DeepWeb
51.4K subscribers
15 photos
2 videos
1.92K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
🏭 All'interno del toolkit degli hacker - Serie - 2

🔗 Vai al post precedente

: "Ciao a tutti e benvenuti. Oggi siamo in compagnia di Jack Chapman di Egress. È il Vice Presidente dell'intelligence sulle minacce presso Egress e ha il compito di comprendere profondamente il panorama delle minacce informatiche in evoluzione per rimanere un passo avanti ai criminali informatici.

Sfruttando queste conoscenze e la sua vasta esperienza nella ricerca e sviluppo, Jack supervisiona l'intelligence sulle minacce per Egress. In precedenza, Jack ha co-fondato l'azienda anti-phishing Aquila AI e ne è stato il direttore tecnico, lavorando a stretto contatto con l'agenzia di intelligence e cyber del Regno Unito, il GCHQ, per sviluppare capacità produttive all'avanguardia. Aquila AI è stata acquisita da Egress nel 2021. Jack, benvenuto. Come stai oggi?"

👤 Jack Chapman: "Bene. Felice di essere qui."

: "È sempre un piacere vederti. Spero che tutto stia procedendo bene nel Regno Unito oggi. Guardando il tuo background, volevo vedere se potevamo approfondire un po' il lato più oscuro della sicurezza informatica e guardare dentro la mentalità degli aggressori. Va bene per te?"

👤 Jack Chapman: "È il mio pane quotidiano, è quello che faccio ogni giorno ed è il mio argomento preferito."

: "Beh, è una buona cosa, perché allora ci addentreremo un po' in esso."

📝 Prosegue in un prossimo post
🤖 NASA: L'intelligenza artificiale contribuirà a migliorare il mondo, non a distruggerlo.

Da quando è stato lanciato ChatGPT, numerosi media si sono concentrati sulle preoccupazioni etiche legate all'intelligenza artificiale. Tra questi timori figura la paura che le macchine possano usurpare il lavoro umano o addirittura portare alla distruzione del mondo, come nel famoso scenario di Skynet dei film Terminator. Tuttavia, la NASA, l'agenzia spaziale degli Stati Uniti, sembra abbracciare una prospettiva molto diversa riguardo allo sviluppo dell'intelligenza artificiale.

Gli scienziati e gli ingegneri della NASA che lavorano con i rover su Marte utilizzano l'intelligenza artificiale non con l'obiettivo di sostituire gli esseri umani, ma piuttosto di migliorare le loro abilità.
Molte persone vedono la collaborazione tra esseri umani e robot solo come un passo verso l'automazione totale. Tuttavia, la ricerca condotta dalla NASA suggerisce che molte delle preoccupazioni etiche associate all'intelligenza artificiale possono essere superate quando si adotta un modello di collaborazione tra uomo e robot.
I risultati più promettenti si manifestano quando i robot ampliano e integrano le capacità umane. Questi robot vengono inviati a compiere compiti pericolosi, come il disarmo di mine o missioni di ricerca e soccorso, e utilizzano le loro abilità per affrontare sfide impossibili per gli esseri umani.

Gli esperti della NASA citano ad esempio i rover su Marte, dotati di telecamere capaci di registrare lunghezze d'onda nella gamma degli infrarossi, impercettibili all'occhio umano. Tuttavia, questi robot non possono trarre conclusioni scientifiche autonomamente basandosi su tali dati. È solo combinando queste informazioni con il giudizio degli esperti che gli scienziati possono scoprire nuove verità su Marte.
Un'altra questione etica legata all'intelligenza artificiale riguarda la raccolta e l'uso delle informazioni. Anche i robot su Marte dipendono dai dati raccolti, ma il loro focus è sul mondo circostante, evitando così problemi come la sorveglianza invadente, la parzialità e lo sfruttamento spesso associati all'IA moderna.

Invece di concentrarsi sulle fantasie hollywoodiane riguardanti i robot, potremmo trarre ispirazione dai team di successo formati da persone e macchine, sia nello spazio che sulla Terra.
🇨🇳 Hacker cinesi del gruppo BlackTech attaccano aziende negli Stati Uniti e in Giappone sfruttando router

Le agenzie di sicurezza informatica del Giappone e degli Stati Uniti hanno lanciato un avvertimento riguardo agli attacchi orchestrati da un gruppo di hacker sostenuti dallo stato cinese. Questi attacchi mirano a compromettere silenziosamente i router di filiali aziendali e a utilizzarli come punti di ingresso per accedere alle reti di varie società nei due paesi.

Il gruppo di hacker, noto come BlackTech, è stato identificato dalla National Security Agency (NSA) degli Stati Uniti, dal Federal Bureau of Investigation (FBI), dalla Cybersecurity and Infrastructure Security Agency (CISA), dalla Japan National Police Agency (NPA) e dal Japan National Center of Incident Readiness and Strategy for Cybersecurity (NISC) come un attore informatico malintenzionato.

BlackTech ha dimostrato abilità nel modificare il firmware dei router senza essere rilevato e sfruttare le relazioni di fiducia tra i router per muoversi dalle filiali internazionali alle sedi centrali in Giappone e negli Stati Uniti, che rappresentano gli obiettivi principali. I settori presi di mira includono il governo, l'industria, la tecnologia, i media, l'elettronica, le telecomunicazioni e le entità che supportano le forze armate degli Stati Uniti e del Giappone.

BlackTech ha una lunga storia di operazioni contro obiettivi in Asia orientale, in particolare Taiwan, Giappone e Hong Kong, risalente almeno al 2007. Questo gruppo è stato associato a una serie di backdoor, tra cui BendyBear, BIFROSE, Consock, KIVARS, PLEAD, TSCookie, XBOW e Waterbear.

Una delle loro strategie tipiche coinvolge l'invio di e-mail di spear-phishing con allegati contenenti malware progettato per raccogliere dati sensibili. L'attacco si basa spesso sull'uso di router compromessi come server di comando e controllo (C&C).

Le agenzie di sicurezza sottolineano che BlackTech ha la capacità di sviluppare malware personalizzato e meccanismi di persistenza su misura per infiltrarsi nei dispositivi di rete, spesso modificando il firmware per mantenere la presenza nascosta.
In altre parole, modificano il firmware per incorporare una backdoor SSH, che consente loro di mantenere l'accesso segreto ai router tramite l'uso di pacchetti speciali. Questo approccio non si limita ai router Cisco, ma potrebbe essere utilizzato su altre apparecchiature di rete.
È importante notare che il vettore di accesso principale per questi attacchi coinvolge credenziali amministrative deboli o rubate, e non sono state riscontrate evidenze di sfruttamento attivo di difetti di sicurezza nei software coinvolti.

Per prevenire tali attacchi, i difensori della rete dovrebbero monitorare attentamente i dispositivi di rete per individuare download non autorizzati di bootloader e immagini firmware, nonché riavvii anomali. Dovrebbero anche prestare attenzione al traffico inusuale destinato ai router, inclusi tentativi di accesso tramite SSH non autorizzati.
👾 Nuovo malware ZenRAT che prende di mira gli utenti Windows tramite un software di gestione password falso

Un nuovo tipo di malware, noto come ZenRAT, è stato scoperto e si diffonde attraverso pacchetti di installazione falsi del gestore di password Bitwarden, prendendo di mira gli utenti Windows. Il malware è un trojan di accesso remoto modulare (RAT) con capacità di furto di informazioni.

ZenRAT è ospitato su siti Web falsi che fanno finta di essere collegati a Bitwarden. Il payload, denominato "Bitwarden-Installer-version-2023-7-1.exe", è una versione alterata del pacchetto di installazione standard di Bitwarden, contenente un eseguibile .NET dannoso chiamato "ApplicationRuntimeMonitor.exe".
Una caratteristica interessante di questa campagna è che gli utenti che visitano il sito Web fraudolento da sistemi non Windows vengono reindirizzati a un articolo clonato su "Come gestire le password con Bitwarden, un'alternativa a LastPass".
Inoltre, gli utenti Windows che cercano di scaricare il software per Linux o macOS dalla pagina di download vengono reindirizzati al sito legittimo di Bitwarden.

Il malware ZenRAT raccoglie dettagli sull'host, inclusi dettagli hardware, versione del sistema operativo, credenziali del browser e altro, inviando queste informazioni a un server di comando e controllo gestito dagli attaccanti.
Per mitigare questa minaccia, è importante scaricare software solo da fonti attendibili e verificare sempre l'autenticità dei siti Web. La scoperta di ZenRAT avviene contemporaneamente all'osservazione di un altro malware noto come Lumma Stealer, che sta compromettendo industrie manifatturiere, al dettaglio e commerciali.

I siti Web fraudolenti che impersonano servizi Google come Google Business Profile e Google Sheets sono stati utilizzati per indurre gli utenti a installare un malware stealer chiamato Stealc sotto il falso pretesto di un aggiornamento di sicurezza. L'uso di download drive-by per diffondere malware rimane un metodo comune per gli aggressori.
🔑 Microsoft aggiunge passkey a Windows 11

In un importante aggiornamento di questa settimana, Microsoft ha integrato nel sistema operativo Windows 11 il Passkeys, insieme a Windows Hello, il suo strumento di autenticazione biometrica.

Passkeys crea una credenziale unica che consente agli utenti di autenticarsi con il loro volto, l'impronta digitale o un PIN in un processo più sicuro rispetto alla tradizionale password.
Le passkeys di Microsoft saranno disponibili su diversi browser, tra cui Firefox, Google Chrome ed Edge.

La gestione delle passkey è stata disponibile nel programma Windows Insider sin da giugno di quest'anno, ma questa sarà la prima volta che la funzionalità sarà disponibile per l'intera piattaforma.
Microsoft ha annunciato per la prima volta nel maggio 2022 che Apple, Google e Microsoft avrebbero ampliato il supporto per un accesso senza password, creato da FIDO Alliance e World Wide Web Consortium.

"La threat intelligence globale di Microsoft elabora più di 65 trilioni di segnali di sicurezza ogni giorno. Questa intelligence ci ha mostrato che ci sono più di 4.000 attacchi alle password ogni secondo", ha dichiarato Microsoft in un post sul blog. "Windows 11 renderà molto più difficile per gli hacker che sfruttano password rubate attraverso attacchi di phishing, dando agli utenti la possibilità di sostituire le password con passkeys".
🐄 Cult of the Dead Cow (cDc): la storia del gruppo hacker di risonanza mondiale - [1]

La cultura hacker rappresenta un ambito affascinante che ha subito notevoli evoluzioni nel corso del tempo, fino a giungere ai giorni attuali.

In un'epoca che coincide con gli anni '80 e '90, durante l'era delle BBS e di IRC, emersero numerosi gruppi di hacker in tutto il mondo. Questi gruppi influenzarono e contribuirono a definire la cultura hacker e la sicurezza informatica di quel periodo storico.
All'interno di questi gruppi, i più noti non erano soltanto dedicati alla sicurezza informatica. Erano luoghi in cui si discuteva di politica, musica, arte e, soprattutto, di come superare i limiti e sfidare le convenzioni con innovazione e originalità.

Nel giugno del 1984, presso il macello Farm Pac a Lubbock, in Texas, un luogo frequentato soprattutto dai giovani, si formò uno dei gruppi più antichi, rispettati e famosi di tutti i tempi: i Cult of the Dead Cow.

🛖 Le origini dei Cult of the Dead Cow

Il macello era, in quel periodo, un luogo di ritrovo per molti giovani, sebbene in seguito venne incendiato nel 1996 e utilizzato come casa infestata per gli Halloween successivi. In questo luogo misterioso, Swamp Rat (noto anche come il Gran Maestro), insieme a Franken Ghibe (Gibe) e Sid Vicious, installò tre BBS, ma in breve tempo si espansero in un collettivo di BBS in tutti gli Stati Uniti, compreso il Canada.

Fu durante questo periodo che i Cult of the Dead Cow (che abbrevieremo in cDc) coniarono il termine "1337", o "Leet", un termine diffuso nel gergo delle BBS per descrivere abilità o risultati straordinari, specialmente nei campi dei giochi online o nell'hacking dei computer.

📝 Prosegue in un prossimo post
🖥 GPU moderne vulnerabili alle nuove GPU.zip attacco side-channel

Un nuovo attacco di tipo side-channel sta mettendo in pericolo le GPU prodotte da NVIDIA, AMD, Intel e altre aziende. Questo attacco, noto come "GPU.zip", è stato sviluppato da ricercatori provenienti da quattro università americane: l'Università del Texas ad Austin, la Carnegie Mellon University, l'Università di Washington e l'Università di Illinois Urbana-Champaign. L'attacco sfrutta la compressione dei dati grafici.

Secondo quanto riportato sul loro sito dedicato, "GPU.zip è un nuovo tipo di side channel che espone i dati visivi elaborati dalla GPU. Questo canale sfrutta un'ottimizzazione che è dipendente dai dati, invisibile al software e presente in quasi tutte le GPU moderne: la compressione dei dati grafici. Questo studio presenta la prima analisi focalizzata sulla sicurezza di questa ottimizzazione e dimostra che può essere sfruttata per rivelare dati visivi. Ad esempio, utilizzando GPU.zip, una pagina web dannosa può estrarre pixel da un'altra pagina web nell'ultima versione di Google Chrome, violando il modello di sicurezza del browser".

I ricercatori hanno informato i produttori di GPU interessati, tra cui AMD, Apple, Arm, Intel, Nvidia e Qualcomm, della vulnerabilità a marzo, ma fino ad oggi nessuno di loro, né Google, ha rilasciato una patch per risolvere il problema. Google sembra ancora in fase di valutazione per decidere "quando e come" distribuire un aggiornamento.

In genere, il software disattiva la compressione quando si trattano dati sensibili, ma i ricercatori hanno scoperto che le GPU comprimono i dati in modo visibile dal software anche quando non richiesto esplicitamente.
"La compressione dei dati grafici è una caratteristica delle moderne GPU utilizzata per risparmiare larghezza di banda della memoria e migliorare le prestazioni senza coinvolgere il software. In particolare, le moderne GPU comprimono i dati grafici in modo lossless (senza perdita di informazioni, ndr) anche quando il software non richiede alcuna compressione".

Gli algoritmi di compressione utilizzati dai produttori sono diversi tra loro e possono variare anche in base alle singole architetture. Inoltre, spesso questi algoritmi non sono documentati. Attraverso un processo di reverse engineering, i ricercatori sono riusciti a sfruttare la compressione per rivelare dati visivi dalle GPU, concentrandosi in particolare sulle GPU AMD e Intel integrate.
Nello specifico, hanno dimostrato un attacco che estrae i dati dei singoli pixel attraverso un browser web su vari dispositivi e architetture grafiche. Un esempio concreto ha mostrato che è possibile ottenere il nome utente da un iframe di Wikipedia in 30 minuti su una CPU Ryzen e in 215 minuti su una GPU Intel, con una precisione rispettivamente del 97% e del 98,3%.

GPU.zip potenzialmente può influenzare miliardi di dispositivi, ma la sua pericolosità è limitata da due fattori: la complessità e il tempo necessario per eseguire l'attacco. Inoltre, i ricercatori spiegano che l'attacco non funziona su quei siti web che impediscono l'incorporamento di iframe "cross-origin". Quindi, l'utente medio può rimanere abbastanza tranquillo.

"Il più delle volte, i siti web sensibili già impediscono l'incorporamento da parte di siti web esterni. Di conseguenza, non sono vulnerabili al furto di pixel che abbiamo dimostrato utilizzando GPU.zip. Tuttavia, alcuni siti web rimangono vulnerabili. Ad esempio, se un utente che ha effettuato l'accesso a Wikipedia visita una pagina web dannosa, questa pagina può sfruttare GPU.zip per scoprire il nome utente Wikipedia dell'utente", spiegano i ricercatori.
🏭 All'interno del toolkit degli hacker - Serie - 3

🔗 Vai al post precedente

: "Quali sono le vulnerabilità che gli aggressori cercano di sfruttare nelle aziende?"

👤 Jack Chapman: "La prima è rappresentata dalle persone. Gli attaccanti, con lo sviluppo degli ecosistemi criminali basati sui servizi, hanno adottato un approccio orientato al ritorno sugli investimenti. La stragrande maggioranza degli attaccanti è spinta principalmente da motivi finanziari. Come parte di questo approccio, valutano le loro TTP (Tactics, Techniques, and Procedures) e come attaccare le organizzazioni. Stranamente, quando lo diciamo ad alta voce, ha senso: è molto più conveniente e semplice prendere di mira un essere umano rispetto a investire mezzo milione di dollari nella prossima zero-day. Quindi, l'attenzione è molto focalizzata sull'aspetto umano e da lì si sviluppano gli altri tipi di attacchi."

: "Quindi sembra che non importa quanto cambiano gli anni, sarà sempre l'elemento umano il problema principale per le aziende."

👤 Jack Chapman: "Sì, assolutamente. E sembrava che stesse cambiando un paio di anni fa, ma poi, nel complesso, le organizzazioni hanno maturato la loro postura in materia di sicurezza informatica, hanno implementato le prime 10 vulnerabilità elencate dall'OWASP, i test di penetrazione e le politiche sulle password, il che è ottimo da vedere. Ed è quasi come se avessimo riportato l'attenzione degli aggressori sul metodo tradizionale, quindi siamo tornati alle persone."

: "E si tratta solo di phishing? Ci sono altre minacce, come so che abbiamo visto situazioni in cui le persone hanno perso chiavette USB in passato. Ma si tratta solo di phishing? È il livello più semplice o ci sono altre opzioni?"

👤 Jack Chapman: "Penso che il phishing sia la maggior parte, ma ci sono elementi marginali come l'ingegneria sociale, il phishing, lo smishing e tutti questi altri grandi termini di marketing che abbiamo in ambito cyber, il che non mi infastidisce affatto, onestamente. Ma inoltre, stiamo iniziando a vedere più attacchi di riproduzione di violazioni e la quantità di violazioni dei dati a cui sono soggetti individui e organizzazioni sembra essere il principale canale di attacco al momento, insieme al phishing e alla riproduzione di violazioni."

📝 Prosegue in un prossimo post
🚩 La Banda di Ransomware LockBit Rivendica il Furto di Dati da Boeing

Nel mondo della cibercriminalità, il ransomware LockBit ha scelto un nuovo obiettivo di alto profilo: il gigante aerospaziale e appaltatore della difesa, Boeing. Con un fatturato di 66,61 miliardi di dollari nel 2022, Boeing rappresenta una delle aziende più importanti nel settore aerospaziale e della difesa.

LockBit ha recentemente aggiornato il proprio sito su Tor, elencando Boeing come una delle sue ultime vittime. La banda afferma di aver effettuato un furto massiccio di dati sensibili dall'azienda e minaccia di renderli pubblici se Boeing non dovesse contattarli entro la scadenza stabilita, fissata per il 2 novembre 2023 alle 13:25:39 UTC.

Boeing, una società dal valore di 60 miliardi di dollari, è coinvolta nella progettazione, sviluppo, produzione, vendita e assistenza di aerei di linea commerciali, aerei militari, satelliti, sistemi missilistici, voli spaziali umani e servizi di lancio in tutto il mondo.

Esperti di sicurezza informatica hanno sottolineato che LockBit ha precedentemente quotato in borsa aziende che sono state compromesse, spingendo le vittime a trattare con i criminali. La richiesta di riscatto da parte di LockBit per Boeing non è stata ancora resa pubblica, ma gli analisti ritengono che potrebbe raggiungere cifre molto elevate.

Questo non è il primo colpo di LockBit nel settore aziendale. A metà ottobre, il gruppo aveva affermato di aver violato il gigante dei servizi tecnologici CDW, chiedendo un riscatto di 80 milioni di dollari, una cifra significativa che l'azienda ha cercato di negoziare drasticamente, offrendo solo 1 milione di dollari.

La recente incursione di LockBit in aziende di fama mondiale solleva nuovamente l'allarme sulla crescente minaccia dei ransomware, che non risparmiano nemmeno le organizzazioni più potenti e ben finanziate. Resta da vedere come questa situazione si evolverà e come Boeing risponderà a questa sfida alla sicurezza dei dati.
💣 Gli Hacktivisti Ucraini Disabilitano i Servizi Internet in Territori Occupati dall'Esercito Russo

Nel contesto delle tensioni in corso tra Ucraina e Russia e delle complicazioni legate all'occupazione militare di territori ucraini, gli hacktivisti ucraini del gruppo IT Army of Ukraine hanno temporaneamente disabilitato i servizi Internet in alcune delle regioni occupate dall'esercito russo, in un tentativo di disturbare le comunicazioni dell'avversario.

Dopo l'invasione della Crimea e dell'Ucraina orientale, le infrastrutture di telecomunicazioni ucraine hanno subito pesanti danni causati dalle operazioni militari russe. In questo contesto, gli hacktivisti ucraini hanno lanciato attacchi distribuiti denial of service (DDoS) contro tre provider di servizi Internet russi: "Miranda-media," "Krimtelekom," e "MirTelekom."

Il gruppo IT Army of Ukraine ha invitato i suoi sostenitori a unirsi alla causa, installando il loro software e partecipando alle operazioni.
La risposta dell'ISP Miranda Media è stata rapida. L'azienda ha dichiarato di aver registrato un massiccio attacco DDoS da parte di gruppi di hacker ucraini, il che ha causato temporaneamente l'indisponibilità dei servizi. L'ISP russo è riuscito a mitigare l'attacco entro la fine della giornata, ripristinando parzialmente i suoi servizi nella serata di venerdì.
Le infrastrutture di telecomunicazioni e i servizi Internet rappresentano obiettivi di grande importanza strategica, e questa non è la prima volta che vengono presi di mira da autori di minacce, sia russi che ucraini.

Un gruppo APT (Advanced Persistent Threat) noto come Sandworm (UAC-0165), presumibilmente collegato alla Russia, è stato accusato di aver compromesso undici fornitori di servizi di telecomunicazioni in Ucraina tra maggio e settembre 2023, causando significative interruzioni nei servizi forniti ai consumatori.
Il Gruppo Lazarus Collegato alla Corea del Nord Utilizza il Malware macOS KandyKorn per Attaccare gli Ingegneri Blockchain

Nel mondo sempre più complesso e interconnesso della sicurezza informatica, il gruppo Lazarus APT, notoriamente associato alla Corea del Nord, ha messo in atto una nuova e audace campagna che ha come obiettivo gli ingegneri blockchain.

Secondo i report di Elastic Security Labs, il gruppo Lazarus ha adottato il malware macOS KandyKorn, dotato di sofisticate funzionalità, per condurre attacchi mirati contro questa comunità di esperti.

KandyKorn è stato descritto come un "impianto avanzato" con capacità che spaziano dal monitoraggio all'interazione, passando per l'elusione delle misure di rilevamento. Una delle caratteristiche più intriganti di questo malware è l'uso del "caricamento riflettente", una tecnica di esecuzione in memoria progettata per sfuggire all'individuazione da parte degli strumenti di sicurezza.

Gli autori delle minacce si sono fatti passare per membri della comunità di ingegneri blockchain, utilizzando un server Discord pubblico frequentato da professionisti del settore. Attraverso questa piattaforma, hanno cercato di convincere le vittime a scaricare un archivio ZIP, apparentemente relativo a uno strumento di arbitraggio nel mondo delle criptovalute. Tuttavia, all'interno dell'archivio si celava il malware macOS KandyKorn.

La sequenza degli attacchi è stata suddivisa in diverse fasi, ognuna delle quali svolgeva un ruolo specifico nel processo di compromissione. Queste fasi comprendevano il compromesso iniziale, il dropper, il caricamento di payload, il loader e infine il carico utile effettivo.

Un aspetto significativo di questa campagna è il suo obiettivo finanziario. Il gruppo Lazarus sembra aver mirato alle organizzazioni del settore delle criptovalute con l'obiettivo di rubare criptovaluta. Questo sarebbe parte di uno sforzo più ampio per aggirare le sanzioni internazionali e finanziare le operazioni militari del regime nordcoreano.
🌐 Google Calendar: Nuova Minaccia nell'Abuso dei Servizi Cloud

Google
, uno dei giganti del web, ha recentemente avvertito che i suoi servizi, in particolare Google Calendar, stanno diventando una piattaforma di scelta per gli autori di minacce che cercano di eludere le difese informatiche tradizionali.

La minaccia in questione è nota come "Google Calendar RAT," un Proof-of-Concept (PoC) sviluppato per attività di red teaming, ma che potrebbe facilmente essere sfruttato da malintenzionati.

Questo PoC sfrutta Google Calendar Events per ospitare un'infrastruttura di comando e controllo (C2) e si basa su un exploit pubblico. Ciò significa che chiunque disponga di un account Gmail può potenzialmente utilizzare questa tecnica.

Il funzionamento di questo PoC è relativamente semplice ma ingegnoso. Sfrutta le descrizioni degli eventi in Google Calendar per creare un "canale nascosto" attraverso il quale le istruzioni possono essere inviate e ricevute. Il bersaglio, nel caso di un attacco, si connetterebbe direttamente a Google, il che rende difficile per i difensori rilevare attività sospette.

Mandiant, nel suo ottavo rapporto di Threat Horizons, ha evidenziato il continuo interesse da parte di vari attori nel mondo cibernetico nell'abuso dei servizi cloud. La prova pubblica del concetto è stata condivisa su forum clandestini, dimostrando come la comunità delle minacce stia esplorando costantemente nuove tecniche per sfuggire alla rilevazione.

L'uso di servizi cloud come Google Calendar come parte di un'infrastruttura di comando e controllo rappresenta una sfida significativa per i difensori. Poiché questi servizi sono legittimi, le attività dannose possono passare inosservate. In passato, il gruppo di esperti di Google TAG (Threat Analysis Group) ha già identificato autori di minacce che sfruttavano servizi Google nelle loro operazioni. Ad esempio, è stato scoperto un gruppo legato all'Iran che utilizzava Gmail come infrastruttura C2 per una backdoor denominata BANANAMAIL.
🎮 Xbox Rivoluziona i Dialoghi di Gioco con l'Intelligenza Artificiale Generativa

L'universo dei videogiochi sta per subire una trasformazione epocale grazie alla partnership pluriennale tra Xbox e Inworld AI. L'obiettivo dichiarato è integrare l'intelligenza artificiale generativa negli strumenti di sviluppo, offrendo agli sviluppatori un potente set di strumenti per migliorare i dialoghi e le narrazioni all'interno dei giochi.

Haiyan Zhang, general manager Xbox per il gaming AI, ha annunciato l'iniziativa attraverso un post sul blog, sottolineando la visione di Xbox di "un mondo di opportunità per accelerare la creatività degli sviluppatori di giochi, ridurre la complessità e migliorare le esperienze dei giocatori".

Il set di strumenti per l'intelligenza artificiale includerà un "copilota di progettazione IA", progettato per assistere i designer durante la fase esplorativa delle idee. Questo strumento consentirà agli sviluppatori di trasformare prompt in script, alberi di dialogo e missioni, contribuendo a semplificare il processo creativo.

Oltre al copilota di progettazione IA, Xbox introdurrà anche un "motore runtime per personaggi AI", che potrà essere integrato direttamente nei client di gioco. Questa caratteristica aprirà le porte alla creazione di nuove narrazioni e storie, promettendo un'esperienza di gioco più coinvolgente per i giocatori.

Le risposte dei personaggi AI saranno generate dinamicamente dall'IA, sostituendo i tradizionali script fissi che limitano l'interazione nei giochi convenzionali.

Questa innovazione arriva dopo che, all'inizio di quest'anno, gli sviluppatori hanno iniziato a esplorare l'uso dell'IA nei giochi. Esempi recenti includono un video del 28 aprile che mostra dialoghi generati dall'IA nel celebre videogioco The Elder Scrolls V: Skyrim.

In un altro sviluppo, il 29 maggio, Nvidia ha dimostrato l'integrazione del dialogo AI nei PNG dei giochi, consentendo ai giocatori di interagire con i personaggi attraverso una conversazione naturale utilizzando il microfono.
💻 Anonymous Sudan Blocca Cloudflare con un Attacco DDoS: Continua la Serie di Colpi del Gruppo Hacktivista

Il gruppo hacktivista Anonymous Sudan ha colpito nuovamente, questa volta con un massiccio attacco DDoS (Distributed Denial of Service) diretto al sito web di Cloudflare.

La società di sicurezza informatica ha confermato l'attacco e in un comunicato ufficiale, Cloudflare ha chiarito: "Per essere chiari, non c’è stata alcuna violazione di Cloudflare. Cloudflare ha subito un attacco DDoS che ha causato problemi di connettività intermittente al sito per alcuni minuti. Questo attacco DDoS non ha influito su alcun servizio o funzionalità del prodotto fornito da Cloudflare e nessun cliente è stato interessato da questo incidente."

Il gruppo Anonymous Sudan ha rivendicato la responsabilità dell'attacco, sottolineando la durata dell'azione che si è protratta per un'ora.

Attraverso il loro canale Telegram, gli hacktivisti hanno ironizzato su Cloudflare, mettendo in dubbio la capacità del servizio di proteggere le aziende che lo utilizzano.

Anonymous Sudan, attivo dal gennaio 2023, sostiene di mirare a qualsiasi paese contrario al Sudan. Tuttavia, alcuni ricercatori di sicurezza ipotizzano che il gruppo sia un sottogruppo di Killnet, un gruppo minaccioso filo-russo.

L'arsenale di Anonymous Sudan include l'accesso a server privati virtuali (VPS), infrastrutture cloud noleggiate, proxy aperti e strumenti DDoS. In passato, il gruppo ha già attaccato con successo Microsoft, Telegram e, più recentemente, OpenAI, causando interruzioni significative nei servizi di queste aziende.

Il continuo susseguirsi di attacchi da parte di Anonymous Sudan solleva preoccupazioni sulla sicurezza informatica.
📲 Google Intente Causa contro Truffatori per Falso Chatbot AI Bard

Google ha intrapreso un'azione legale contro tre truffatori anonimi accusati di promuovere una versione fraudolenta del chatbot AI Bard di Google.

La causa, presentata il 13 novembre, afferma che i truffatori hanno utilizzato marchi registrati come "Google", "Google AI" e "Bard" per ingannare le vittime a scaricare malware sui loro dispositivi.

Gli imputati avrebbero creato pagine ingannevoli su social media e contenuti con marchi registrati, invitando gli utenti a scaricare versioni gratuite di Bard e altri prodotti di intelligenza artificiale.
Una volta scaricato, il malware avrebbe colpito principalmente aziende e inserzionisti, sfruttando le credenziali di accesso ai social media degli utenti.

Google ha richiesto al tribunale il risarcimento dei danni, il riconoscimento delle fee legali, un'ingiunzione permanente e tutti i profitti ottenuti dai truffatori.

Questa azione legale si inserisce in un contesto in cui i servizi di intelligenza artificiale, inclusi i chatbot, stanno registrando un notevole aumento degli utenti in tutto il mondo.
📚 British Library Colpita da Attacco Ransomware Rhysida: Dati Rubati e Richiesta di Riscatto da 20 BTC

Il gruppo di ransomware Rhysida ha dichiarato di aver orchestrato un attacco informatico alla prestigiosa British Library, annunciando la compromissione dei dati sulla sua piattaforma su Tor.

La British Library, una delle più grandi biblioteche di ricerca al mondo, è stata colpita il 28 ottobre, causando disagi ai servizi locali e Wi-Fi pubblico.

Rhysida ha successivamente affermato di aver trafugato una notevole quantità di "dati impressionanti" e li metterà all'asta per 20 BTC, da consegnare a un singolo acquirente.

La banda minaccia di rendere pubblici i dati entro sette giorni dalla richiesta di riscatto.

L'azienda ha riferito che i dati compromessi sembrano provenire dal reparto risorse umane. I servizi online e alcuni servizi locali sono stati interrotti, con la biblioteca che prevede di ripristinare parzialmente i servizi nelle prossime settimane.

Rhysida è attivo dal maggio 2023 e il recente attacco alla British Library si aggiunge a una lista di almeno 62 aziende vittime. Il gruppo ransomware, noto per colpire "bersagli di opportunità", opera in settori diversi come istruzione, sanità, produzione, tecnologia dell'informazione e governo.

Gli autori di Rhysida utilizzano tattiche sofisticate, compreso l'affitto di strumenti e infrastrutture ransomware come servizio (RaaS). Si ritiene che abbiano sfruttato servizi remoti per ottenere l'accesso iniziale alle reti di destinazione, utilizzando anche tecniche di phishing e vulnerabilità come Zerologon (CVE-2020-1472) di Microsoft.
Gestore del Mercato Illecito Monopoli su Dark Web Condannato per Traffico di Droga

Il cittadino serbo Milomir Desnica, 33 anni, ha dichiarato la sua colpevolezza davanti alla Corte distrettuale degli Stati Uniti per il ruolo chiave nella gestione del mercato del Monopoli sul dark web.

Desnica
aveva lanciato il Monopoli nel 2019, trasformandolo rapidamente in uno dei principali mercati globali per la compravendita di sostanze illecite, tra cui oppioidi, stimolanti, sostanze psichedeliche e farmaci da prescrizione.

Accusato di associazione a delinquere finalizzata alla distribuzione di metanfetamine, Desnica ha ammesso la sua responsabilità nell'agevolare la vendita di narcotici attraverso il mercato.

L'indagine dell'FBI ha rivelato che il Monopoli ha facilitato la vendita di narcotici per oltre 18 milioni di dollari in tutto il mondo, incluso il traffico di oltre 30 chilogrammi di metanfetamine negli Stati Uniti.

La sentenza è prevista per il 15 febbraio 2024, con il rischio di pena massima dell'ergastolo e sanzioni pecuniarie.

Desnica
è stato arrestato in Austria nell'ambito di un'operazione internazionale e poi estradato negli Stati Uniti per affrontare le accuse di traffico di droga.
🧐 Incidente di Sicurezza: HTX Perde $13,6 Milioni in un Attacco agli Hot Wallet

Il 22 novembre, l'ecosistema HTX, insieme a Tron e BitTorrent, ha perso circa $13,6 milioni a causa di un exploit che ha colpito il bridge HECO Chain.

Un rapporto di Cyvers, un'azienda di sicurezza blockchain, rivela che l'attacco ha coinvolto tre hot wallet compromessi.

Gli utenti e gli asset dell'exchange sono stati scambiati in Ethereum (ETH) e successivamente distribuiti su vari indirizzi Ethereum.

Il fondatore di Tron e BitTorrent, Justin Sun, che è anche il proprietario de-facto di HTX, ha dichiarato immediatamente dopo l'incidente che HTX avrebbe completamente risarcito le perdite degli hot wallet.
Al fine di proteggere ulteriormente i fondi, sono stati temporaneamente sospesi depositi e prelievi.

L'attuale violazione arriva dopo il rebranding da Huobi Global a HTX, annunciato durante il Token2049 a Singapore. Nonostante gli sforzi per migliorare la sicurezza, l'exchange è ancora vulnerabile agli attacchi.

In risposta all'attacco, il fondatore ha assicurato che tutti i fondi di HTX sono al sicuro e ha invitato la community a rimanere tranquilla mentre vengono indagate le cause dell'exploit.

HTX è attualmente sotto la lente degli investigatori che cercano di comprendere meglio gli eventi che hanno portato alla perdita di milioni di dollari.
🏆 Operazione Internazionale Smantella Gruppo di Ransomware: Colpo alle Reti Criminali

Le forze dell'ordine internazionali, sotto la guida di Europol ed Eurojust e con il supporto della polizia di sette nazioni, hanno condotto con successo un'operazione congiunta che ha portato allo smantellamento del nucleo di un pericoloso gruppo di ransomware con base in Ucraina.

L'operazione ha portato all'arresto del capo del gruppo insieme ad altri quattro membri chiave. In totale, sono stati perquisiti 30 luoghi e sequestrate oltre un centinaio di apparecchiature digitali.

Il gruppo di ransomware, responsabile di attacchi che hanno preso di mira organizzazioni in 71 paesi, utilizzava famiglie di ransomware tra cui LockerGoga, MegaCortex, HIVE e Dharma.

Le perdite causate da questo gruppo criminale sono stimate in diverse centinaia di milioni di euro, colpendo grandi aziende in tutto il mondo.

Il comunicato stampa rilasciato da Eurojust sottolinea l'entità degli attacchi, affermando: "Si ritiene che questi attacchi abbiano colpito oltre 1.800 vittime in 71 paesi."

I membri del gruppo di ransomware avevano ruoli diversificati, partecipando a tentativi di infiltrazione attraverso varie tecniche, dalle e-mail di phishing al malware. Dopo aver ottenuto l'accesso alle reti delle vittime, gli aggressori distribuivano malware come Trickbot o utilizzavano framework post-exploitation come Cobalt Strike o PowerShell Empire.

Il comunicato stampa conclude sottolineando il modus operandi del gruppo criminale: "Dopo essere rimasti inosservati nei sistemi compromessi, a volte per mesi, i criminali distribuivano diversi tipi di ransomware, come LockerGoga, MegaCortex, HIVE o Dharma. Alla vittima è stata quindi presentata una richiesta di riscatto per pagare gli aggressori in bitcoin in cambio di chiavi di decrittazione."
⚠️ Rhysida Colpisce Ancora: Violato il Conglomerato Energetico Cinese CEEC

Il gruppo di ransomware Rhysida
continua la sua scia di attacchi, questa volta rivolgendo la sua attenzione al conglomerato energetico cinese di proprietà statale China Energy Engineering Corporation (CEEC).

La notizia è stata confermata dal gruppo stesso, che ha incluso l'azienda nella lista delle sue vittime sul suo sito di fuga su Tor.

La CEEC, una delle più grandi società energetiche integrate della Cina, è coinvolta in progetti energetici di vasta portata a livello nazionale e internazionale.

Rhysida
sostiene di aver rubato una notevole quantità di "dati impressionanti" e offre di metterli all'asta per 50 BTC, con l'intenzione di vendere i dati a un unico acquirente.

La banda minaccia di rendere pubblici i dati entro sette giorni dalla data dell'annuncio, se il riscatto non verrà pagato.

L'FBI e la CISA hanno emesso un avviso congiunto, nell'ambito dell'iniziativa , per mettere in guardia contro gli attacchi di Rhysida, fornendo informazioni sulle tattiche, le tecniche e le procedure utilizzate dal gruppo fino a settembre 2023.

Rhysida è attivo dal maggio 2023
e, secondo il suo sito su Tor, ha colpito almeno 62 aziende in diversi settori, tra cui istruzione, sanità, produzione, tecnologia dell'informazione e settori governativi.

Il gruppo si concentra su "bersagli di opportunità", colpendo organizzazioni in diversi settori in cui individuano vulnerabilità.

Gli attacchi di Rhysida coinvolgono l'uso di servizi remoti esterni, come VPN e RDP, per ottenere l'accesso iniziale alle reti di destinazione e mantenerne la persistenza. Il gruppo si affida a credenziali compromesse e ha sfruttato vulnerabilità come Zerologon (CVE-2020-1472) nel Netlogon Remote Protocol di Microsoft attraverso tentativi di phishing.

Il modus operandi di Rhysida comprende anche l'utilizzo di tecniche "fuori dal territorio", come l'impiego di strumenti di amministrazione di rete nativi integrati nei sistemi operativi, rendendo le operazioni dannose più difficili da rilevare.
🌬 Nuovo Studio Difende il Mining di Bitcoin: Uno Strumento Critico per l'Energia Pulita

Un recente documento di lavoro redatto da sostenitori di Bitcoin, tra cui Nic Carter e l'ex presidente dell'Electric Reliability Council of Texas (ERCOT), ha sollevato punti interessanti che contrastano con la narrativa comune sull'impatto climatico del mining di Bitcoin.

Il documento, intitolato "Leveraging Bitcoin Miners as Flexible Load Resources for Power System Stability and Efficiency," sottolinea il ruolo critico che il mining di Bitcoin può svolgere nell'energia pulita e nel bilanciamento della rete.

Gli autori sostengono che la natura intrinsecamente interrompibile e la rapida capacità di risposta del mining di Bitcoin potrebbero migliorare la flessibilità della rete, consentendo una migliore integrazione delle fonti di energia rinnovabile variabili.

Il documento fornisce casi studio di miner di Bitcoin che forniscono servizi di rete in Texas, evidenziando le loro capacità uniche come carichi flessibili e controllabili. Gli autori concludono suggerendo che i miner di Bitcoin possono rafforzare la stabilità tecnica ed economica della rete.

Le argomentazioni presentate nel documento vanno contro le affermazioni di alcuni politici anti-crypto che hanno incolpato i miner di Bitcoin per l'elevato consumo di energia. A ottobre 2022, la senatrice degli Stati Uniti Elizabeth Warren aveva pressato l'ERCOT per informazioni dettagliate sul consumo di elettricità delle operazioni di mining di Bitcoin.

Il pioniere del mining di Bitcoin, Marshall Long, ha risposto al documento su Twitter taggando la senatrice Warren, affermando che le persone che gestiscono le reti sostengono che le sue affermazioni sono errate.

I ricercatori hanno concluso che l'impatto complessivo di Bitcoin sulla domanda globale di energia e sui cambiamenti climatici "rimane complesso". Tuttavia, i dati emergenti suggeriscono che gli effetti potrebbero essere più articolati di quanto comunemente creduto.

Uno studio recente della Cornell University ha anche dimostrato come i progetti eolici e solari possano trarre profitto dal mining di Bitcoin.

Inoltre, innovazioni come le farm di idro-raffreddamento e l'uso di gas di petrolio associato hanno contribuito a rendere il mining di Bitcoin più sostenibile.