⚠️ Dati di utenti Twitter combinati con dati di altre violazioni
Alla fine di luglio, un utente malintenzionato ha fatto trapelare i dati di 5,4 milioni di account Twitter ottenuti sfruttando una vulnerabilità, ora risolta, nella popolare piattaforma di social media.
L’utente ha messo poi in vendita i dati rubati sul forum di hacking Breached Forums.
A gennaio di quest’anno, un rapporto ha affermato la scoperta di una vulnerabilità che può essere sfruttata da un chiunque sia capace per trovare un account Twitter tramite il numero di telefono/e-mail associato, anche se l'utente ha scelto di impedirlo nelle opzioni sulla privacy.
Il venditore ha affermato che il database conteneva dati (ad es. e-mail, numeri di telefono) di utenti che andavano dalle celebrità alle aziende. Il venditore ha anche condiviso un campione di dati sotto forma di file csv.
Ad agosto, Twitter ha confermato che la violazione dei dati è stata causata dal difetto zero-day, ora corretto, presentato dai ricercatori zhirinovskiy tramite la piattaforma di bug bounty HackerOne e che ha ricevuto una taglia di $ 5.040.
Il sito Web 9to5mac.com ha affermato che la violazione dei dati era una parola rispetto a quanto inizialmente riportato dalla società. Il sito Web riporta che più utenti hanno sfruttato lo stesso difetto e i dati disponibili nel deep cybercrime hanno fonti diverse.
Gli esperti ipotizzano dunque, che più attori delle minacce abbiano avuto accesso al database di Twitter e lo abbiano combinato con i dati di altre violazioni della sicurezza.
Alla fine di luglio, un utente malintenzionato ha fatto trapelare i dati di 5,4 milioni di account Twitter ottenuti sfruttando una vulnerabilità, ora risolta, nella popolare piattaforma di social media.
L’utente ha messo poi in vendita i dati rubati sul forum di hacking Breached Forums.
A gennaio di quest’anno, un rapporto ha affermato la scoperta di una vulnerabilità che può essere sfruttata da un chiunque sia capace per trovare un account Twitter tramite il numero di telefono/e-mail associato, anche se l'utente ha scelto di impedirlo nelle opzioni sulla privacy.
Il venditore ha affermato che il database conteneva dati (ad es. e-mail, numeri di telefono) di utenti che andavano dalle celebrità alle aziende. Il venditore ha anche condiviso un campione di dati sotto forma di file csv.
Ad agosto, Twitter ha confermato che la violazione dei dati è stata causata dal difetto zero-day, ora corretto, presentato dai ricercatori zhirinovskiy tramite la piattaforma di bug bounty HackerOne e che ha ricevuto una taglia di $ 5.040.
Il sito Web 9to5mac.com ha affermato che la violazione dei dati era una parola rispetto a quanto inizialmente riportato dalla società. Il sito Web riporta che più utenti hanno sfruttato lo stesso difetto e i dati disponibili nel deep cybercrime hanno fonti diverse.
Gli esperti ipotizzano dunque, che più attori delle minacce abbiano avuto accesso al database di Twitter e lo abbiano combinato con i dati di altre violazioni della sicurezza.
💰Fallimento di BlockFi: reazioni contrastanti
In seguito alla dichiarazione di fallimento della piattaforma di crypto lending BlockFi, i membri della cripto community hanno reagito con opinioni contrastanti, considerando che un'altra piattaforma è crollata durante il bear market attuale.
Nonostante BlockFi abbia citato il contraccolpo di FTX come motivo della sua bancarotta, il podcaster Matt Odell ha fornito una spiegazione diversa.
Odell ha scritto che la piattaforma di lending è fallita perché prestava i fondi dei clienti a trader ad alto rischio che giocavano con la leva finanziaria in modo sconsiderato.
Mario Nawfal ha detto in un tweet che il fallimento di BlockFi era stato anticipato da molti membri della comunità. Secondo Nawfal, la dichiarazione di fallimento segna la fine di un'era per la piattaforma di lending e yield-earning, che ha resistito a malapena ai fallimenti di Voyager e Celsius.
Avendo perso molti fondi durante il procedimento, alcuni hanno rivolto i forconi verso l'imprenditore e podcaster Anthony Pompliano, che aveva promosso la piattaforma di lending.
Nel frattempo, la piattaforma di crypto lending ha intentato una causa contro la holding di Sam Bankman- Fried, ex CEO di FTX, chiamata Emergent Fidelity Technologies. BlockFi spera di ottenere le azioni di Bankman-Fried in Robinhood, utilizzate come garanzia all'inizio di questo mese.
In seguito alla dichiarazione di fallimento della piattaforma di crypto lending BlockFi, i membri della cripto community hanno reagito con opinioni contrastanti, considerando che un'altra piattaforma è crollata durante il bear market attuale.
Nonostante BlockFi abbia citato il contraccolpo di FTX come motivo della sua bancarotta, il podcaster Matt Odell ha fornito una spiegazione diversa.
Odell ha scritto che la piattaforma di lending è fallita perché prestava i fondi dei clienti a trader ad alto rischio che giocavano con la leva finanziaria in modo sconsiderato.
Mario Nawfal ha detto in un tweet che il fallimento di BlockFi era stato anticipato da molti membri della comunità. Secondo Nawfal, la dichiarazione di fallimento segna la fine di un'era per la piattaforma di lending e yield-earning, che ha resistito a malapena ai fallimenti di Voyager e Celsius.
Avendo perso molti fondi durante il procedimento, alcuni hanno rivolto i forconi verso l'imprenditore e podcaster Anthony Pompliano, che aveva promosso la piattaforma di lending.
Nel frattempo, la piattaforma di crypto lending ha intentato una causa contro la holding di Sam Bankman- Fried, ex CEO di FTX, chiamata Emergent Fidelity Technologies. BlockFi spera di ottenere le azioni di Bankman-Fried in Robinhood, utilizzate come garanzia all'inizio di questo mese.
⚠️ Intel contesta la gravità del difetto di autenticazione di Data Center Manager
Un ricercatore di sicurezza ha rilasciato dettagli su come sono stati in grado di hackerare il Data Center Manager (DCM) di Intel.
Più specificamente, Julien Ahres di RCE Security è riuscito a bypassare l’autenticazione di Intel DCM falsificando le risposte Kerberos e LDAP (Lightweight Directory Access Protocol), creando una catena di exploit che, secondo loro, ha prodotto l’esecuzione di codice remoto (RCE) nel processo.
Intel riconosce che Ahrens ha scoperto una vulnerabilità, tracciata come CVE-2022-33942 e valutata con un punteggio di gravità di 8,8, ma ne contesta la gravità.
Secondo Intel, il problema rappresenta solo un difetto di elevazione dei privilegi piuttosto che un rischio RCE.
Nonostante il contestato processo di divulgazione della vulnerabilità, Ahrens ha argomentato abbastanza bene da consentire a Intel di fare un'eccezione una tantum e premiare il ricercatore con una taglia di bug di $ 10.000 , molto più di quanto sarebbe normalmente pagato per questo tipo di problema di sicurezza.
La console Intel Data Center Manager offre un dashboard di monitoraggio e gestione in tempo reale che può essere utilizzato per gestire una serie di risorse del data center.
Ahrens ha scoperto le vulnerabilità nel prodotto attraverso una revisione del codice sorgente dell'applicazione decompilata.
"
Un ricercatore di sicurezza ha rilasciato dettagli su come sono stati in grado di hackerare il Data Center Manager (DCM) di Intel.
Più specificamente, Julien Ahres di RCE Security è riuscito a bypassare l’autenticazione di Intel DCM falsificando le risposte Kerberos e LDAP (Lightweight Directory Access Protocol), creando una catena di exploit che, secondo loro, ha prodotto l’esecuzione di codice remoto (RCE) nel processo.
Intel riconosce che Ahrens ha scoperto una vulnerabilità, tracciata come CVE-2022-33942 e valutata con un punteggio di gravità di 8,8, ma ne contesta la gravità.
Secondo Intel, il problema rappresenta solo un difetto di elevazione dei privilegi piuttosto che un rischio RCE.
Nonostante il contestato processo di divulgazione della vulnerabilità, Ahrens ha argomentato abbastanza bene da consentire a Intel di fare un'eccezione una tantum e premiare il ricercatore con una taglia di bug di $ 10.000 , molto più di quanto sarebbe normalmente pagato per questo tipo di problema di sicurezza.
La console Intel Data Center Manager offre un dashboard di monitoraggio e gestione in tempo reale che può essere utilizzato per gestire una serie di risorse del data center.
Ahrens ha scoperto le vulnerabilità nel prodotto attraverso una revisione del codice sorgente dell'applicazione decompilata.
"
Era la prima volta che scoprivo questo tipo di vulnerabilità, principalmente perché guardavo a malapena il software integrato in Active Directory", ha detto Ahrens.🇺🇦 RansomBoggs Ransomware: colpite diverse entità ucraine
I ricercatori di ESET hanno osservato molteplici attacchi che coinvolgono una nuova famiglia di ransomware, tracciati come ransomware RansomBoggs, contro organizzazioni ucraine.
La società di sicurezza ha rilevato per la prima volta gli attacchi il 21 novembre e ha immediatamente allertato il CERT USA. Il ransomware è scritto in .NET e gli esperti hanno notato che la distribuzione è simile ai precedenti attacchi attribuiti al gruppo Sandworm APT collegato alla Russia .
Sandworm (alias BlackEnergy e TeleBots) è attivo dal 2000, opera sotto il controllo dell’Unità 74455 del Main Center for Special Technologies (GTsST) del GRU russo.
Il gruppo è anche l'autore del ransomware NotPetya che ha colpito centinaia di aziende in tutto il mondo nel giugno 2017, causando danni per miliardi.
Ad aprile, Sandworm ha preso di mira gli impianti energetici in Ucraina con un nuovo ceppo del malware Industroyer ICS (INDUSTROYER2).
Dall'agosto 2022, i ricercatori di Recorded Future hanno osservato un aumento dell'infrastruttura di comando e controllo (C2) utilizzata da Sandworm (monitorata dal CERT-UA ucraino come UAC-0113).
L'analisi del codice RansomBoggs Ransomware ha rivelato che gli autori fanno più riferimenti al film Pixar Monsters, Inc. La richiesta di riscatto, SullivanDecryptsYourFiles.txt, mostra gli autori che impersonano il personaggio principale del film James P. Sullivan e anche il file eseguibile è denominato Sullivan.<versione?>.exe .
Gli utenti hanno utilizzato uno script di PowerShell per diffondere il ransomware, gli esperti hanno notato che è quasi identico allo script rilevato ad aprile durante gli attacchi di Industroyer2 contro il settore energetico
I ricercatori di ESET hanno osservato molteplici attacchi che coinvolgono una nuova famiglia di ransomware, tracciati come ransomware RansomBoggs, contro organizzazioni ucraine.
La società di sicurezza ha rilevato per la prima volta gli attacchi il 21 novembre e ha immediatamente allertato il CERT USA. Il ransomware è scritto in .NET e gli esperti hanno notato che la distribuzione è simile ai precedenti attacchi attribuiti al gruppo Sandworm APT collegato alla Russia .
Sandworm (alias BlackEnergy e TeleBots) è attivo dal 2000, opera sotto il controllo dell’Unità 74455 del Main Center for Special Technologies (GTsST) del GRU russo.
Il gruppo è anche l'autore del ransomware NotPetya che ha colpito centinaia di aziende in tutto il mondo nel giugno 2017, causando danni per miliardi.
Ad aprile, Sandworm ha preso di mira gli impianti energetici in Ucraina con un nuovo ceppo del malware Industroyer ICS (INDUSTROYER2).
Dall'agosto 2022, i ricercatori di Recorded Future hanno osservato un aumento dell'infrastruttura di comando e controllo (C2) utilizzata da Sandworm (monitorata dal CERT-UA ucraino come UAC-0113).
L'analisi del codice RansomBoggs Ransomware ha rivelato che gli autori fanno più riferimenti al film Pixar Monsters, Inc. La richiesta di riscatto, SullivanDecryptsYourFiles.txt, mostra gli autori che impersonano il personaggio principale del film James P. Sullivan e anche il file eseguibile è denominato Sullivan.<versione?>.exe .
Gli utenti hanno utilizzato uno script di PowerShell per diffondere il ransomware, gli esperti hanno notato che è quasi identico allo script rilevato ad aprile durante gli attacchi di Industroyer2 contro il settore energetico
💵 Miner condivide la più antica signature di Bitcoin
Satoshi Nakamoto e i primi collaboratori del progetto hanno discusso della creazione di un nuovo sistema finanziario proprio su un forum. Uno dei più antichi fra questi – bitcointalk.org – conserva ancora discussioni storiche sulla creazione del logo di BTC e del sistema di pagamento.
Un curioso membro del forum bitcointalk.org ha recentemente cercato di identificare i primissimi miner del network: un utente anonimo ha risposto condividendo una signature risalente al gennaio del 2009, circa una settimana dopo la nascita di Bitcoin.
La signature in questione è stata postata da un nuovo account, creato il 26 novembre 2022 con lo pseudonimo "OneSignature."
Il profilo di OneSignature non mostra nessun altro messaggio sul forum: il suo intento era chiaramente mostrare in modo anonimo la signature e nient'altro. Ma scavando più a fondo nel nome utente si arriva ad un account Twitter protetto, creato nell'ottobre del 2009.
È interessante notare come le persone coinvolte nella nascita di Bitcoin continuino a tenere d'occhio l'ecosistema e a prendere attivamente parte alla community.
Nonostante i numerosi ostacoli normativi e i mercati ribassisti, ancora oggi Bitcoin rimane il re delle criptovalute. Tuttavia, il recente calo di prezzo ha reso l'attività di mining molto meno redditizia: le entrate dei miner in dollari sono infatti al livello più basso degli ultimi due anni, circa 11,67 milioni di dollari. Non assistevamo ad una cifra tanto bassa dal 2 novembre 2020.
Satoshi Nakamoto e i primi collaboratori del progetto hanno discusso della creazione di un nuovo sistema finanziario proprio su un forum. Uno dei più antichi fra questi – bitcointalk.org – conserva ancora discussioni storiche sulla creazione del logo di BTC e del sistema di pagamento.
Un curioso membro del forum bitcointalk.org ha recentemente cercato di identificare i primissimi miner del network: un utente anonimo ha risposto condividendo una signature risalente al gennaio del 2009, circa una settimana dopo la nascita di Bitcoin.
La signature in questione è stata postata da un nuovo account, creato il 26 novembre 2022 con lo pseudonimo "OneSignature."
Il profilo di OneSignature non mostra nessun altro messaggio sul forum: il suo intento era chiaramente mostrare in modo anonimo la signature e nient'altro. Ma scavando più a fondo nel nome utente si arriva ad un account Twitter protetto, creato nell'ottobre del 2009.
È interessante notare come le persone coinvolte nella nascita di Bitcoin continuino a tenere d'occhio l'ecosistema e a prendere attivamente parte alla community.
Nonostante i numerosi ostacoli normativi e i mercati ribassisti, ancora oggi Bitcoin rimane il re delle criptovalute. Tuttavia, il recente calo di prezzo ha reso l'attività di mining molto meno redditizia: le entrate dei miner in dollari sono infatti al livello più basso degli ultimi due anni, circa 11,67 milioni di dollari. Non assistevamo ad una cifra tanto bassa dal 2 novembre 2020.
👮♂️ Truglia: condannato per aver rubato in un programma di scambio di SIM.
DoJ ha annunciato che Nicholas Truglia, ragazzo di 25 anni, è stato condannato a 18 mesi di carcere per il furto di oltre $ 20 milioni di criptovaluta attraverso attacchi di scambio di SIM. L'uomo è stato condannato a pagare $ 20.379.007 di restituzione alla vittima entro 60 giorni.
"
Nel gennaio 2018, Truglia ha partecipato a uno schema fraudolento per hackerare gli account online delle vittime per rubare criptovaluta. L'uomo ha ottenuto l'accesso non autorizzato agli account online delle vittime tramite attacchi di scambio di SIM.
I truffatori conducono attacchi di scambio di SIM per assumere il controllo dei numeri di telefono delle vittime, inducendo i dipendenti dell'operatore di telefonia mobile a trasferirli su SIM sotto il controllo dei truffatori.
Una volta dirottata una SIM, gli aggressori possono rubare denaro, criptovalute e informazioni personali, inclusi i contatti sincronizzati con gli account online. I criminali potrebbero dirottare gli account dei social media e aggirare i servizi 2FA basati sugli SMS utilizzati dai servizi online, compresi quelli finanziari.
Secondo l'accusa, uno degli account compromessi da Truglia conteneva oltre 20 milioni di dollari di criptovaluta, che sono stati trasferiti su account sotto il suo controllo.
L'account compromesso da Truglia era di proprietà dell'investitore di criptovaluta Michael Terpin, che ha presentato una denuncia affermando che tre milioni di token per un valore di $ 23,8 milioni erano stati rubati dal suo telefono cellulare nel 2018.
Nel maggio 2019, Terpin ha vinto $75,8n milioni in una causa civile contro Truglia , che secondo quanto riferito lo ha defraudato di risorse crittografiche.
DoJ ha annunciato che Nicholas Truglia, ragazzo di 25 anni, è stato condannato a 18 mesi di carcere per il furto di oltre $ 20 milioni di criptovaluta attraverso attacchi di scambio di SIM. L'uomo è stato condannato a pagare $ 20.379.007 di restituzione alla vittima entro 60 giorni.
"
Nicholas Truglia e i suoi soci hanno rubato un'incredibile quantità di criptovaluta dalla vittima attraverso un complesso schema di scambio di SIM." Ha affermato il procuratore degli stati uniti Damian Williams. Nel gennaio 2018, Truglia ha partecipato a uno schema fraudolento per hackerare gli account online delle vittime per rubare criptovaluta. L'uomo ha ottenuto l'accesso non autorizzato agli account online delle vittime tramite attacchi di scambio di SIM.
I truffatori conducono attacchi di scambio di SIM per assumere il controllo dei numeri di telefono delle vittime, inducendo i dipendenti dell'operatore di telefonia mobile a trasferirli su SIM sotto il controllo dei truffatori.
Una volta dirottata una SIM, gli aggressori possono rubare denaro, criptovalute e informazioni personali, inclusi i contatti sincronizzati con gli account online. I criminali potrebbero dirottare gli account dei social media e aggirare i servizi 2FA basati sugli SMS utilizzati dai servizi online, compresi quelli finanziari.
Secondo l'accusa, uno degli account compromessi da Truglia conteneva oltre 20 milioni di dollari di criptovaluta, che sono stati trasferiti su account sotto il suo controllo.
L'account compromesso da Truglia era di proprietà dell'investitore di criptovaluta Michael Terpin, che ha presentato una denuncia affermando che tre milioni di token per un valore di $ 23,8 milioni erano stati rubati dal suo telefono cellulare nel 2018.
Nel maggio 2019, Terpin ha vinto $75,8n milioni in una causa civile contro Truglia , che secondo quanto riferito lo ha defraudato di risorse crittografiche.
⚠️ Libreria Go SAML vulnerabile al bypass dell'autenticazione
Un'implementazione Go open source del protocollo SAML ha corretto una vulnerabilità critica che potrebbe consentire agli aggressori di aggirare l'autenticazione nelle applicazioni che utilizzavano la libreria.
SAML è un diffuso standard basato su XML per il passaggio delle informazioni di autenticazione tra provider di identità e provider di servizi. SAML è uno dei protocolli utilizzati per il Single Sign-On (SSO), in cui gli utenti utilizzano un unico provider di identità per accedere a diverse applicazioni.
“
La libreria Go SAML funziona bene quando un BLOB XML contiene una singola asserzione, che è ciò che accade la maggior parte delle volte. Tuttavia, SAML supporta anche l'elaborazione di più asserzioni in un singolo BLOB, il che potrebbe complicare le cose.
"
Se un programma Go si affida alla libreria per l'autenticazione, un utente non autenticato potrebbe mascherarsi da utente autenticato senza presentare le credenziali.
Un'implementazione Go open source del protocollo SAML ha corretto una vulnerabilità critica che potrebbe consentire agli aggressori di aggirare l'autenticazione nelle applicazioni che utilizzavano la libreria.
SAML è un diffuso standard basato su XML per il passaggio delle informazioni di autenticazione tra provider di identità e provider di servizi. SAML è uno dei protocolli utilizzati per il Single Sign-On (SSO), in cui gli utenti utilizzano un unico provider di identità per accedere a diverse applicazioni.
“
Poiché l'asserzione SAML passa attraverso l'utente, questo BLOB deve essere firmato. La specifica consente di firmare l'intero blob o solo una parte di esso ", ha dichiarato Ross Kinder, il manutentore della libreria SAML per Go .La libreria Go SAML funziona bene quando un BLOB XML contiene una singola asserzione, che è ciò che accade la maggior parte delle volte. Tuttavia, SAML supporta anche l'elaborazione di più asserzioni in un singolo BLOB, il che potrebbe complicare le cose.
"
Se costruisci un blob con un'asserzione firmata e un'asserzione non firmata, potresti indurre la library a elaborare l'asserzione non firmata come se fosse firmata", ha detto Kinder.Se un programma Go si affida alla libreria per l'autenticazione, un utente non autenticato potrebbe mascherarsi da utente autenticato senza presentare le credenziali.
🇹🇷 Turchia: ossessione per le crypto
Un nuovo studio rivela che la Turchia è al secondo posto per numero di ricerche legate alle criptovalute, e al primo per ricerche su DOGE.
Nonostante il mercato ribassista, in alcune regioni del pianeta l'interesse per le criptovalute rimane forte. Un nuovo studio condotto dalla piattaforma CryptoManiaks ha rivelato che molti Paesi sono ancora affamati di informazioni sugli asset digitali.
Secondo lo studio, i Paesi Bassi e la Turchia occupano i primi due posti, rispettivamente con l'8,2% e il 5,5% della popolazione che cerca termini correlati alle criptovalute. La Turchia in particolare ha rappresentato 4,7 milioni di ricerche.
Sebbene fosse al secondo posto per numero di ricerche complessive, la Turchia si è aggiudicata il primato per quanto riguarda Dogecoin, come 812.000 ricerche mensili. Un numero il doppio maggiore rispetto ad Ethereum, la terza criptovaluta più cercata nel Paese.
Altre criptovalute prese in esame dallo studio includono Bitcoin, Solana, Binance Coin e molte altre.
In merito a questa bizzarra statistica, un portavoce di CryptoManiaks ha commentato: "
Nonostante il mercato ribassista, DOGE è rimasto un fenomeno popolare e una criptovaluta molto amata dal pubblico, in parte grazie alla sua associazione con Elon Musk.
Sebbene gli Stati Uniti e il Regno Unito siano i principali player del settore crypto, nessuna delle due nazioni si è aggiudicata le prime posizioni di questa classifica.
Nonostante le condizioni sfavorevoli del mercato, le grandi istituzioni rimangono interessate al settore e continuano ad investire milioni in progetti legati alle criptovalute.
Un nuovo studio rivela che la Turchia è al secondo posto per numero di ricerche legate alle criptovalute, e al primo per ricerche su DOGE.
Nonostante il mercato ribassista, in alcune regioni del pianeta l'interesse per le criptovalute rimane forte. Un nuovo studio condotto dalla piattaforma CryptoManiaks ha rivelato che molti Paesi sono ancora affamati di informazioni sugli asset digitali.
Secondo lo studio, i Paesi Bassi e la Turchia occupano i primi due posti, rispettivamente con l'8,2% e il 5,5% della popolazione che cerca termini correlati alle criptovalute. La Turchia in particolare ha rappresentato 4,7 milioni di ricerche.
Sebbene fosse al secondo posto per numero di ricerche complessive, la Turchia si è aggiudicata il primato per quanto riguarda Dogecoin, come 812.000 ricerche mensili. Un numero il doppio maggiore rispetto ad Ethereum, la terza criptovaluta più cercata nel Paese.
Altre criptovalute prese in esame dallo studio includono Bitcoin, Solana, Binance Coin e molte altre.
In merito a questa bizzarra statistica, un portavoce di CryptoManiaks ha commentato: "
La popolarità di Dogecoin ha superato quella di Ethereum in un numero significativo di Paesi, con quasi 2 milioni di ricerche mensili in più in tutto il mondo."Nonostante il mercato ribassista, DOGE è rimasto un fenomeno popolare e una criptovaluta molto amata dal pubblico, in parte grazie alla sua associazione con Elon Musk.
Sebbene gli Stati Uniti e il Regno Unito siano i principali player del settore crypto, nessuna delle due nazioni si è aggiudicata le prime posizioni di questa classifica.
Nonostante le condizioni sfavorevoli del mercato, le grandi istituzioni rimangono interessate al settore e continuano ad investire milioni in progetti legati alle criptovalute.
⛏ La campagna di cryptomining: preso di mira il sistema Linux con malware CHAOS basato su Go
Nel novembre 2022, i ricercatori di Trend Micro hanno scoperto una campagna di mining di criptovaluta destinata agli utenti Linux con malware CHAOS basato su Go (Trojan.Linux.CHAOSRAT). Il Chaos RAT si basa su un progetto open-source.
Come il progetto originale, il malware è in grado di terminare malware concorrenti, software di sicurezza e viene utilizzato per distribuire il minatore di criptovaluta Monero (XMR).
Il malware mantiene la persistenza alterando il file e si scarica ogni 10 minuti da Pastebin.
"
I ricercatori hanno riferito che lo script principale del downloader e ulteriori payload sono ospitati in più posizioni per assicurarsi che la campagna rimanga attiva e la minaccia continui a diffondersi.
Secondo gli esperti, il server principale sembra trovarsi in Russia e viene utilizzato per l'hosting cloud antiproiettile.
Il server C2 viene utilizzato solo per fornire payload, mentre il Chaos RAT si connette a un altro server C&C che si trova probabilmente a Hong Kong. Dopo aver eseguito il RAT, si connette al server C2 tramite il suo indirizzo e la porta predefinita, utilizzando un JSON Web Token (JWT) per l'autorizzazione.
Nel novembre 2022, i ricercatori di Trend Micro hanno scoperto una campagna di mining di criptovaluta destinata agli utenti Linux con malware CHAOS basato su Go (Trojan.Linux.CHAOSRAT). Il Chaos RAT si basa su un progetto open-source.
Come il progetto originale, il malware è in grado di terminare malware concorrenti, software di sicurezza e viene utilizzato per distribuire il minatore di criptovaluta Monero (XMR).
Il malware mantiene la persistenza alterando il file e si scarica ogni 10 minuti da Pastebin.
"
Questo è seguito dal download di payload aggiuntivi: un miner XMRig, il suo file di configurazione, uno script di shell che esegue il looping" killer della concorrenza "e, soprattutto, il RAT stesso." si legge nell'analisi pubblicata da Trend Micro.I ricercatori hanno riferito che lo script principale del downloader e ulteriori payload sono ospitati in più posizioni per assicurarsi che la campagna rimanga attiva e la minaccia continui a diffondersi.
Secondo gli esperti, il server principale sembra trovarsi in Russia e viene utilizzato per l'hosting cloud antiproiettile.
Il server C2 viene utilizzato solo per fornire payload, mentre il Chaos RAT si connette a un altro server C&C che si trova probabilmente a Hong Kong. Dopo aver eseguito il RAT, si connette al server C2 tramite il suo indirizzo e la porta predefinita, utilizzando un JSON Web Token (JWT) per l'autorizzazione.
💰 Tether ridurrà i prestiti garantiti a zero allo scopo di contrastare il FUD
In un post del 13 dicembre, l'emittente di stablecoin ha affrontato il recente FUD (paura, incertezza e dubbio) condiviso dai media mainstream riguardo ai suoi prestiti garantiti, oltre ad altre voci.
Tether ha ribadito che i suoi prestiti garantiti siano sovracollateralizzati e coperti da "attività estremamente liquide, aggiungendo inoltre che l'azienda azzererà questi prestiti nel corso del 2023.
I prestiti garantiti di Tether funzionano in modo simile alle banche private che concedono prestiti ai clienti utilizzando garanzie reali, ha illustrato la società.
Tuttavia, a differenza delle banche che operano con riserve frazionarie, Tether ha affermato che i suoi prestiti siano garantiti al 100%.
La decisione giunge probabilmente in risposta ad un articolo del Wall Street Journal di inizio mese, che riportava che tali prestiti fossero rischiosi, sostenendo che "la società possa non avere abbastanza attività liquide per pagare i rimborsi in caso di crisi".
Non è la prima volta che il WSJ prende di mira Tether. Ad agosto il giornale aveva affermato che Tether avrebbe potuto essere considerato tecnicamente insolvente se i suoi asset fossero scesi anche solo dello 0,3%.
All'epoca l'emittente di stablecoin aveva smentito le affermazioni, ribadendo di aver aumentato la legittimità e la trasparenza delle sue attestazioni assumendo una società di revisione contabile tra le top- five.
In un post del 13 dicembre, l'emittente di stablecoin ha affrontato il recente FUD (paura, incertezza e dubbio) condiviso dai media mainstream riguardo ai suoi prestiti garantiti, oltre ad altre voci.
Tether ha ribadito che i suoi prestiti garantiti siano sovracollateralizzati e coperti da "attività estremamente liquide, aggiungendo inoltre che l'azienda azzererà questi prestiti nel corso del 2023.
I prestiti garantiti di Tether funzionano in modo simile alle banche private che concedono prestiti ai clienti utilizzando garanzie reali, ha illustrato la società.
Tuttavia, a differenza delle banche che operano con riserve frazionarie, Tether ha affermato che i suoi prestiti siano garantiti al 100%.
La decisione giunge probabilmente in risposta ad un articolo del Wall Street Journal di inizio mese, che riportava che tali prestiti fossero rischiosi, sostenendo che "la società possa non avere abbastanza attività liquide per pagare i rimborsi in caso di crisi".
Non è la prima volta che il WSJ prende di mira Tether. Ad agosto il giornale aveva affermato che Tether avrebbe potuto essere considerato tecnicamente insolvente se i suoi asset fossero scesi anche solo dello 0,3%.
All'epoca l'emittente di stablecoin aveva smentito le affermazioni, ribadendo di aver aumentato la legittimità e la trasparenza delle sue attestazioni assumendo una società di revisione contabile tra le top- five.
🏦 La seconda banca russa VTB Bank sotto attacco DDoS
VTB Bank, la seconda più grande istituzione finanziaria in Russia, di proprietà statale, afferma di trovarsi di fronte al più grande attacco DDoS (Distributed Denial of Service) della sua storia.
Il collettivo filo-ucraino IT Army of Ukraine ha rivendicato la responsabilità degli attacchi DDoS contro la banca. A novembre il gruppo di hacktivisti ha annunciato l'offensiva sul proprio canale Telegram.
L'attacco sta causando problemi ai clienti che non sono in grado di accedere al sito Web della banca e all’ app mobile. La banca ha aggiunto che i dati dei clienti non sono stati compromessi a seguito dell'attacco.
"
Gli attacchi informatici contro le infrastrutture del governo e delle entità private russe sono aumentati dopo l'inizio della guerra tra le due nazioni.
La maggior parte degli attacchi sono condotti da attivisti informatici che sostengono l'Ucraina, mentre gruppi filo-russi come il collettivo Killnet prendono di mira organizzazioni e governi di tutto il mondo che hanno offerto supporto a Kiev.
VTB ha confermato che nonostante la maggior parte del traffico dannoso provenisse dall'estero, gli attacchi provenivano anche da indirizzi IP russi. L'istituto finanziario ha segnalato gli indirizzi IP russi alle forze dell'ordine per rilevarli.
VTB Bank, la seconda più grande istituzione finanziaria in Russia, di proprietà statale, afferma di trovarsi di fronte al più grande attacco DDoS (Distributed Denial of Service) della sua storia.
Il collettivo filo-ucraino IT Army of Ukraine ha rivendicato la responsabilità degli attacchi DDoS contro la banca. A novembre il gruppo di hacktivisti ha annunciato l'offensiva sul proprio canale Telegram.
L'attacco sta causando problemi ai clienti che non sono in grado di accedere al sito Web della banca e all’ app mobile. La banca ha aggiunto che i dati dei clienti non sono stati compromessi a seguito dell'attacco.
"
L'infrastruttura tecnologica della banca è sotto un attacco informatico senza precedenti dall'estero", si legge in una dichiarazione rilasciata dalla banca russa. "Il più grande non solo quest'anno, ma per tutto il tempo in cui la banca ha operato".Gli attacchi informatici contro le infrastrutture del governo e delle entità private russe sono aumentati dopo l'inizio della guerra tra le due nazioni.
La maggior parte degli attacchi sono condotti da attivisti informatici che sostengono l'Ucraina, mentre gruppi filo-russi come il collettivo Killnet prendono di mira organizzazioni e governi di tutto il mondo che hanno offerto supporto a Kiev.
VTB ha confermato che nonostante la maggior parte del traffico dannoso provenisse dall'estero, gli attacchi provenivano anche da indirizzi IP russi. L'istituto finanziario ha segnalato gli indirizzi IP russi alle forze dell'ordine per rilevarli.
💳 Uniswap: acquisto di crypto con carte di debito e di credito
L'exchange decentralizzato Uniswap ha stretto una partnership con la società fintech Moonpay: questo permetterà agli utenti di acquistare crypto tramite la sua web app utilizzando carte di debito, carte di credito e bonifici bancari.
Tuttavia, l'opzione di bonifico bancario è ancora in fase di implementazione per la regione Single Euro Payments Area (SEPA), Regno Unito, Brasile e alcuni Stati americani.
In un annuncio del 20 Dicembre, Uniswap ha dichiarato che gli utenti saranno d'ora in avanti in grado di convertire in pochi minuti fiat in crypto su Ethereum, Polygon, Optimism e Artibrum.
Secondo Uniswap, gli exchange decentralizzati rappresentano un'alternativa molto più sicura alla loro controparte centralizzata, in quanto offrono protezione per gli utenti integrata, wallet self-custodial, protocolli immutabili e permissionless, nonché un registro pubblico e trasparente.
Uniswap ha sottolineato che l'esperienza di onboarding della finanza decentralizzata rappresenta ancora oggi un grosso ostacolo all'adozione, poiché i CEX vengono visti come più convenienti e semplici da usare.
L'azienda spera che l'introduzione dei pagamenti in fiat possa portare ad una maggiore adozione da parte del grande pubblico.
L'annuncio di Uniswap arriva in un momento in cui la fiducia nelle piattaforme centralizzate è ai minimi storici, dopo il caso FTX.
L'exchange decentralizzato Uniswap ha stretto una partnership con la società fintech Moonpay: questo permetterà agli utenti di acquistare crypto tramite la sua web app utilizzando carte di debito, carte di credito e bonifici bancari.
Tuttavia, l'opzione di bonifico bancario è ancora in fase di implementazione per la regione Single Euro Payments Area (SEPA), Regno Unito, Brasile e alcuni Stati americani.
In un annuncio del 20 Dicembre, Uniswap ha dichiarato che gli utenti saranno d'ora in avanti in grado di convertire in pochi minuti fiat in crypto su Ethereum, Polygon, Optimism e Artibrum.
Secondo Uniswap, gli exchange decentralizzati rappresentano un'alternativa molto più sicura alla loro controparte centralizzata, in quanto offrono protezione per gli utenti integrata, wallet self-custodial, protocolli immutabili e permissionless, nonché un registro pubblico e trasparente.
Uniswap ha sottolineato che l'esperienza di onboarding della finanza decentralizzata rappresenta ancora oggi un grosso ostacolo all'adozione, poiché i CEX vengono visti come più convenienti e semplici da usare.
L'azienda spera che l'introduzione dei pagamenti in fiat possa portare ad una maggiore adozione da parte del grande pubblico.
L'annuncio di Uniswap arriva in un momento in cui la fiducia nelle piattaforme centralizzate è ai minimi storici, dopo il caso FTX.
⚠️ Corea del Nord: gli hacker hanno rubato milioni di dollari in risorse virtuali
L'agenzia di spionaggio della Corea del Sud, il National Intelligence Service, ha stimato che gli hacker legati alla Corea del Nord abbiano rubato circa 1,5 trilioni di won ($ 1,2 miliardi) in criptovaluta e altre risorse virtuali negli ultimi cinque anni.
Secondo l'agenzia di spionaggio, più della metà delle risorse crittografiche (circa 800 miliardi di won ($ 626 milioni)) sono state rubate solo quest'anno.
Il governo di Pyongyang si concentra sull'hacking di criptovalute per finanziare il suo programma militare a seguito delle dure sanzioni delle Nazioni Unite.
La Corea del Nord non può esportare i suoi prodotti a causa delle sanzioni Onu imposte nel 2016 e nel 1017, e l'impatto sulla sua economia è drammatico.
Gli esperti di sicurezza informatica e intelligence ritengono che gli attacchi mirati al settore delle criptovalute continueranno ad aumentare il prossimo anno. Gli esperti del servizio di intelligence nazionale ritengono che i gruppi APT collegati alla Corea del Nord si concentreranno sul furto di tecnologie sudcoreane e informazioni riservate sulla politica estera e sulla sicurezza nazionale sudcoreana.
Secondo i media locali, i pubblici ministeri federali statunitensi ritengono che il governo della Corea del Nord consideri la criptovaluta un investimento a lungo termine e stia accumulando fondi crittografici attraverso attività illegali.
In un rapporto riservato citato da Chosun, il National Intelligence Service (DNI) degli Stati Uniti ha scoperto che la Corea del Nord stava finanziando le sue "politiche prioritarie", come lo sviluppo nucleare e missilistico, attraverso il crimine informatico.
Secondo Chosun, la dipendenza della Corea del Nord dal crimine informatico aumenterà a causa delle sanzioni internazionali che limitano la quantità di denaro che la Corea del Nord può guadagnare dalle esportazioni di carbone a 400 milioni di dollari (circa 480 miliardi di won) all'anno.
L'agenzia di spionaggio della Corea del Sud, il National Intelligence Service, ha stimato che gli hacker legati alla Corea del Nord abbiano rubato circa 1,5 trilioni di won ($ 1,2 miliardi) in criptovaluta e altre risorse virtuali negli ultimi cinque anni.
Secondo l'agenzia di spionaggio, più della metà delle risorse crittografiche (circa 800 miliardi di won ($ 626 milioni)) sono state rubate solo quest'anno.
Il governo di Pyongyang si concentra sull'hacking di criptovalute per finanziare il suo programma militare a seguito delle dure sanzioni delle Nazioni Unite.
La Corea del Nord non può esportare i suoi prodotti a causa delle sanzioni Onu imposte nel 2016 e nel 1017, e l'impatto sulla sua economia è drammatico.
Gli esperti di sicurezza informatica e intelligence ritengono che gli attacchi mirati al settore delle criptovalute continueranno ad aumentare il prossimo anno. Gli esperti del servizio di intelligence nazionale ritengono che i gruppi APT collegati alla Corea del Nord si concentreranno sul furto di tecnologie sudcoreane e informazioni riservate sulla politica estera e sulla sicurezza nazionale sudcoreana.
Secondo i media locali, i pubblici ministeri federali statunitensi ritengono che il governo della Corea del Nord consideri la criptovaluta un investimento a lungo termine e stia accumulando fondi crittografici attraverso attività illegali.
In un rapporto riservato citato da Chosun, il National Intelligence Service (DNI) degli Stati Uniti ha scoperto che la Corea del Nord stava finanziando le sue "politiche prioritarie", come lo sviluppo nucleare e missilistico, attraverso il crimine informatico.
Secondo Chosun, la dipendenza della Corea del Nord dal crimine informatico aumenterà a causa delle sanzioni internazionali che limitano la quantità di denaro che la Corea del Nord può guadagnare dalle esportazioni di carbone a 400 milioni di dollari (circa 480 miliardi di won) all'anno.
⛓ SBF agli arresti domiciliari: paga cauzione di 250 milioni di dollari
Sam Bankman-Fried aveva dichiarato che, dopo il collasso di FTX, gli erano rimasti soltanto 100.000$: ora è uscito di prigione con una cauzione di 250 milioni.
Il 21 dicembre, Reuters ha riferito che Sam Bankman-Fried (SBF), l'ex CEO di FTX, avrebbe potuto ottenere la libertà su cauzione negli Stati Uniti prima del suo processo.
È stato il procuratore Nicholas Roos a proporre di concedere la libertà vigilata a Bankman-Fried, a condizione che paghi una cauzione di 250 milioni di dollari, la sua posizione venga costantemente monitorata e consegni il suo passaporto.
Il 22 dicembre, il New York Times ha riferito che la cauzione è stata approvata: SBF andrà a vivere con i suoi genitori a Palo Alto, California.
È interessante notare come, in seguito al collasso di FTX e alle dimissioni del suo CEO, Bankman-Fried avesse affermato che sul suo conto bancario rimanevano soltanto 100.000$.
Il giudice Gabriel Gorenstein del tribunale distrettuale federale di Manhattan ha approvato la proposta di cauzione, aggiungendo che SBF richiederà una "rigorosa supervisione preliminare," compresa la valutazione del suo stato di salute mentale. È noto infatti che SBF soffra di depressione e assuma farmaci su prescrizione.
Questa decisione è stata emessa lo stesso giorno in cui gli ex colleghi di SBF, Caroline Ellison e Gary Wang, si sono dichiarati colpevoli di frode. I due stanno ora collaborando alle indagini.
Sam Bankman-Fried dovrà presentarsi in tribunale il 5 gennaio 2023.
Sam Bankman-Fried aveva dichiarato che, dopo il collasso di FTX, gli erano rimasti soltanto 100.000$: ora è uscito di prigione con una cauzione di 250 milioni.
Il 21 dicembre, Reuters ha riferito che Sam Bankman-Fried (SBF), l'ex CEO di FTX, avrebbe potuto ottenere la libertà su cauzione negli Stati Uniti prima del suo processo.
È stato il procuratore Nicholas Roos a proporre di concedere la libertà vigilata a Bankman-Fried, a condizione che paghi una cauzione di 250 milioni di dollari, la sua posizione venga costantemente monitorata e consegni il suo passaporto.
Il 22 dicembre, il New York Times ha riferito che la cauzione è stata approvata: SBF andrà a vivere con i suoi genitori a Palo Alto, California.
È interessante notare come, in seguito al collasso di FTX e alle dimissioni del suo CEO, Bankman-Fried avesse affermato che sul suo conto bancario rimanevano soltanto 100.000$.
Il giudice Gabriel Gorenstein del tribunale distrettuale federale di Manhattan ha approvato la proposta di cauzione, aggiungendo che SBF richiederà una "rigorosa supervisione preliminare," compresa la valutazione del suo stato di salute mentale. È noto infatti che SBF soffra di depressione e assuma farmaci su prescrizione.
Questa decisione è stata emessa lo stesso giorno in cui gli ex colleghi di SBF, Caroline Ellison e Gary Wang, si sono dichiarati colpevoli di frode. I due stanno ora collaborando alle indagini.
Sam Bankman-Fried dovrà presentarsi in tribunale il 5 gennaio 2023.
💻 Facebook (Meta) risolve la fuga di dati di Cambridge Analytica
Facebook (Meta) ha accettato di pagare 725 milioni di dollari per risolvere la class action intentata nel 2018 per la fuga di dati di Cambridge Analytica.
Secondo Reuters, gli avvocati dei querelanti hanno definito l'accordo proposto come il più grande mai raggiunto in una class action statunitense sulla privacy dei dati.
"
L'accordo proposto deve essere approvato da un giudice federale della sezione di San Francisco del tribunale distrettuale degli Stati Uniti.
Nello scandalo sulla privacy di Cambridge Analytica, la società ha consentito l'accesso ai dati personali di circa 87 milioni di utenti di Facebook senza il loro esplicito consenso.
Il modo in cui Facebook ha gestito i dati degli utenti ha violato un accordo sulla privacy del 2011 con la FTC. A quel tempo, Facebook è stato accusato di aver ingannato le persone su come gestiva i loro dati.
Nel marzo 2018, è stato rivelato pubblicamente che un team di accademici aveva raccolto un'enorme quantità di dati degli utenti e condiviso le informazioni con Cambridge Analytica, una società di analisi dei dati commerciali che li avrebbe utilizzati per prendere di mira gli elettori statunitensi nelle elezioni presidenziali del 2016.
Facebook (Meta) ha accettato di pagare 725 milioni di dollari per risolvere la class action intentata nel 2018 per la fuga di dati di Cambridge Analytica.
Secondo Reuters, gli avvocati dei querelanti hanno definito l'accordo proposto come il più grande mai raggiunto in una class action statunitense sulla privacy dei dati.
"
Questo storico accordo fornirà un significativo sollievo in questo complesso e nuovo caso sulla privacy", hanno affermato in una dichiarazione congiunta gli avvocati principali dei querelanti, Derek Loeser e Lesley Weaver.L'accordo proposto deve essere approvato da un giudice federale della sezione di San Francisco del tribunale distrettuale degli Stati Uniti.
Nello scandalo sulla privacy di Cambridge Analytica, la società ha consentito l'accesso ai dati personali di circa 87 milioni di utenti di Facebook senza il loro esplicito consenso.
Il modo in cui Facebook ha gestito i dati degli utenti ha violato un accordo sulla privacy del 2011 con la FTC. A quel tempo, Facebook è stato accusato di aver ingannato le persone su come gestiva i loro dati.
Nel marzo 2018, è stato rivelato pubblicamente che un team di accademici aveva raccolto un'enorme quantità di dati degli utenti e condiviso le informazioni con Cambridge Analytica, una società di analisi dei dati commerciali che li avrebbe utilizzati per prendere di mira gli elettori statunitensi nelle elezioni presidenziali del 2016.
⚠️ Frode da 1,5 miliardi di dollari: coinvolti i dirigenti di un crypto exchange sudcoreano
L'ultima azione giudiziaria porta a sette il numero di dirigenti di V Global dietro le sbarre, considerando che l'amministratore delegato è stato condannato ad una pena detentiva di 22 anni.
Sei dirigenti coinvolti nella frode da 1,5 miliardi di dollari (2.000 miliardi di won) di V Global, crypto exchange sudcoreano, hanno ricevuto pene detentive fino a otto anni.
V Global ha operato tra luglio 2020 e aprile 2021, promettendo rendimenti del 300% ed ingenti pagamenti per la segnalazione di nuovi clienti a circa 50.000 investitori.
Secondo dei report del 26 dicembre condiviso da media sudcoreani come Economist.co.kr, due dirigenti di alto livello, Yang e Oh, hanno ricevuto otto anni e tre anni per il loro ruolo nella frode agli investitori.
"
L'ultima azione giudiziaria porta a sette il numero di dirigenti di V Global dietro le sbarre, considerando che l'amministratore delegato è stato condannato ad una pena detentiva di 22 anni.
Sei dirigenti coinvolti nella frode da 1,5 miliardi di dollari (2.000 miliardi di won) di V Global, crypto exchange sudcoreano, hanno ricevuto pene detentive fino a otto anni.
V Global ha operato tra luglio 2020 e aprile 2021, promettendo rendimenti del 300% ed ingenti pagamenti per la segnalazione di nuovi clienti a circa 50.000 investitori.
Secondo dei report del 26 dicembre condiviso da media sudcoreani come Economist.co.kr, due dirigenti di alto livello, Yang e Oh, hanno ricevuto otto anni e tre anni per il loro ruolo nella frode agli investitori.
"
Gli imputati si sono fidati solo del team di gestione di VGlobal, hanno evitato le responsabilità e, una volta iniziate le indagini, hanno distrutto le prove e interferito con le indagini", ha dichiarato il giudice della 12a divisione penale del tribunale distrettuale di Suwon.👮 I truffatori impersonano marchi utilizzando i servizi pubblicitari dei motori di ricerca
L'FBI mette in guardia contro i criminali informatici che utilizzano i servizi pubblicitari sui motori di ricerca per impersonare marchi e indirizzare gli utenti a siti Web utilizzati per frodare gli utenti.
I siti ospitano ransomware e vengono utilizzati per rubare le credenziali di accesso e altre informazioni finanziarie dagli utenti.
I truffatori acquistano pubblicità tramite i servizi pubblicitari sui motori di ricerca, i federali hanno osservato che gli hacker utilizzano un dominio simile a un'attività o un servizio reale.
Quando gli utenti online cercano quell'attività o servizio, gli annunci pubblicitari vengono visualizzati nella parte superiore dei risultati di ricerca prodotti dal motore di ricerca. Gli annunci si collegano a una pagina Web che rappresentava un'attività legittima.
“
Gli annunci pubblicitari impersonano siti Web di organizzazioni finanziarie e piattaforme di scambio di criptovaluta.
I siti Web di destinazione sono stati progettati per richiedere agli utenti di inserire credenziali di accesso e informazioni finanziarie.
L'FBI mette in guardia contro i criminali informatici che utilizzano i servizi pubblicitari sui motori di ricerca per impersonare marchi e indirizzare gli utenti a siti Web utilizzati per frodare gli utenti.
I siti ospitano ransomware e vengono utilizzati per rubare le credenziali di accesso e altre informazioni finanziarie dagli utenti.
I truffatori acquistano pubblicità tramite i servizi pubblicitari sui motori di ricerca, i federali hanno osservato che gli hacker utilizzano un dominio simile a un'attività o un servizio reale.
Quando gli utenti online cercano quell'attività o servizio, gli annunci pubblicitari vengono visualizzati nella parte superiore dei risultati di ricerca prodotti dal motore di ricerca. Gli annunci si collegano a una pagina Web che rappresentava un'attività legittima.
“
Nei casi in cui un utente sta cercando un programma da scaricare, la pagina Web fraudolenta ha un collegamento per scaricare software che in realtà è malware. La pagina di download sembra legittima e il download stesso prende il nome dal programma che l'utente intendeva scaricare.” si legge nell’avviso pubblicato dall'FBI.Gli annunci pubblicitari impersonano siti Web di organizzazioni finanziarie e piattaforme di scambio di criptovaluta.
I siti Web di destinazione sono stati progettati per richiedere agli utenti di inserire credenziali di accesso e informazioni finanziarie.
🏥 L'ospedale LCMHS ha subito un attacco che ha colpito 270.000 pazienti
Il Lake Charles Memorial Health System (LCMHS) ha rivelato una violazione dei dati che ha colpito quasi 270.000 pazienti nei suoi centri medici.
Il Lake Charles Memorial Health System è il più grande sistema sanitario comunitario senza scopo di lucro nel sud-ovest della Louisiana.
LCMHS ha segnalato l'incidente al segretario del Dipartimento della salute e dei servizi umani degli Stati Uniti (HHS).
La violazione della sicurezza è avvenuta il 21 ottobre 2022, quando il team di sicurezza interno ha rilevato attività insolite sulla sua rete di computer.
Le organizzazioni hanno avviato un'indagine sull'incidente con l'aiuto di esperti forensi e hanno scoperto che gli hacker hanno rubato file contenenti dati sensibili, tra cui: Nomi completi, Indirizzi fisici, Date di nascita, Cartelle cliniche e Informazioni sull'assicurazione sanitaria
"
A partire dal 23 dicembre 2022, la società ha inviato una notifica di violazione dei dati via posta ai pazienti interessati.
Nonostante l'avviso inviato ai pazienti non fornisca dettagli tecnici sull'attacco, sembra che l'azienda abbia subito un attacco ransomware da parte del gruppo ransomware Hive.
Il Lake Charles Memorial Health System (LCMHS) ha rivelato una violazione dei dati che ha colpito quasi 270.000 pazienti nei suoi centri medici.
Il Lake Charles Memorial Health System è il più grande sistema sanitario comunitario senza scopo di lucro nel sud-ovest della Louisiana.
LCMHS ha segnalato l'incidente al segretario del Dipartimento della salute e dei servizi umani degli Stati Uniti (HHS).
La violazione della sicurezza è avvenuta il 21 ottobre 2022, quando il team di sicurezza interno ha rilevato attività insolite sulla sua rete di computer.
Le organizzazioni hanno avviato un'indagine sull'incidente con l'aiuto di esperti forensi e hanno scoperto che gli hacker hanno rubato file contenenti dati sensibili, tra cui: Nomi completi, Indirizzi fisici, Date di nascita, Cartelle cliniche e Informazioni sull'assicurazione sanitaria
"
L'indagine ha stabilito che l'accesso non autorizzato alla nostra rete di computer si è verificato tra il 20 e il 21 ottobre 2022, periodo durante il quale la terza parte non autorizzata ha avuto accesso o ottenuto determinati file dai nostri sistemi". si legge nella notifica di violazione dei dati pubblicata da LCMHS.A partire dal 23 dicembre 2022, la società ha inviato una notifica di violazione dei dati via posta ai pazienti interessati.
Nonostante l'avviso inviato ai pazienti non fornisca dettagli tecnici sull'attacco, sembra che l'azienda abbia subito un attacco ransomware da parte del gruppo ransomware Hive.
⚠️ L'Italia approva l'imposta del 26% sulle plusvalenze derivanti da crypto
Il 29 dicembre 2022, pochi giorni prima della fine dell'anno, il Senato italiano ha approvato il proprio budget per il 2023.
Tra le altre cose, incluso anche un aumento della tassazione per gli investitori in criptovalute: un'imposta del 26% sulle plusvalenze derivanti dal trading di criptovalute superiori a 2.000€.
La legislazione definisce i crypto-asset rappresentazione digitale di valore e diritti che possono essere emessi, trasferiti e memorizzati elettronicamente, tramite le tecnologie di registro distribuito o analoghe. In precedenza, in Italia le criptovalute venivano considerate al pari delle valute estere, con tasse pertanto inferiori.
Il disegno di legge stabilisce anche che i contribuenti avranno la possibilità di dichiarare il valore dei propri asset digitali a partire dal 1° gennaio 2023, pagando così una tassa ridotta del 14%: un incentivo che ha chiaramente lo scopo di incoraggiare la popolazione a dichiarare le proprie criptovalute.
Tra le altre novità introdotte dalla legge di bilancio figurano condoni fiscali per ridurre le sanzioni sui mancati pagamenti delle imposte, incentivi fiscali per la creazione di posti di lavoro, nonché abbassamento dell'età pensionabile. Include anche 21 miliardi di euro di agevolazioni fiscali per le imprese e le famiglie in difficoltà a causa della crisi energetica.
Il 29 dicembre 2022, pochi giorni prima della fine dell'anno, il Senato italiano ha approvato il proprio budget per il 2023.
Tra le altre cose, incluso anche un aumento della tassazione per gli investitori in criptovalute: un'imposta del 26% sulle plusvalenze derivanti dal trading di criptovalute superiori a 2.000€.
La legislazione definisce i crypto-asset rappresentazione digitale di valore e diritti che possono essere emessi, trasferiti e memorizzati elettronicamente, tramite le tecnologie di registro distribuito o analoghe. In precedenza, in Italia le criptovalute venivano considerate al pari delle valute estere, con tasse pertanto inferiori.
Il disegno di legge stabilisce anche che i contribuenti avranno la possibilità di dichiarare il valore dei propri asset digitali a partire dal 1° gennaio 2023, pagando così una tassa ridotta del 14%: un incentivo che ha chiaramente lo scopo di incoraggiare la popolazione a dichiarare le proprie criptovalute.
Tra le altre novità introdotte dalla legge di bilancio figurano condoni fiscali per ridurre le sanzioni sui mancati pagamenti delle imposte, incentivi fiscali per la creazione di posti di lavoro, nonché abbassamento dell'età pensionabile. Include anche 21 miliardi di euro di agevolazioni fiscali per le imprese e le famiglie in difficoltà a causa della crisi energetica.
🚘 Case automobilistiche esposte alle vulnerabilità del web
Le applicazioni web e le API delle principali case automobilistiche, dei fornitori di telematica (tecnologia di tracciamento e registrazione dei veicoli) e degli operatori di flotte erano piene di falle di sicurezza, avvertono i ricercatori di sicurezza.
In un rapporto dettagliato, il ricercatore di sicurezza Sam Curry ha esposto le vulnerabilità che vanno dal furto di informazioni all'acquisizione di account, all'esecuzione di codice remoto (RCE) e persino al dirottamento di comandi fisici come l'avvio e l'arresto dei motori delle auto.
I risultati sono un'indicazione allarmante che nella fretta di implementare funzionalità digitali e online, l’industria automobilistica sta facendo un lavoro poco curato per proteggere il proprio ecosistema online.
Infatti i risultati dei ricercatori, dettagliati sul blog di Curry, evidenziano un numero preoccupante di vulnerabilità critiche in diversi sistemi. Ad esempio, un endpoint API mal configurato per la generazione di password monouso per i portali Web di BMW e Rolls Royce ha potenzialmente consentito agli hacker di impossessarsi degli account di qualsiasi dipendente e appaltatore, ottenendo così l'accesso a informazioni sensibili su clienti e veicoli.
Una configurazione errata nel sistema Single Sign-On (SSO) di Mercedes-Benz ha consentito ai ricercatori di accedere a diverse risorse aziendali interne, inclusi repository GitHub privati e strumenti di comunicazione interna.
Gli aggressori potrebbero fingere di essere dipendenti, consentendo loro di accedere a informazioni sensibili, inviare comandi ai veicoli dei clienti, eseguire attacchi RCE e utilizzare l'ingegneria sociale per aumentare i propri privilegi nell'infrastruttura Mercedes-Benz.
Le applicazioni web e le API delle principali case automobilistiche, dei fornitori di telematica (tecnologia di tracciamento e registrazione dei veicoli) e degli operatori di flotte erano piene di falle di sicurezza, avvertono i ricercatori di sicurezza.
In un rapporto dettagliato, il ricercatore di sicurezza Sam Curry ha esposto le vulnerabilità che vanno dal furto di informazioni all'acquisizione di account, all'esecuzione di codice remoto (RCE) e persino al dirottamento di comandi fisici come l'avvio e l'arresto dei motori delle auto.
I risultati sono un'indicazione allarmante che nella fretta di implementare funzionalità digitali e online, l’industria automobilistica sta facendo un lavoro poco curato per proteggere il proprio ecosistema online.
Infatti i risultati dei ricercatori, dettagliati sul blog di Curry, evidenziano un numero preoccupante di vulnerabilità critiche in diversi sistemi. Ad esempio, un endpoint API mal configurato per la generazione di password monouso per i portali Web di BMW e Rolls Royce ha potenzialmente consentito agli hacker di impossessarsi degli account di qualsiasi dipendente e appaltatore, ottenendo così l'accesso a informazioni sensibili su clienti e veicoli.
Una configurazione errata nel sistema Single Sign-On (SSO) di Mercedes-Benz ha consentito ai ricercatori di accedere a diverse risorse aziendali interne, inclusi repository GitHub privati e strumenti di comunicazione interna.
Gli aggressori potrebbero fingere di essere dipendenti, consentendo loro di accedere a informazioni sensibili, inviare comandi ai veicoli dei clienti, eseguire attacchi RCE e utilizzare l'ingegneria sociale per aumentare i propri privilegi nell'infrastruttura Mercedes-Benz.
🏎 Ferrari taglia i rapporti con i suoi sponsor crypto
Scuderia Ferrari, la divisione della nota casa automobilistica italiana dedicata alle gare competitive, ha terminato le partnership con i suoi sponsor crypto.
La Ferrari ha posto fine ai suoi accordi con Velas Blockchain e il colosso della produzione di chip Snapdragon, subendo una perdita cumulativa di 55 milioni di dollari.
La partnership tra Ferrari e Velas – stretta nel 2021 per 30 milioni di dollari all'anno – mirava ad aumentare il coinvolgimento dei fan attraverso token non fungibili (NFT) e altre iniziative condivise. Ma secondo quanto riportato da RacingNews365, il team non era conforme alle clausole che consentivano a Velas di creare immagini NFT.
A novembre, anche Mercedes ha subito una perdita di 15 milioni di dollari dopo aver sospeso la sua partnership con FTX, quando l'exchange di criptovalute ha presentato istanza di fallimento.
La partnership di Red Bull Racing con la Tezos Foundation ha subito un destino simile, dato che la piattaforma blockchain ha deciso di non rinnovare il suo accordo.
Toto Wolff, Team Principal e CEO del Mercedes-AMG Petronas F1 Team, ha avvertito che altri team potrebbero trovarsi in una situazione simile.
Ma il rapporto tra F1 e criptovalute va ben oltre le partnership delle singole scuderie: a ottobre, la Formula 1 ha svelato l’intenzione di creare un marketplace online per criptovalute, meta token, oggetti da collezione digitali e NFT.
Scuderia Ferrari, la divisione della nota casa automobilistica italiana dedicata alle gare competitive, ha terminato le partnership con i suoi sponsor crypto.
La Ferrari ha posto fine ai suoi accordi con Velas Blockchain e il colosso della produzione di chip Snapdragon, subendo una perdita cumulativa di 55 milioni di dollari.
La partnership tra Ferrari e Velas – stretta nel 2021 per 30 milioni di dollari all'anno – mirava ad aumentare il coinvolgimento dei fan attraverso token non fungibili (NFT) e altre iniziative condivise. Ma secondo quanto riportato da RacingNews365, il team non era conforme alle clausole che consentivano a Velas di creare immagini NFT.
A novembre, anche Mercedes ha subito una perdita di 15 milioni di dollari dopo aver sospeso la sua partnership con FTX, quando l'exchange di criptovalute ha presentato istanza di fallimento.
La partnership di Red Bull Racing con la Tezos Foundation ha subito un destino simile, dato che la piattaforma blockchain ha deciso di non rinnovare il suo accordo.
Toto Wolff, Team Principal e CEO del Mercedes-AMG Petronas F1 Team, ha avvertito che altri team potrebbero trovarsi in una situazione simile.
Ma il rapporto tra F1 e criptovalute va ben oltre le partnership delle singole scuderie: a ottobre, la Formula 1 ha svelato l’intenzione di creare un marketplace online per criptovalute, meta token, oggetti da collezione digitali e NFT.