Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
In Germania, un attacco in un ospedale ha causato la morte di una donna. Una notizia del genere non si era ancora sentita da nessuna parte.
Come è possibile che un attacco hacker possa essere la causa di un decesso?
A quanto pare, durante l’attacco, circa 30 server dell’Università di Düsseldorf (l’università a cui è affiliato l’ospedale) sono stati forzati e i sistemi informatici sono saltati, con la conclusione che è stato necessario chiudere tutti gli accessi al pronto soccorso e rimandare gli interventi chirurgici.
Per ogni attacco hacker non c’è un vero e proprio lieto fine ma, questa volta, l’attacco ha causato un finale irreparabile. A causa della violazione del sistema non è stato possibile curare una donna arrivata in gravi condizioni, trasferita poi d’urgenza in un altro pronto soccorso.
Rtl, la Tv tedesca, riporta che il tempo utilizzato per il trasporto, potrebbe averne provocato il decesso, con un ritardo quindi nelle cure di circa un’ora.
Si è trattato di un attacco di tipo “ransomware”: i dati vengono cifrati dai cyber criminali chiedendo successivamente un riscatto per fornire le chiavi con cui decrittarli. Il ransomware ha quindi impedito al personale sanitario di accedere ai dati e alla completa sospensione delle operazioni. Il ransomware sarebbe penetrato nella rete attraverso un software molto utilizzato, il cui nome è ancora un mistero.
Nel bollettino relativo all’ultima patch di sicurezza di Android, Google ha dichiarato di aver corretto 52 falle nella sicurezza del dispositivo. Le violazioni riscontrate questo mese riguardano tutti gli smartphone Android 8, 9 e 10.
L’azienda ha identificato 52 attacchi e, tra questi, 8 violazioni sono stati ritenuti di livello critico e i restanti 44 caratterizzati come “alti”.
Cosa può fare un cyber criminale?
Sfruttando questo errore potrebbe installare un malware ad insaputa dell’utente senza accedere fisicamente allo smartphone. L’elemento positivo è che non c’è ancora nessuna segnalazione relativa a questa violazione.
In un post pubblicato da Google si legge:
“Il più grave di questi problemi è una vulnerabilità di sicurezza critica nel componente Media Framework che potrebbe consentire a un utente malintenzionato remoto che utilizza un file appositamente predisposto di eseguire codice arbitrario nel contesto di un processo privilegiato.”
I difetti identificati dal team Google riguardano componenti progettati da MediaTek (azienda taiwaneseche progetta e vende componenti per smartphone, tablet, per le comunicazioni wireless, per le archiviazioni di memoria, GPS, tv ad alta definizione, DVD e fornisce soluzioni system-on-chip) e Qualcomm (Qualcomm è una società statunitense di ricerca e sviluppo nel campo delle telecomunicazioni senza fili).
Dunque, qual è il procedimento per verificare se il nostro smartphone gode dell’ultimo update disponibile?
Nelle ultime settimane gruppi APT russi, cinesi e iraniani, hanno tentato di hackerare persone e organizzazioni coinvolte nelle campagne elettorali relative alle elezioni presidenziali degli Stati Uniti.
Microsoft rende nota la notizia evidenziando che, i cyber criminali, avrebbero preso di mira i team della campagna del presidente Donald Trump e sia quelli del candidato democratico Joe Biden. I tentativi di hackeraggio da parte della Cina “non riusciti” hanno preso di mira personalità politiche. Dall’Iran sarebbero partiti cyber-attacchi con l’obiettivo di intaccare le campagne elettorali dei due candidati.
Le agenzie di intelligence per mesi hanno avvertito che la Russia sta cercando di interrompere le elezioni di novembre. L’ultimo avvertimento risale a qualche giorno fa da parte di Microsoft.
La società ha dichiarato che l’unità dell’intelligence militare russa (Gru), responsabile delle interferenze del 2016 in cui i criminali riuscirono a conquistare un ruolo da protagonisti nella campagna presidenziale americana, ha tra i piani una nuova cyber-campagna.
Nell’App Google Drive, è stata individuata una falla di sicurezza alquanto preoccupante che, se usata dai cyber criminali, permetterebbe di inviare malware attraverso la condivisione di file tramite link.
Molto spesso, i possessori di account Google scelgono quasi sempre di condividere file attraverso l’utilizzo di Google Drive.
A.Nikoci, amministratore di sistema, ha comunicato a The Hacker News di un difetto delle gestioni delle versione dei file di Drive.
In poche parole la procedura prevede di caricare un primo file, sicuro, e poi di aggiornare la sua versione utilizzando un documento contenente un malware.
Sembrerebbe che il sistema antivirus di Google Drive controlli soltanto la prima versione caricata non accertandosi se un file è dello stesso tipo o non utilizza la stessa estensione.
A.Nikoci, sostiene che è stato presentato a Google il problema più volte, spiegando che il processo per eliminare la vulnerabilità non è molto semplice. Google dovrebbe rivedere e apportare modifiche importanti al controllo delle versioni dei file.
Un duro colpo per la Northumbria University che si è trovata costretta a chiudere l’intero campus e riprogrammare gli esami.
Peter Francis, il vicecancelliere, ha comunicato agli studenti che l’incidente informatico “aveva causato interruzioni importanti” e che erano in corso i lavori per ripristinare i sistemi IT il prima possibile.
“Durante il tempo necessario per ripristinare i sistemi, non avrai accesso al portale degli studenti e ad altre piattaforme universitarie che utilizzi nei tuoi studi quotidiani. Abbiamo disattivato temporaneamente questi servizi come misura precauzionale” ha continuato. Non è stato ancora accertato ma, l’attacco, ha tutte le caratteristiche di un Ransomware.
I cybercriminali, nell’ultimo periodo, si sono concentrati molto sul settore dell’istruzione, poiché le istituzioni sono più esposte agli attacchi. Infatti, tra i dati pubblicati il mese scorso in un articolo del magazine Info Security, un terzo delle università britanniche è stato attaccato con Ransomware negli ultimi dieci anni.
Allerta da parte della polizia postale su una truffa telefonica che sfrutta il nome della più famosa app di messaggistica, WhatsApp, con il fine ultimo di copiare i profili degli utenti su altri dispositivi.
«Per attivare l’App di messaggistica WhatsApp sul proprio smartphone - si legge sul profilo Facebook del Commissariato di PS Online - è necessario inserire un codice che viene inviato tramite SMS sul dispositivo. Tramite questa procedura i cybercriminali riescono a far recapitare alla vittima un SMS nel quale viene chiesto l’invio di tale codice facendo apparire come mittente il numero di telefono di un contatto presente in rubrica.
L’invio del codice permette agli stessi di poter attivare un nuovo Whatsapp su un dispositivo diverso ma riferito al numero telefonico della vittima prescelta che, di fatto, ne perde la “proprietà”».
A causa dell’isolamento forzato, imposto dal COVID-19, le grandi piattaforme di streaming come Netflix e Disney+ hanno visto aumentare il numero di abbonati negli ultimi mesi.
L’incremento degli utenti è stato un elemento positivo anche per i cybercriminali, che hanno approfittato per dare vita a nuovi attacchi.
I due giganti dell’intrattenimento online hanno guadagnato 16 milioni di nuovi utenti e 50 milioni di registrazioni durante i primi mesi della pandemia.
Come ben sappiamo, le piattaforme streaming sono diventate il nuovo modo di consumare contenuti video e cinematografici.
Le cifre riportate ci fanno capire come, le misure imposte a causa della pandemia, abbiano convertito il soggetto al mondo online. Tutto ciò che si poteva fare online si è cominciato a farlo: lo shopping, la spesa e anche l’intrattenimento più classico, ovvero guardare un film.
Secondo il report del gruppo di cybersecurity Kaspersky, Lazarus, il gruppo cyber-criminale legato alla Corea del Nord, sta migliorando le sue tecniche di attacco ransomware. Gli attacchi utilizzano un nuovo malware e sono indirizzati verso vittime finanziariamente più importanti rispetto al passato.
Secondo quanto riportato dal report, il gruppo Lazarus pare sia dietro un nuovo ransomware denominato VHD, un attacco ransomware molto standard: cripta i file e cancella tutti i folder di sistema.
“Quello che fa di più è che può sospendere i processi che potenzialmente possono proteggere file importanti dalla modifica (come Microsoft Exchange o SQL Server)”, spiega il report.
Qual è la cosa più importante di questo ransomware?
Nell’ultimo periodo si è sentito parlare spesso di Emotet, una delle più diffuse minacce informatiche. Inizialmente nasce come banking trojan evolvendosi poi fino a diventare un framework criminale per il cyber spionaggio.
L’attacco più importante risale allo scorso dicembre, quando le autorità di Francoforte furono costrette a isolare da internet la rete IT della città tedesca.
Emotet esiste dal 2014 e si ripresenta frequentemente ad intervalli con differenti tecniche e varianti.
Nel 2017, invece, è stata individuato un’importante campagna Emotet diffondersi tramite email di spam contenenti allegati PDF e file JS. Nel 2018 si è invece diffuso attraverso documenti MS Office Word contenenti macro offuscate.
Un colpo importante per il Vaticano. La società di cybersecurity statunitense, la Recorded Future, ha dichiarato di aver scoperto che un gruppo di hacker legati al governo cinese è riuscito a infiltrarsi nei server.
A rivelare la notizia è stato il New York Times, in un articolo firmato da giornalisti importanti e la rivelazione arriva in un momento alquanto particolare. Durante il mese di settembre dovrebbero iniziare i colloqui per riformulare le norme sulla nomina dei vescovi e sullo status dei luoghi di culto.
A quanto pare i presunti attacchi da un gruppo hacker chiamato RedDelta, gruppo che si sospetta abbia il supporto del governo cinese, sono iniziati lo scorso maggio, in previsione dei colloqui fissati il prossimo settembre per rinnovare l’accordo provvisorio sulle nomine dei vescovi del 2018.
Pagina 155 di 167