Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il regime nordcoreano guadagna circa la metà dei suoi introiti in valuta estera attraverso attacchi #hacker su #criptovalute e altri obiettivi, ha dichiarato un diplomatico statunitense.
Un alto funzionario dell'amministrazione Biden riferische che gli attacchi diretti dalla Nord Corea sono aumentati rapidamente dal 2018, in parallelo con i suoi programmi nucleari e missilistici.
Il funzionario dichiare di sapere che i furti di criptovalute siano una fonte significativa di finanziamento per il regime di Pyongyang e che circa il 50% dei loro guadagni in valuta estera provenga da furti informatici.
L'amministrazione Binden è molto concentrata nel contrastare la Nord Corea, lavorando a stretto contatto con gli alleati sudcoreani e collaborando con partner chiave in tutto il mondo. Dichiarano anche di essere preoccupati e desiderare la sensibilizzazione al riguardo, affinché le aziende siano più consapevoli dei pericoli di queste pratiche.
Stime sudcoreane citate affermano che il regime di Kim Jong-un impiega circa 10.000 agenti per sostenere una vasta campagna di attacchi informatici a scopo finanziario.
Il rapporto prosegue affermando che migliaia di altri lavoratori IT vengono inviati all'estero con documentazione falsa per lavorare come freelance nelle economie sviluppate.
Gli hacker nordcoreani sono stati accusati di alcuni dei più grandi furti di criptovalute di sempre, tra cui i 620 milioni di dollari rubati dalla rete Ronin di Sky Mavis l'anno scorso e i 281 milioni di dollari presi da KuCoin nel 2020.
Stanno utilizzando tecniche sempre più sofisticate per ottenere ciò che vogliono. Si ritiene che gli attacchi alla catena di distribuzione di 3CX, in cui un malware backdoor è stato impiantato in un aggiornamento software dall'omonimo fornitore di comunicazioni, siano stati un tentativo mirato di colpire gli scambi di criptovalute.
Una stima delle Nazioni Unite del 2019 affermava che la Corea del Nord aveva accumulato fino a 2 miliardi di dollari attraverso attacchi storici a società di criptovalute e banche tradizionali.
I #deepfake stanno aggiungendo un aspetto insidioso agli schemi di #sextorsion, avverte il #FederalBureauofInvestigation (#FBI). C'è stato un tempo in cui gli schemi di sextorsion coinvolgevano principalmente materiale digitale ottenuto con coercizione o rubato alle vittime. Ma il FBI sta ora lanciando l'allarme sul fatto che i deepfake stanno cambiando la natura di questo crimine.
Alcuni estorsori stanno ricorrendo alla tecnologia per creare immagini o video sessualmente espliciti partendo da contenuti apparentemente innocui pubblicati online, secondo un nuovo avviso del centro di reclami per i crimini informatici del bureau (#IC3).
L'obiettivo è generalmente lo stesso di un classico schema di sextorsion: il criminale vuole un pagamento per mantenere il materiale compromettente offline, o talvolta utilizza i file come leva per spingere la vittima a inviare nuovi contenuti espliciti. La differenza con i deepfake è che una persona potrebbe apparire in un'immagine o in un video credibile senza mai averlo intenzionalmente voluto, avverte il FBI.
"L'FBI continua a ricevere segnalazioni da vittime, compresi minori e adulti non consenzienti, le cui foto o video sono stati alterati in contenuti espliciti", ha dichiarato il bureau. "Le foto o i video vengono poi diffusi pubblicamente sui social media o su siti pornografici, con lo scopo di perseguitare le vittime o per schemi di sextorsion".
I warning sui deepfake, noti anche come "media sintetici" generati con strumenti di apprendimento automatico o intelligenza artificiale, circolano da anni, poiché tecnologi, esperti di sicurezza informatica ed enti governativi cercano di combatterne l'uso in truffe, operazioni di influenza o spionaggio.
Le materie prime per i deepfake sono aumentate negli ultimi anni, con il FBI che segnala un aumento delle segnalazioni da parte di vittime che sono apparse in contenuti espliciti basati su materiale "pubblicato sui loro siti di social media o su post sul web, fornito all'attore malintenzionato su richiesta o registrato durante videochat".
Questa nuova forma di sextorsion, alimentata dalla tecnologia dei deepfake, mette in evidenza sia i vantaggi che gli svantaggi dell' #intelligenzaartificiale. Mentre l'IA ha portato numerosi progressi e opportunità positive in vari settori, inclusi l'elaborazione delle immagini e la generazione di contenuti creativi, è anche diventata una minaccia per la sicurezza online.
I deepfake offrono la possibilità di creare immagini e video incredibilmente realistici, ma questa stessa capacità è stata sfruttata da individui malintenzionati per scopi illegali e dannosi. La facilità con cui si possono manipolare e alterare i contenuti digitali rappresenta una grave minaccia per la privacy, l'integrità e la sicurezza delle persone.
L'FBI e altre agenzie di sicurezza stanno cercando di contrastare l'abuso dei deepfake attraverso avvisi pubblici, collaborazioni internazionali e lo sviluppo di tecnologie di rilevamento. Tuttavia, il fenomeno dei deepfake rappresenta una sfida in continua evoluzione, in quanto le tecniche di creazione e manipolazione migliorano costantemente.
È fondamentale che le persone mantengano un atteggiamento di cautela quando si tratta di condividere contenuti online e interagire con estranei. La consapevolezza dei rischi legati ai deepfake e l'adozione di buone pratiche di sicurezza digitale sono essenziali per proteggersi da questo tipo di truffe.
Nell'era digitale in cui viviamo, le applicazioni mobili sono diventate una parte indispensabile della nostra vita quotidiana. Tuttavia, la sicurezza delle app è diventata una preoccupazione sempre più grande. Di recente, è emersa una nuova minaccia che ha messo a rischio la #privacy e la sicurezza degli utenti #Android: lo #SpinOk #SDK. Inoltre, questa situazione ha portato a una riflessione più ampia sull'inaffidabilità di Google Play, la piattaforma ufficiale per il download di app Android. Vediamo più da vicino questa minaccia e il contesto in cui si sviluppa.
Lo SpinOk SDK è un kit di sviluppo software per il marketing che ha trovato la sua strada in oltre 101 applicazioni Android, totalizzando più di 421 milioni di download. Originariamente presentato come un pacchetto di funzioni di marketing, come mini giochi e estrazioni di premi, si è rivelato essere un vero e proprio #spyware. Gli sviluppatori ignari hanno contribuito involontariamente a diffondere questa minaccia, nel più classico degli attacchi supply chain pensando di offrire un valore aggiunto ai propri utenti.
Una volta installata, l'applicazione compromessa si connette a un server #C2, inviando una vasta quantità di informazioni tecniche sul dispositivo infetto. Questi dati includono informazioni dai sensori del dispositivo, che possono essere utilizzate per rilevare ambienti di emulazione e impedire la rilevazione da parte dei ricercatori di sicurezza. In risposta, il modulo riceve una lista di URL dai server C2 e visualizza banner pubblicitari all'interno dell'app tramite WebView.
Uno dei fattori che ha contribuito alla diffusione dello SpinOk SDK è l'inaffidabilità di #GooglePlay come piattaforma per il download di app. Anche se Google ha implementato rigorose politiche di sicurezza e processi di screening, alcune app dannose riescono ancora a eludere le misure di sicurezza e a infiltrarsi nel negozio ufficiale di Android.
Nonostante gli sforzi di Google per affrontare le #app dannose, il problema persiste. Molte delle app compromesse, come quelle che contenevano lo SpinOk SDK, sono state scaricate milioni di volte prima di essere rimosse. Questo mette a rischio un numero significativo di utenti che hanno già installato queste app sul proprio dispositivo.
Tra le principali app colpite troviamo:
SpinOk SDK rappresenta una minaccia significativa per la privacy e la sicurezza degli utenti Android, sfruttando apparenze innocue per infiltrarsi nei dispositivi. Tuttavia, la sua scoperta solleva anche interrogativi più ampi sull'affidabilità di Google Play come piattaforma per il download di app. È fondamentale che gli sviluppatori adottino pratiche di sviluppo sicure e che Google rafforzi i suoi processi di screening per garantire un ambiente più sicuro per gli utenti Android. Solo attraverso una collaborazione continua tra gli attori coinvolti sarà possibile proteggere gli utenti e preservare l'integrità dell'ecosistema delle app Android.
Il mercato dei malware per il furto di informazioni è in costante evoluzione, con diverse operazioni di #malware che competono per i clienti #cybercriminali promuovendo una maggiore capacità di elusione e di furto di dati dalle vittime.
Gli #InfoStealer sono malware specializzati utilizzati per rubare #password degli account, #cookie, dettagli delle carte di credito e dati dei #wallet di #criptovalute dai sistemi infetti, che vengono poi raccolti in archivi chiamati "log" e caricati nuovamente dagli attori minacciosi.
Questi log di dati rubati vengono utilizzati per alimentare ulteriori attacchi o venduti su mercati a prezzi che variano da 1 a 150 dollari, a seconda della vittima.
La società di intelligence sulla sicurezza informatica #KELA ha compilato un rapporto che presenta l'aumento delle varianti e delle operazioni di #malware-as-a-service (#MaaS) che si sono sviluppate notevolmente nel primo trimestre del 2023, aumentando il rischio associato per le organizzazioni e gli individui.
"In questo rapporto, KELA si concentra su nuovi infostealer come Titan, LummaC2, WhiteSnake e altri che sono emersi di recente dal mondo del crimine informatico e hanno già guadagnato popolarità tra gli attori minacciosi", ha dichiarato l'analista di intelligence sulle minacce informatiche Yael Kishon in un rapporto condiviso con #BleepingComputer.
Sebbene ceppi più vecchi come #RedLine, #Raccoon e #Vidar continuino ad avere una presenza significativa e nuove famiglie come #Aurora, #Mars e #Meta stiano ancora crescendo, nuove famiglie di malware stanno cercando di farsi un nome quest'anno.
KELA evidenzia le seguenti quattro operazioni di furto di informazioni che sono state lanciate nell'ultimo anno:
#Titan: Titan è apparso per la prima volta su forum di hacker di lingua russa nel novembre 2022, promosso come un info-stealer basato su Go che mira ai dati memorizzati in 20 #browser web.
Il suo canale #Telegram conta oltre 600 iscritti. Il 1° marzo 2023, gli autori hanno rilasciato la versione 1.5 e il 14 aprile hanno anticipato una nuova versione imminente, indicando che si tratta di un progetto molto attivo.
Titan viene venduto a 120 dollari al mese (per principianti), 140 dollari al mese (per utenti avanzati) o 999 dollari al mese (per team).
#LummaC2: LummaC2 prende di mira oltre 70 browser, portafogli di #criptovalute e estensioni di autenticazione a due fattori.
Nel gennaio 2023, il progetto ha avuto un riavvio su Telegram, che attualmente conta più di mille iscritti, e da febbraio 2023 è stato offerto in vendita tramite il "RussianMarket".
LummaC2 viene venduto a 250-1000 dollari al mese, a seconda delle funzionalità selezionate, e KELA afferma che il malware gode di una buona reputazione nel sottobosco del crimine informatico.
LummaC2 gestisce anche un programma di rivenditori, offrendo agli agenti una commissione del 20% per le nuove sottoscrizioni che portano sulla piattaforma.
#Stealc: Analizzato per la prima volta da #SEKOIA nel febbraio 2023, Stealc è un information stealer leggero con esfiltrazione automatica che mira a oltre 22 browser web, 75 plugin e 25 portafogli desktop.
Viene venduto a 200 dollari al mese e la sua popolarità è in costante aumento.
In passato, è stato diffuso tramite video su YouTube che promuovevano #software crackato infetto.
#WhiteSnake: Questo ceppo è stato promosso per la prima volta su forum di hacker nel febbraio 2023 come un furto di informazioni mirato a email, Telegram, Steam e portafogli di criptovalute.
Può prendere di mira sia sistemi #Windows che #Linux, il che è raro in questo campo.
WhiteSnake conta più di 750 iscritti su Telegram ed è venduto a 140 dollari al mese o 1950 dollari per l'accesso a vita.
#Pegasus, lo #spyware sviluppato dall'azienda israeliana NSO Group, è entrato a far parte delle cronache internazionali per le sue capacità di sorveglianza avanzata e il suo impatto sulle questioni di privacy e diritti umani. Nel corso degli anni, Pegasus ha sollevato gravi preoccupazioni riguardo all'abuso di potere e all'uso indiscriminato da parte di governi e autorità di tutto il mondo. Recentemente, il suo coinvolgimento nel conflitto tra Armenia e Azerbaijan ha portato all'attenzione globale un ulteriore capitolo oscuro nella storia di questo software.
#Pegasus è emerso per la prima volta nel 2016 come uno dei software di sorveglianza più sofisticati mai sviluppati. Creato dalla #NSOGroup, un'azienda israeliana specializzata nella #sicurezza informatica, Pegasus è stato progettato per consentire a governi e agenzie di #intelligence di accedere ai dispositivi mobili delle persone per raccogliere informazioni sensibili. Il suo metodo di infezione attraverso #SMS infetto e la sua capacità di prendere il controllo completo dei dispositivi lo rendono un'arma formidabile per coloro che cercano di spionare gli individui senza il loro consenso.
Nonostante la NSO Group abbia inizialmente promosso Pegasus come uno strumento per combattere il crimine e il terrorismo, è emerso che il #software è stato utilizzato in modi che sollevano gravi preoccupazioni per la #privacy e i diritti umani. Numerosi governi, compresi quelli classificati come "democrature", hanno utilizzato Pegasus per sorvegliare attivisti, giornalisti e dissidenti politici, anche in paesi in cui la libertà di espressione è già compromessa. Ciò ha innescato un acceso dibattito sulla necessità di regolamentare l'uso di tali strumenti per prevenire abusi e violazioni dei diritti umani.
La recente scoperta dell'utilizzo di Pegasus durante il conflitto tra #Armenia e #Azerbaijan ha gettato luce su un ulteriore capitolo oscuro nella storia di questo software. Durante la guerra in Nagorno-Karabakh nel 2020, il spyware è stato utilizzato per spiare giornalisti, attivisti, funzionari governativi e civili armeni. Le organizzazioni per i diritti digitali hanno condotto un'indagine che ha identificato 12 individui in Armenia il cui dispositivo Apple è stato infettato con Pegasus tra ottobre 2020 e dicembre 2022.
Nonostante le prove raccolte, non è ancora emerso chi sia responsabile dell'utilizzo di Pegasus in questa vicenda. Gli esperti suggeriscono che sia possibile che entrambi i governi abbiano interesse a sorvegliare determinate figure, dato che sia l'Armenia che l'Azerbaijan sono stati associati all'utilizzo di #spyware simili in passato. Tuttavia, la mancanza di prove concrete rende difficile stabilire una connessione diretta.
L'utilizzo di Pegasus nel conflitto Armenia-Azerbaijan ha sollevato preoccupazioni significative riguardo alle violazioni della privacy e ai potenziali abusi dei diritti umani. Questo spyware consente agli aggressori di accedere a informazioni personali sensibili, inclusi messaggi, fotografie e dati di geolocalizzazione, mettendo a rischio la sicurezza e la libertà degli individui. È essenziale che la comunità internazionale e le organizzazioni per i diritti umani prestino attenzione a tali questioni e lavorino per garantire che strumenti di sorveglianza avanzati come Pegasus non vengano utilizzati per scopi illeciti o repressivi.
Il lato oscuro della rete, noto come #DarkWeb, rappresenta un ambiente virtuale ricco di sfide e misteri. Per comprendere appieno le attività svolte in questo dominio nascosto, è necessario affidarsi a strumenti di analisi avanzati. Tra questi, spicca #DarkBERT, un modello linguistico preaddestrato specifico per il Dark Web.
DarkBERT è basato sull'architettura di #RoBERTa, addestrato su un vasto corpus di testi Dark Web. Questo corpus è stato raccolto attraverso l'esplorazione della rete #Tor e successivamente filtrato per garantire l'integrità e la rilevanza dei dati. Questo modello è stato progettato per comprendere il linguaggio specifico utilizzato nel Dark Web, consentendo agli esperti di ottenere una visione più approfondita delle attività svolte in questo ambiente virtuale.
Uno dei pericoli più diffusi nel Dark Web è rappresentato dal #ransomware, che compromette le organizzazioni e minaccia di divulgare dati riservati. #DarkBERT si dimostra particolarmente efficace nel rilevamento dei siti di #dataleak, che espongono le vittime e minacciano di divulgare informazioni sensibili. Attraverso l'addestramento su dataset specifici, #DarkBERT è in grado di identificare i siti di leak con una precisione superiore ad altri modelli linguistici come #BERT e #RoBERTa.
Le piattaforme di forum del Dark Web sono spesso utilizzate per lo scambio di informazioni illecite. Il rilevamento dei #thread di interesse è cruciale per gli esperti di sicurezza informatica, ma richiede una comprensione approfondita del Dark Web. #DarkBERT dimostra la sua efficacia anche in questo ambito, superando i modelli basati su BERT e RoBERTa nella rilevazione di thread rilevanti. Sebbene sia una sfida complessa, #DarkBERT mostra il suo potenziale nel ridurre il carico di lavoro degli esperti, automatizzando l'individuazione di thread potenzialmente dannosi.
Un'altra funzionalità interessante è l'inferenza di parole chiave legate alle minacce presenti nel Dark Web. Utilizzando il meccanismo di "fill-mask" dei modelli #BERT, #DarkBERT suggerisce parole semanticamente correlate alle #minacce e, ad esempio, alla vendita di sostanze supefacenti. I risultati mostrano che offre parole chiave specifiche, ad esempio, legate alle droghe che superando i modelli basati su BERT addestrati su corpora generici.
Purtroppo, come modello di intelligenza artificiale, #DarkBERT non è accessibile direttamente attraverso un sito web dedicato e richiede un'implementazione e un'infrastruttura di calcolo adeguata per essere utilizzato.
Tuttavia, puoi accedere a modelli preaddestrati come #DarkBERT attraverso l'uso di librerie di intelligenza artificiale come #HuggingFace. La libreria #HuggingFace fornisce un'ampia gamma di modelli di linguaggio preaddestrati, inclusi quelli specifici per il Dark Web come #DarkBERT.
Secondo un recente rapporto della società di sicurezza #Censys, i server #Web non configurati rimangono un problema importante, con migliaia di #server esposti online in attesa che gli #hacker accedano a informazioni preziose lasciate in sospeso.
L'azienda che indicizza i dispositivi su #Internet ha rilevato che più di 8.000 server che ospitano informazioni sensibili come credenziali di accesso, #backup di #database e file di configurazione non sono configurati in modo appropriato.
I dati contenuti nell'ultimo rapporto "State of the Internet" recentemente pubblicato dalla società sono un altro segnale preoccupante del fatto che molte organizzazioni non adottano ancora le precauzioni di sicurezza di base per salvaguardare i propri dati e le informazioni dei clienti.
Il rapporto riporta che nell'ultimo decennio, alcune delle più significative violazioni di dati non sono state causate da attacchi #zero-day sviluppati da uno Stato e che molte di esse si sono verificate a causa di un errore umano, che ha portato all'esposizione di grandi quantità di dati su un server senza alcuna misura di sicurezza, come l'autenticazione, l'autorizzazione o il filtraggio.
L'azienda ha trovato più di 18.000 file di valori separati da virgole e più di 2.000 file di database in linguaggio di #query strutturato - che di solito contengono dati importanti come documenti finanziari o proprietà intellettuale sensibile - tutti con zero requisiti di autenticazione. Anche se l'azienda non ha esaminato il contenuto di questi file, la loro semplice esistenza su un server web pubblicamente accessibile dovrebbe essere sufficiente a far scattare l'allarme.
Censys ha citato la fuga di dati di oltre 1,8 milioni di residenti del Texas avvenuta l'anno scorso, uno dei tanti esempi di questo annoso problema.
Censys ha inoltre rilevato che esistono migliaia di dispositivi rivolti a #Internet a fine vita con vulnerabilità ampiamente note. #Hikvision, un'azienda cinese di videosorveglianza che è stata recentemente bandita dalla Federal Communications Commission a causa di minacce alla sicurezza nazionale, è uno dei principali servizi trovati con "potenzialmente decine di migliaia" di dispositivi con una vulnerabilità ampiamente nota.
Il lavoro, spesso poco affascinante, della gestione delle risorse, delle vulnerabilità e delle patch è fondamentale per ridurre la superficie di attacco di un'organizzazione. I problemi di sicurezza che analizzati in questo report non sono il risultato di zero day o di altri exploit avanzati, ma piuttosto di problemi di misconfigurazione e di esposizione che sono probabilmente il risultato di semplici errori o di errori di configurazione.
#Wannacry docet!
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato con orgoglio di aver concluso con successo l'operazione congiunta denominata #Medusa, che ha inflitto un duro colpo al gruppo di origine russa #Turla alle dipendenze del Servizio di Sicurezza Federale della Federazione Russa (#FSB). Questa operazione ha mirato a debellare il gruppo #APT Turla, che per quasi 20 anni ha condotto attività di #spionaggio utilizzando il #malware #Snake per rubare segreti dai governi dei paesi membri della #NATO.
Secondo l'annuncio del Procuratore degli Stati Uniti presso il Distretto Orientale di New York, Turla ha operato all'interno del noto Centro 16 dell'FSB, utilizzando Snake come strumento principale per infiltrarsi nei sistemi governativi target. Una volta compromessi i sistemi, Turla esfiltrava dati sensibili attraverso una rete di macchine compromesse distribuite negli Stati Uniti e in altre parti del mondo, rendendo più difficile la rilevazione delle loro attività.
Per contrastare l'operazione di Turla, l'FBI ha sviluppato uno strumento di nome #Perseus, che è stato in grado di comandare con successo i componenti del malware Snake per sovrascrivere se stesso sui sistemi compromessi. Questa mossa ha avuto un impatto significativo sulle operazioni di Turla e ha rappresentato una vittoria per gli sforzi degli Stati Uniti nel contrastare le attività cibernetiche dannose della Russia.
L'importanza di questa operazione è evidente nelle parole di Matthew G. Olsen, Procuratore Generale Aggiunto della Divisione di Sicurezza Nazionale del Dipartimento di Giustizia: "Per 20 anni, l'FSB ha fatto affidamento sul malware Snake per condurre cyber spionaggio contro gli Stati Uniti e i nostri alleati, ma oggi questa situazione finisce". Olsen ha sottolineato l'impegno del Dipartimento di Giustizia nell'utilizzare tutte le risorse a sua disposizione per contrastare le attività cibernetiche dannose della #Russia, incluso l'uso di operazioni ad alta tecnologia per neutralizzare il malware, un utilizzo innovativo delle autorità legali e la collaborazione con alleati internazionali e partner del settore privato per massimizzare l'impatto complessivo.
È importante notare che le autorità statunitensi hanno condotto indagini su Snake per quasi due decenni e avevano agenti dedicati al monitoraggio delle attività di Turla all'interno di un'installazione del FSB a Ryzan, in Russia.
Turla è un attore di cyber spionaggio russo che opera da molti anni, secondo John Hultquist, responsabile dell'analisi dell'intelligence di #Mandiant per #Google Cloud, ed è considerato uno dei gruppi più antichi che viene monitorato da tempo. Sin dagli anni '90, quando Kevin Mandia rispondeva alle loro intrusioni nel governo e nell'industria della difesa, Turla ha dimostrato un interesse costante per i classici obiettivi dello spionaggio: governi, settore militare e difesa.
Ciò che caratterizza le operazioni di Turla è la loro capacità di condurre attacchi silenziosi che raramente attirano l'attenzione. Nonostante alcuni eventi ad alto profilo come l'incidente #Agent.BTZ agli inizi degli anni 2000 e l'attività #Moonlight Maze negli anni '90, la maggior parte delle loro attività rimaneva sotto il radar.
La recente scoperta che Turla ha utilizzato server di comando e controllo del malware Andromeda, vecchio di 10 anni, per prendere di mira e spiare i sistemi ucraini evidenzia la capacità del gruppo di adattarsi e utilizzare vecchi strumenti per raggiungere i propri obiettivi.
Nonostante l'arresto del malware Snake, gli esperti ritengono che Turla continuerà le sue attività con un nuovo framework. L'analista Frank van Oeveren, di Fox-IT, parte di NCC Group, sottolinea che Turla è un gruppo creativo e che non dovrebbe essere sottovalutato. La sofisticatezza e la robustezza del framework Snake dimostrano quanto tempo e risorse siano state investite nella sua creazione. È probabile che Snake sia stato rilevato in diversi paesi, tra cui membri della NATO, i loro alleati e altri stati indipendenti, suggerendo che Turla abbia una vasta gamma di obiettivi potenziali.
È importante riconoscere che le operazioni di contrasto come Medusa sono solo un passo nel continuo sforzo per affrontare le minacce cibernetiche provenienti da attori statali come Turla. Gli Stati Uniti e i loro alleati dovranno rimanere vigili e continuare a sviluppare strumenti e strategie innovative per proteggere le infrastrutture critiche e i dati sensibili da tali minacce.
Operazioni come Medusa dimostrano l'importanza della collaborazione internazionale nel contrastare il cyber spionaggio e nell'affrontare le minacce cibernetiche transnazionali. Solo attraverso una stretta cooperazione tra governi, forze dell'ordine, settore privato e organizzazioni internazionali sarà possibile mitigare efficacemente queste minacce e garantire la sicurezza cibernetica globale.
Negli ultimi anni, il panorama delle minacce informatiche è diventato sempre più sofisticato, con attacchi mirati e avanzate tecniche di intrusione. Per far fronte a queste sfide, le organizzazioni devono adottare misure di sicurezza innovative e proattive. Una di queste misure è l'uso di "honey tokens", trappole digitali progettate per attirare e identificare gli #aggressori. In questo articolo, esploreremo il concetto di #honeyTokens, come funzionano e perché sono importanti per migliorare la sicurezza delle informazioni.
Cos'è un Honey Token?
Un honey token è un tipo di #honeypot, una trappola per la sicurezza utilizzata per rilevare e prevenire attacchi informatici. Mentre gli honeypot tradizionali sono sistemi o risorse fittizie create per attirare gli #hacker, Gli honey tokens sono dati falsi o credenziali introdotti deliberatamente in un sistema per ingannare gli aggressori. Gli honey tokens possono includere nomi utente e #password fasulli, indirizzi email, numeri di carta di credito o documenti falsi contenenti informazioni sensibili.
Come funzionano Gli honey Tokens?
L'obiettivo principale è quello di rilevare tentativi di accesso non autorizzato o violazioni della sicurezza. Quando un aggressore tenta di utilizzare un honey token per accedere a un sistema o a dati sensibili, l'organizzazione viene allertata dell'attività sospetta. Poiché gli honey tokens non hanno alcuna funzione legittima all'interno del sistema, qualsiasi tentativo di utilizzarli indica un'azione malevola.
Gli honey tokens possono essere monitorati attraverso sistemi di rilevamento delle intrusioni (#IDS/IPS) e altre soluzioni di #sicurezza. Quando viene rilevato un tentativo di utilizzo, gli amministratori di sistema possono analizzare le informazioni sull'attività sospetta, come l'indirizzo #IP dell'#aggressore, il tempo e la natura del tentativo di accesso, per identificare e bloccare ulteriori #attacchi.
Perché Gli honey Tokens sono importanti?
Gli honey tokens offrono diversi vantaggi per migliorare la sicurezza:
Questi tokens possono assumere diverse forme e tipi, a seconda delle esigenze dell'organizzazione e degli obiettivi di sicurezza. Ecco alcuni esempi:
Ogni tipo di honey token può essere adattato alle esigenze specifiche dell'organizzazione e alla sua strategia di sicurezza. Integrandone diversi tipi, le organizzazioni possono creare un ambiente di sicurezza più robusto e resiliente alle minacce informatiche.
Questi rappresentano una strategia di sicurezza proattiva che consente alle organizzazioni di rilevare e prevenire attacchi informatici, dissuadendo gli aggressori e fornendo informazioni preziose per migliorare le difese. Integrando l'uso di honey tokens nelle loro architetture di sicurezza, le organizzazioni possono aumentare la loro resilienza alle minacce informatiche e proteggere meglio le risorse critiche.
I criminali del gruppo nordcoreano #Lazarus sono stati identificati come responsabili dell'attacco alla #supplyChain #3CX, un client desktop di chiamate vocali e video utilizzato da importanti multinazionali come #Toyota, #MercedesBenz, #CocaCola, #McDonalds e il #ServizioSanitarioNazionale britannico.
La #vulnerabilità è stata rintracciata in un file di libreria software vulnerabile di #Electron, un framework open-source per le interfacce utente. I criminali si sono impegnati per assicurarsi che la versione Trojan di #3CX funzioni normalmente. Hanno iniettato il codice maligno nel ramo #Electron del codice sorgente, anziché tentare di modificare il codice proprietario di #3CX, ha scritto l'analista di #Sophos Paul Ducklin.
Il gruppo #Lazarus è noto per aver effettuato una serie di attacchi di alto profilo, tra cui l'hack di #SonyPictures del 2014 e gli attacchi ransomware #WannaCry del 2017. Le agenzie governative degli Stati Uniti, tra cui l'#FBI, hanno emesso regolari avvertimenti sugli #hacker sponsorizzati dalla Corea del Nord e hanno pubblicato dati su quasi 30 varianti di malware associati a gruppi di #hacker sospettati di lavorare con il regime.
La società con sede in Florida #3CX ha detto di essere "affidabile per 600.000+ aziende" che hanno fino a 12 milioni di utenti giornalieri. La società ha assunto la società di sicurezza informatica #Mandiant, una controllata di #Google, per indagare sull'incidente.
La scoperta del gruppo #Lazarus è stata effettuata durante un'analisi degli strumenti utilizzati nell'attacco, secondo la società di sicurezza informatica #Volexity, insieme a #Sophos, #CrowdStrike e altri. #Sophos ha affermato che il codice usato nell'attacco era già stato visto in precedenza in incidenti attribuiti al gruppo #Lazarus. #Volexity ha individuato pubblicazioni di forum pubblici sul sito web di #3CX che affermavano che vari fornitori di rilevamento e risposta degli endpoint e antivirus avevano iniziato a segnalare l'attività maligna dagli aggiornamenti del software il 22 marzo 2023.
Molti utenti del forum di #3CX hanno commentato problemi simili. Un utente di nome skuers ha chiesto a #3CX di affrontare il problema. Un membro del team di supporto di #3CX ha risposto dicendo che ci sono centinaia se non migliaia di soluzioni AV là fuori, e non possono sempre raggiungerle ogni volta che si verifica un evento. #3CX utilizza il framework #Electron per la sua app e ha ipotizzato che alcuni fornitori possano bloccare alcune delle sue funzionalità.
Il software di rilevamento delle minacce #SentinelOne ha avvertito della rilevazione di esempi di sfruttamento del software, come il framework di penetrazione o #shellcode, evasione, comando indiretto e iniezione di codice. Diversi utenti del forum di #3CX hanno riferito di aver ricevuto allerte minacce da #SentinelOne per l'aggiornamento del desktop avviato dal client desktop.
Pagina 134 di 167