolte nei servizi di sicurezza russi.

La notizia è stata riportata domenica dai media tedeschi, citando fonti governative.

Secondo un'indagine condotta dall'emittente televisiva ZDF, Schoenbohm era in contatto con la Russia attraverso un'associazione da lui co-fondata nel 2012, il Cyber ​​Security Council of Germany. Il Cyber ​​Security Council Germany fornisce avvisi sulla sicurezza informatica rilasciati ad aziende, agenzie governative e responsabili politici.

La Germania ha ripetutamente accusato gli hacker legati alla Russia per attacchi informatici contro il suo Parlamento e le sue infrastrutture.

Ma la Russia ha negato ogni accusa.

Schoenbohm ha negato anch’esso qualsiasi contatto in corso con l'organizzazione e ha respinto le accuse.
💻 Lazarus APT: utilizza un exploit in un driver del firmware Dell

Lazarus APT
, collegata alla Corea del Nord, è stata avvistata mentre implementava un rootkit di Windows sfruttando un exploit in un driver del firmware Dell.

La scoperta è stata fatta dai ricercatori ESET mentre indagavano sugli attacchi condotti dal gruppo APT contro un dipendente di un'azienda aerospaziale nei Paesi Bassi e un giornalista politico in Belgio.

Gli hacker hanno inviato e-mail di spear-phishing utilizzando documenti malevoli a tema Amazon come esche.

Gli attacchi si distinguono per l'uso di uno strumento che rappresenta il primo abuso registrato della vulnerabilità CVE-2021-21551 nei driver Dell DBUtil, che Dell ha affrontato a maggio 2021.

Gli esperti ESET hanno presentato i loro riusltati alla conferenza Virus Bulletin di quest'anno, mettendo in evidenza l'uso di driver vulnerabili nella catena di attacco, definendo la tecnica come Bring Your Own Vulnerable Driver (BYOVD).

Gli esperti hanno individuato una libreria collegata dinamicamente, nome in codice FudModule.dll, che tenta di disabilitare varie funzionalità di monitoraggio di Windows.

Gli esperti hanno sottolineato che gli aggressori hanno utilizzato lo strumento, in combinazione con la vulnerabilità, per disabilitare il monitoraggio di tutte le soluzioni di sicurezza sui computer compromessi.
🚙 Toyota: fuga accidentale delle informazioni personali di alcuni clienti

Toyota Motor Corporation
avverte i clienti che le loro informazioni personali potrebbero essere state accidentalmente esposte dopo che una chiave di accesso è stata pubblicamente disponibile su GitHub per quasi cinque anni.
La casa automobilistica infatti ha scoperto di recente che una parte del codice sorgente del suo sito T-Connect è stata pubblicata erroneamente su GitHub.

T-Connect è un'app
sviluppata dall'azienda che consente ai proprietari di auto di controllare il sistema di infotainment del veicolo e monitorare l'accesso del veicolo.

Il codice conteneva anche una chiave di accesso al server di dati che memorizzava le informazioni sui clienti, come indirizzi e-mail e numeri di gestione. Il codice sorgente è trapelato da un subappaltatore di sviluppo.
Una terza parte non autorizzata potrebbe aver avuto accesso ai dettagli dei clienti Toyota tra dicembre 2017 e il 15 settembre 2022.

Il numero di clienti interessati è 296.019, il repository GitHub è stato limitato a settembre 2022 e le chiavi sono state modificate.

I record esposti includono nomi di clienti, dati di carte di credito e numeri di telefono non sono stati compromessi in quanto non sono stati archiviati nel database esposto.

La casa automobilistica giapponese conclude che, sebbene non vi siano segni di appropriazione indebita di dati, non può escludere la possibilità che qualcuno abbia avuto accesso e rubato i dati.
🪙 La Cina lancia l'idea di uno yuan asiatico

I ricercatori di un think tank statale cinese hanno lanciato l'idea di una moneta digitale per tutta l'Asia, con l'obiettivo di ridurre la dipendenza da un'economia basata sul dollaro statunitense

Le opinioni dei ricercatori Liu Dongmin, Song Shuang e Zhou Xuezhi della Chinese Academy of Social Sciences (CASS), secondo cui la creazione di uno yuan asiatico ridurrebbe la dipendenza dell'Asia dal dollaro, sono state pubblicate online a fine settembre sulla rivista World Affairs.

Come le analoghe valute digitali delle banche centrali (CBDC) già esistenti e sperimentate, i ricercatori affermano che la distributed ledger technology (DLT) costituirebbe il supporto per il token asiatico, che sarebbe agganciato a un "pacchetto" di 13 valute.

Tra le valute ci sarebbero quelle di tutti i 10 Paesi membri della Association of Southeast Asian Nations (ASEAN), oltre allo yuan cinese, allo yen giapponese e al won sudcoreano, secondo i ricercatori.

Il dollaro americano e, più recentemente le criptovalute, sono diventate un metodo popolare, per coloro che vivono nel Sud-Est asiatico per condurre affari, inviare rimesse e coprirsi dall'inflazione delle rispettive valute locali.
☕️ Caffeine: un nuovo toolkit di Phishing-as-a-Service disponibile

Nel marzo 2022, i ricercatori Mandiant hanno scoperto alcuni hacker, utilizzando una piattaforma condivisa di Phishing-as-a-Service (PhaaS) chiamata Caffeine. 

Gli esperti hanno notato che il toolkit supporta molteplici funzionalità che consentono ai clienti di organizzare facilmente campagne di phishing.

Il servizio include meccanismi self-service per creare kit di phishing personalizzati, gestire pagine di reindirizzamento intermedie e pagine di richiamo nella fase finale, generare dinamicamente URL per payload dannosi ospitati e tenere traccia dell'attività e-mail della campagna.

A differenza della maggior parte delle piattaforme PhaaS, Caffeine presenta un processo di registrazione completamente aperto, ciò significa che chiunque abbia un'e-mail può registrarsi per i propri servizi.

Inoltre, Caffeine fornisce anche modelli di email di phishing destinati all'uso contro obiettivi cinesi e russi; una caratteristica generalmente non comune e degna di nota.

Caffeine è pubblicizzata su più forum clandestini della criminalità informatica, i suoi modelli di abbonamento sono più costosi rispetto ad altre piattaforme PhaaS. Un abbonamento base mensile costa circa $ 250, mentre il costo di altri PhaaS varia tra $ 50 e $ 80. 

Una delle campagne di phishing analizzate da Mandiant, che si basava sul toolkit Caffeine, mirava a rubare le credenziali di Microsoft 365.
⚠️ Oomiya: è stata colpita da LockBit 3.0

Uno degli affiliati per LockBit 3.0 RaaS ha colpito l'azienda tecnologica giapponese Oomiya. 

Oomiya è focalizzata sulla progettazione e produzione di microelettronica e apparecchiature per sistemi di strutture.

L'attività di Omiya Kasei è suddivisa in quattro aree principali, produzione e progettazione di prodotti chimici e industriali, progettazione di materiali elettronici, sviluppo farmaceutico e produzione industriale.

Gli operatori di Lockbit 3.0 affermano di aver rubato i dati all'azienda e minacciano di farli trapelare entro il 20 ottobre 2022 se l'azienda non pagherà il riscatto. Al momento, la banda di ransomware non ha ancora pubblicato campioni dei presunti documenti rubati.

Questo incidente potrebbe avere un impatto significativo sulle organizzazioni di terze parti perché Oomiya è nella catena di approvvigionamento delle principali organizzazioni in tutto il mondo in più settori, tra cui produzione, semiconduttori, automobilistico, comunicazioni e assistenza sanitaria.
🇩🇪 Rapporto Q3: La Germania supera gli Stati Uniti

Secondo un nuovo rapporto, durante il terzo trimestre del 2022 la Germania è diventata la criptoeconomia più favorevole al mondo.

Gli Stati Uniti, il detentore del primo posto dello scorso trimestre, sono scesi di sei posizioni, piazzandosi al settimo posto nella classifica.

La classifica delle criptoeconomie stilata da Coincub ha preso in considerazione diversi fattori, come prospettive favorevoli, regole fiscali chiare, comunicazioni normative più trasparenti e altro ancora.

La Germania, pur non essendo un paradiso fiscale, è considerata una delle crypto economie più solide e con una tassazione tradizionale che premia i possessori di criptovalute a lungo termine.

La legge tedesca prevede infatti l'azzeramento delle imposte sulle criptovalute detenute per oltre un anno.

Gli Stati Uniti sono scesi al settimo posto a causa della loro sfavorevole politica fiscale sulle criptovalute e della mancanza di chiarezza a livello normativo.
Tuttavia, il rapporto ha evidenziato che gli Stati Uniti sono l'unico Paese a consentire alle criptovalute di far parte delle pensioni strategiche lavorative.

Gli Stati Uniti contano oltre 46 milioni di possessori di criptovalute, o quasi il 13% della popolazione.
🚔 La polizia brasiliana arresta un membro della banda LAPSUS$

La Polizia Federale del Brasile ha annunciato ieri l'arresto di un individuo sospettato di essere legato alla banda di estorsionisti di LAPSUS$ . Le autorità non hanno rivelato informazioni sull'individuo che sembra sia un adolescente.

L'arresto è il risultato di un'operazione di polizia internazionale denominata Operazione Dark Cloud che è stata lanciata nell'agosto 2022.

La polizia brasiliana, la Polícia Federal, ha avviato le sue indagini nel dicembre 2021 dopo che il sito web del Ministero della Salute brasiliano ha subito una violazione dei dati. Gli hackers hanno rubato 50 TB di dati e cancellato i dati sulla vaccinazione COVID-19 di milioni di cittadini brasiliani.
Il gruppo ha anche colpito altri siti web del governo federale, tra cui il Ministero dell'Economia, il Controllore Generale dell'Unione e la Polizia Stradale Federale.

Negli ultimi mesi, la banda di Lapsus$ ha compromesso molte aziende di alto profilo come NVIDIA, Samsung, Ubisoft, Mercado Libre, Vodafone, Microsoft, Okta e Globant.
⚽️ Bitget: partnership con Lionel Messi

L'exchange di criptovalute Bitget ha annunciato una partnership con Lionel Andrés Messi, icona argentina del calcio e vincitore di ben sette Palloni d'Oro.

A novembre Messi sarà il capitano della nazionale argentina di calcio, in occasione della sua quinta Coppa del Mondo, che quest'anno avrà luogo in Qatar.

Grazie a questa collaborazione, Bitget offrirà ai fan di Messi un'opportunità unica per esplorare il mondo delle criptovalute e del Web3.

Ma questa partnership, ha sottolineato l'azienda, potrebbe in futuro estendersi oltre il calcio e gli asset digitali.

Messi
ha espresso tramite social grande entusiasmo per questa collaborazione: “Volevo ringraziare Bitget per il loro entusiasmo nel farmi partecipare al mondo delle criptovalute”.

Non è la prima volta che l'exchange di criptovalute collabora con i grandi nomi dello sport: nel 2021 Bitget ha stretto una partnership con la Juventusdivenendo il primissimo sleeve partner nella storia del club. Ad agosto di quest'anno la squadra ha rinnovato la propria collaborazione con l’exchange.
👨🏻‍⚕ Daixin Team: prende di mira le organizzazioni sanitarie

La CISA, l'FBI e il Dipartimento della salute e dei servizi umani (HHS) hanno avvertito che il gruppo di criminalità informatica Daixin Team sta prendendo attivamente di mira le aziende statunitensi, principalmente nel settore sanitario e della salute pubblica (HPH), con operazioni di ransomware.

Il Daixin Team è un gruppo di ransomware ed estorsioni di dati attivo almeno da giugno 2022.
Il gruppo si è concentrato sul settore HPH con operazioni di ransomware volte a distribuire ransomware ed esfiltrare informazioni di identificazione personale (PII) e informazioni sulla salute del paziente (PHI) minacciando di rilasciare i dati rubati se non viene pagato un riscatto.

Il gruppo Daixin Team ottiene l'accesso iniziale alle vittime tramite server VPN (Virtual Private Network). 
In un attacco riuscito, gli aggressori hanno probabilmente sfruttato una vulnerabilità senza patch nel server VPN dell'organizzazione. Il gruppo, inoltre, potrebbe aver sfruttato le credenziali compromesse per accedere a un server VPN legacy. 

Gli hackers hanno ottenuto le credenziali VPN tramite attacchi di phishing.
Dopo aver ottenuto l'accesso al server VPN di destinazione, gli attori Daixin si spostano lateralmente tramite Secure Shell (SSH) e Remote Desktop Protocol (RDP). 

L'allerta pubblicata dalle agenzie federali include indicatori di compromissione (CIO) e tattiche e tecniche MITRE ATT&CK.
⚛️ Rubati dati sensibili all'agenzia iraniana per l'energia atomica

L'agenzia iraniana per l'energia atomica
ha rivelato domenica che un hacker di uno stato-nazione aveva accesso alla rete di una sussidiaria e libero accesso al suo sistema di posta elettronica.

Il governo iraniano deve ancora attribuire l'attacco ad uno specifico gruppo.
Tuttavia il gruppo di hacker, che si fa chiamare Black Reward, ha annunciato l'hacking dell'Organizzazione per l'energia atomica su Telegram e ha condiviso file di contratti, piani di costruzione e dettagli sulle apparecchiature dello stabilimento di Bushehr come prova dell'intrusione.

Black Reward
afferma di aver violato il governo iraniano e di aver esfiltrato dati sensibili relativi ai loro programmi nucleari. Il 21 ottobre hanno concesso al governo iraniano 24 ore per liberare i prigionieri politici arrestati durante le recenti proteste o rilasceranno i documenti.
Il gruppo ha annunciato la fuga di 50 gigabyte di documenti sensibili, al momento non è ancora chiaro se l'enorme raccolta di dati contenga anche informazioni riservate.

Il braccio nucleare civile iraniano ha affermato che gli hacker hanno violato il sistema di posta elettronica utilizzato da una società che gestisce l'unica centrale nucleare del paese nella città portuale meridionale di Bushehr.

L'agenzia ha accusato un "paese straniero" per l'attacco, senza approfondire. L' Iran ha precedentemente accusato gli Stati Uniti e Israele di attacchi informatici che hanno danneggiato le infrastrutture del Paese.
💳 Il Japan Credit Bureau testerà carte fisiche per lo yen digitale

Il Japan Credit Bureau (JCB), analogo giapponese dei sistemi di pagamento internazionali come Visa o Mastercard, ha annunciato l'inizio dei test della sua infrastruttura per Central Bank Digital Currency (CBDC).
Il progetto mira a realizzare una piattaforma per la CBDC giapponese, attualmente in fase di test da parte della Bank of Japan (BoJ).

Il progetto prenderà il nome di JCBDC, e mira ad adeguare l'attuale infrastruttura per carte di credito JCB ai pagamenti tramite CBDC. I
DEMIA, società francese di tecnologie per il riconoscimento facciale, e Malaysian Softspace collaboreranno con JCB allo sviluppo della piattaforma.

Durante la prima fase del test, l'azienda sperimenterà con una soluzione di pagamento touch, l'emissione di carte fisiche per CBDC, nonché la simulazione di un ambiente basato su CBDC.

JCB pianifica di completare lo sviluppo della nuova soluzione di pagamento entro la fine del 2022, e di avviare test dimostrativi in negozi reali entro marzo 2023.
Non vi sono tuttavia certezze sull'effettiva realizzazione del progetto, e l'opinione in merito non è unanime.