Connect with us

News

UPDATE: L’Università di Pisa colpita dal Ransomware BlackCat

Redazione

Pubblicato

il

L’Università di Pisa ha ricevuto un attacco ransomware dal gruppo BlackCat confermato anche da darktracer che monitora i gruppi ransomware nella giornata dell’11 Giugno 2022.

L’Università di Pisa, istituita ufficialmente nel 1343, è una delle più antiche e prestigiose università in Italia e in Europa

La gang ha rivendicato l’attacco tramite il proprio sito sul darkweb, di seguito gli screenshot. L’università non ha rilasciato alcun comunicato stampa.

La news rimarrà in aggiornamento

UPDATE 22 GIUGNO: La Gang in un comunicato afferma di aver preso contatto con il Rettore dell’Universita (non confermato). La nuova deadline è fissata per il 24 Giugno.

Università di Pisa. Abbiamo parlato ieri con il suo rettore, Masimo Aguela . Ci ha chiarito che oggi (22/6/22) inizieranno le trattative tra noi e l’università. Ma ahimè, nessun progresso oggi. Possiamo vedere che gli studenti sono preoccupati per l’incidente e non vogliamo far loro del male. Ecco perché non stiamo ancora pubblicando i dati sul nostro blog, perché potrebbero danneggiarli. Il che non vuol dire degli insegnanti. Diamo a questa situazione un’ultima possibilità per una risoluzione costruttiva. Venerdì, 24/06/22, 23:00 è la scadenza. Se l’università non ci contatta, pubblicheremo sul nostro blog tutti i dati su studenti e docenti, oltre al resto dei documenti che abbiamo ottenuto. Buone giornate, signor Masimo Aguela. E buone giornate, Università di Pisa.

 

UPDATE 22 GIUGNO: Il data leak in possesso della gang è in vendita per 1milione$ su un forum dedicato.

UPDATE 20 GIUGNO : La gang minaccia la pubblicazione online di tutti i dati > articolo completo

UPDATE 18 GIUGNO: La gang da tre giorni prima della pubblicazione di tutti i dati di studenti e impiegati. Nessun comunicato stampa da parte dell’Università.

(UPD: If you don’t contact us within 3 days and payment is not made – within that time frame, we will post all student and employee data on our blog. And then expect a $20 million fine under GDPR.)

UPDATE 17 GIUGNO: La Gang pubblica nuovi samples  aggiungendo di essere in possesso di oltre 10.000 dati di studenti/insegnanti. Nei Samples vengono riportati:

  • Codice Fiscale, Nome e Cognome , Comune di residenza , Indirizzo di residenza , Data di nascita , Numero di telefono , email

 

UPDATE 15 GIUGNO: Il collettivo Sinistra Per rappresentante della comunità studentesca dell’Università di Pisa ,ha rilasciato un comunicato in merito all’attacco sulle pagine del Tirreno:

In una nota Sinistra Per scrive: “Alcune testate giornalistiche online, dallo scorso sabato sera, hanno suggerito che l’Università di Pisa possa avere subito un attacco hacker di consistenti dimensioni. Queste notizie non sono al momento confermate dall’Ateneo. Vi consigliamo in ogni caso di cambiare preventivamente la password all’interno del portale Alice. Per costruire una password sicura è importante che sia complessa, composta da numeri, lettere maiuscole, minuscole e simboli. E che soprattutto non sia riconducibile ai propri dati personali. Vi consigliamo caldamente di fare attenzione alle mail dell’università; se queste notizie fossero malauguratamente vere potrebbe trattarsi di tentativi di Phishing. Vi consigliamo di non cliccare su link sospetti e di fare attenzione alle mail provenienti dagli indirizzi della segreteria del rettore, delle credenziali unipi, ed a tutti gli indirizzi mail dell’ateneo in generale. Le testate giornalistiche indicano anche una notevole mancanza all’interno del sistema informatico d’ateneo, suggerendo che le informazioni di studentɜ e professorɜ vengano salvate in chiaro all’interno dei database. Noi pretendiamo dall’ateneo che i nostri dati siano protetti e criptati, in quanto la nostra sicurezza deve essere la massima priorità dell’Università di Pisa. In mezzo a tutte queste voci che circolano, pretendiamo inoltre che l’Ateneo pubblichi un comunicato ufficiale, in cui chiarisca la vicenda, e se effettivamente risultano esserci state sottrazioni dei nostri dati”.

 

UPDATE 14 GIUGNO: La Gang ha rilasciato nuovi screenshot. Il leak complessivo è di 54GB una dimensione che lascia sospettare che ad essere cryptata sia stata l’intera rete.

UPDATE 14 GIUGNO: Chiesto un riscatto di 4,5$ milioni > News completa

UPDATE 13: GIUGNO: Rilasciati samples. Dalle prime schermate la gang è in possesso di informazioni sensibili di molti studenti incluse password (in chiaro).

UPD: We have 10k license plate – phone – pass – member name – CodiceFiscale – student\teacher data. When we put this data out into our blog, some people may have difficulty in life. Also, don’t forget that your network is sound asleep. (10k targhe – telefono – abbonamento – nome utente – CodiceFiscale – dati studente\insegnante.)

 

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Allenarsi proteggendo i propri dati

Il fitness digitale cresce, ma attenzione ai rischi informatici. Ecco i consigli da seguire

Avatar

Pubblicato

il

Con l’arrivo dell’estate, sempre più persone si allenano online, sfruttando app e social per seguire programmi personalizzati e condividere i propri progressi. Tuttavia, questo trend porta con sé anche insidie per la sicurezza digitale. Secondo Kaspersky, leader nella cybersecurity, dati sensibili come informazioni sanitarie, pagamenti e foto possono finire nelle mani sbagliate, esponendo gli utenti a truffe e furti d’identità.

Minacce nascoste dietro app e social

Molti trainer utilizzano piattaforme di terze parti non sempre sicure per gestire schede e pagamenti. Inoltre, la condivisione di immagini sui social o tramite canali non protetti può favorire l’uso illecito di tali contenuti. Sempre più diffusi sono anche i profili fake di personal trainer, creati per ingannare gli utenti.

Allenarsi in sicurezza: le regole d’oro

Per proteggere i propri dati, Kaspersky consiglia di: verificare l’identità dei trainer, evitare link sospetti, assicurarsi che i siti usino HTTPS, limitare la condivisione di dati personali e utilizzare un antivirus aggiornato.

“Il fitness digitale ha rivoluzionato il nostro modo di allenarci, rendendo l’attività fisica più accessibile, flessibile e su misura per ogni esperienza. Tuttavia, mentre ci concentriamo su obiettivi di benessere e performance, spesso trascuriamo la sicurezza dei nostri dati personali. Ogni giorno, milioni di utenti condividono informazioni sensibili su app, social e piattaforme di training online, esponendosi inconsapevolmente a rischi come furti d’identità, truffe e violazioni della privacy, per questo è essenziale adottare semplici ma efficaci misure di protezione. La tecnologia ci offre strumenti straordinari per migliorare il nostro stile di vita, ma la vera forza sta nell’utilizzarli con consapevolezza e in totale sicurezza”, ha affermato Cesare D’Angelo, General Manager Italy, France & Mediterranean di Kaspersky.  

 

Leggi anche: “Allenarsi in modo sicuro

Continua a Leggere

News

La nuova arma silenziosa degli hacker

Si chiama Rogue RDP la tecnica usata dai cybercriminali per infiltrarsi nei sistemi governativi europei

Avatar

Pubblicato

il

Una tecnica silenziosa, invisibile agli occhi di molti strumenti di difesa, sta diventando l’asso nella manica dei cybercriminali. Si chiama Rogue RDP ed è al centro di una nuova e sofisticata campagna di cyberspionaggio scoperta dal Google Threat Intelligence Group (GTIG).
Dietro questa ondata di attacchi c’è il gruppo UNC5837, sospettato di avere legami con ambienti statali russi. La campagna – attiva almeno da ottobre 2024 – utilizza e-mail di phishing contenenti file .rdp (Remote Desktop Protocol) firmati digitalmente con certificati SSL validi. Una volta aperti, questi file stabiliscono una connessione diretta tra il computer della vittima e un server controllato dagli attaccanti, senza mostrare alcun avviso o banner di sessione interattiva.

 

Il bersaglio?

Principalmente istituzioni militari e governative europee. Gli attaccanti sfruttano funzionalità poco conosciute del protocollo RDP per ottenere accesso a dati sensibili senza eseguire codice direttamente. Secondo gli analisti di GTIG, è probabile l’utilizzo di strumenti come PyRDP, che agiscono da proxy per automatizzare operazioni di furto dati, come l’acquisizione degli appunti (incluse password), la lettura di variabili di ambiente e l’esfiltrazione di file da unità mappate.

Il metodo insidioso

In questa tipologia di attacco, le risorse locali del computer della vittima vengono mappate sul server remoto, permettendo agli hacker di esplorarle come fossero fisicamente connesse. Nessuna finestra sospetta, nessun allarme. Solo una connessione silenziosa e letale. Nonostante al momento non siano stati rilevati comandi eseguiti direttamente sui dispositivi colpiti, gli esperti avvertono che gli attori dietro questa minaccia potrebbero usare questa porta d’ingresso per attacchi più complessi, come il phishing interattivo o la distribuzione di malware tramite applicazioni false.

Questa campagna rappresenta un segnale d’allarme per la sicurezza informatica: dimostra come anche funzionalità apparentemente innocue, come i file .rdp, possano essere manipolate per aggirare i controlli e compromettere infrastrutture critiche. È fondamentale, oggi più che mai, rafforzare la vigilanza su tutti i vettori d’ingresso, anche quelli meno evidenti.

 

 

Leggi anche: “Venus, il nuovo malware distribuito via RDP

*illustrazione articolo progettata da  Black Hills

Continua a Leggere

News

Innovation Cybersecurity Summit

L’Associazione Nazionale Giovani Innovatori (ANGI) ha annunciato la quinta edizione dell’Innovation Cybersecurity Summit, che si terrà a Roma il 9 e 10 aprile

Avatar

Pubblicato

il

L’evento, dedicato alla Cybersecurity con ospiti di fama nazionale e internazionale, si terrà presso l’Aula Magna dell’Università UniMarconi, Palazzo Simonetti-Odescalchi. Gabriele Ferrieri, presidente di ANGI, ha sottolineato l’importanza della cybersecurity e delle tecnologie correlate, come l’intelligenza artificiale e l’ICT, per il futuro dell’ecosistema digitale italiano e internazionale. Ha evidenziato che il summit affronterà temi cruciali come la difesa europea, il progetto ‘ReArm Europe’ e le relazioni geopolitiche con gli Stati Uniti, con particolare attenzione agli investimenti nel settore della difesa.​

Tra i partecipanti di rilievo figurano il prefetto Vittorio Rizzi, direttore del Dipartimento delle Informazioni per la Sicurezza (DIS); l’ammiraglio Andrea Billet dell’Agenzia per la Cybersicurezza Nazionale; Carlo Corazza degli uffici del Parlamento Europeo; Fabrizio Lobasso del Ministero degli Affari Esteri; il sottosegretario di Stato al Ministero della Giustizia, Andrea Delmastro; Wanda Ferro del Ministero dell’Interno; il generale Giovanni Gagliano dell’Esercito; e rappresentanti del Copasir, tra cui l’onorevole Rosato e il senatore Borghi.​

Il summit si propone di esplorare come gli investimenti nella difesa, in particolare nella cybersecurity, possano essere ottimizzati, anche in relazione al piano da 800 miliardi della presidente della Commissione Europea, Ursula von der Leyen. L’obiettivo è creare un dialogo tra aziende e autorità governative per identificare le principali minacce e le necessità di rafforzamento della cyber difesa italiana ed europea, promuovendo sinergie con partner europei e della NATO.​

Per ulteriori dettagli sul programma, sui temi trattati e per l’iscrizione al summit, è possibile consultare il sito ufficiale dell’evento.

 

 

Leggi anche: “Inaugurato il primo evento di live hacking in Italia

*illustrazione articolo progettata da ANGI

Continua a Leggere

News

Copilot scopre 11 bug in GRUB2

Microsoft utilizza l’IA per scoprire vulnerabilità nei bootloader open-source

Avatar

Pubblicato

il

Microsoft ha recentemente utilizzato l’intelligenza artificiale (IA) per identificare vulnerabilità critiche in bootloader open-source come GRUB2, U-Boot e Barebox. Questi bootloader sono fondamentali per l’avvio di sistemi operativi in diversi ambienti: Linux, dispositivi embedded e infrastrutture cloud. In particolare, è stato scoperto un overflow di interi in GRUB2 che potrebbe permettere a malintenzionati di bypassare le protezioni UEFI Secure Boot, compromettendo l’integrità del sistema.

 

Dettagli sulle vulnerabilità

L’IA di Microsoft, denominata Security Copilot, ha guidato i ricercatori nell’analisi del codice sorgente, evidenziando anomalie e affinando le query in tempo reale. Questo approccio ha accelerato il processo di individuazione delle vulnerabilità, consentendo una risposta più rapida alle minacce, sottolineando l’importanza dell’uso dell’intelligenza artificiale nella sicurezza informatica per scoprire e mitigare proattivamente le vulnerabilità, soprattutto in componenti software critici come i bootloader. I cybercriminali potrebbero aggirare Secure Boot e BitLocker e installare bootkit per riuscire a prendere il controllo del sistema.

Visitate il sito Microsoft per avere maggiori informazioni sulle 11 vulnerabilità scoperte in GRUB2.

 

Leggi anche: “Dati e identità protetti dall’IA

*illustrazione articolo progettata da Microsoft Security

Continua a Leggere

News

Aumentano gli attacchi a mobile banking e criptovalute

I cybercriminali, approfittando della crescente diffusione delle transazioni digitali a livello globale, hanno concentrato le loro attività sui dispositivi mobili e sulle criptovalute

Avatar

Pubblicato

il

Nel 2024, i cybercriminali hanno intensificato gli attacchi contro dispositivi mobili e criptovalute, approfittando della crescente digitalizzazione delle transazioni finanziarie. Secondo il Financial Cyberthreats Report di Kaspersky, il numero di utenti colpiti da trojan per il mobile banking è aumentato di 3,6 volte rispetto al 2023, mentre i tentativi di phishing legati alle criptovalute sono cresciuti dell’83,4%.

Le banche restano il bersaglio principale delle truffe online, rappresentando il 42,6% dei tentativi di phishing finanziario, in crescita rispetto all’anno precedente. Tra i marchi più imitati dai cybercriminali figurano Amazon Online Shopping (33,2%), mentre gli attacchi a Apple sono diminuiti (15,7%), e quelli a Netflix sono leggermente aumentati (16%).

Per quanto riguarda i sistemi di pagamento, PayPal è stato il brand più colpito, sebbene la quota di attacchi sia scesa al 37,5%, mentre gli attacchi a Mastercard sono quasi raddoppiati, passando dal 16,6% al 30,5%.

Nel mondo dei malware finanziari per PC, gli attacchi ai sistemi bancari tradizionali sono in calo, ma cresce il numero di minacce dirette agli asset in criptovalute. I principali trojan bancari rilevati sono ClipBanker (62,9%), Grandoreiro (17,1%) e CliptoShuffler (9,5%).

Per quanto riguarda le minacce mobile, la Turchia si conferma il Paese più colpito, con il 5,7% degli utenti esposti a minacce legate al mobile banking. Anche Indonesia, India e Azerbaigian registrano un aumento significativo di attacchi.

Con l’espansione dell’uso delle criptovalute e dei pagamenti digitali, gli esperti di Kaspersky prevedono un ulteriore incremento delle minacce finanziarie online nei prossimi mesi.


Per proteggersi da queste minacce, Kaspersky consiglia agli utenti di:

  • Usare l’autenticazione a più fattori e password forti e uniche.
  • Evitare i link di messaggi sospetti e controllare attentamente le pagine web prima di inserire le proprie credenziali o i dati relativi alle carte di pagamento.
  • Utilizzare soluzioni di sicurezza affidabili in grado di rilevare e bloccare gli attacchi di malware e phishing.
  • Scaricare le app solamente da fonti affidabili, come i marketplace di app ufficiali anche se non sempre si tratta di una pratica esente da rischi. Kaspersky ha infatti recentemente scoperto SparkCat, il primo malware in grado di sottrarre gli screenshot degli utenti e di bypassare la sicurezza dell’App Store. Il malware è stato scoperto anche su Google Play, in oltre 20 app infette su entrambe le piattaforme, dimostrando che questi store non sempre sono sicuri al 100%. Verificare sempre le recensioni delle app.
  • Controllare le autorizzazioni delle app in uso e valutare attentamente prima di autorizzare un’applicazione, soprattutto quando si tratta di autorizzazioni ad alto rischio come i servizi di accessibilità.

 

Leggi anche: “Malware per il mobile banking in crescita

*Illustrazione by SecureList

Continua a Leggere

News

Giornata Mondiale del Backup

Il 31 marzo si celebra la Giornata Mondiale del Backup, un’occasione per riflettere sulla reale efficacia delle strategie di protezione dei dati

Avatar

Pubblicato

il

Con l’aumento del 44% degli attacchi informatici nell’ultimo anno, secondo il rapporto 2025 di Check Point, il semplice backup non basta più: le aziende devono garantire la resilienza dei dati per poterli ripristinare rapidamente in caso di violazione.

Pericolo sottovalutato

Gli attacchi ransomware, il phishing e le intrusioni di rete prendono sempre più di mira i sistemi di backup, compromettendone l’integrità. Inoltre, molte organizzazioni sottovalutano i limiti delle piattaforme cloud e SaaS, che non sempre garantiscono una protezione sufficiente. La chiave per la sicurezza è integrare backup e cybersecurity, adottando soluzioni come backup immutabili e crittografati, autenticazione a più fattori e test di ripristino regolari.

Adottare password manager

Oltre ai backup aziendali, anche la protezione dei dati sensibili personali è fondamentale. Password, documenti d’identità e dettagli finanziari richiedono metodi di archiviazione sicuri, come l’uso di un password manager, che permette di proteggere le informazioni, evitarne la perdita e garantire un accesso sicuro e immediato. Grazie alla funzione di riempimento automatico, si riduce il rischio di compromissione dei dati, migliorando la sicurezza online degli utenti.
La vera sfida non è solo avere un backup, ma assicurarsi che sia funzionante, sicuro e pronto all’uso in caso di emergenza. Nella nuova era delle minacce digitali, proteggere i dati significa investire in strategie di ripristino proattivo, formando i team IT e verificando periodicamente i piani di emergenza.

Leggi anche: “Giornata mondiale delle password

*illustrazione articolo progettata da CheckPoint

Continua a Leggere

News

Vulnerabilità zero-day in Google Chrome

L’exploit zero-day scoperto dai ricercatori Kaspersky viene utilizzato per attacchi attivi

Avatar

Pubblicato

il

Kaspersky ha individuato e segnalato una grave vulnerabilità zero-day (CVE-2025-2783) in Google Chrome, che consentiva agli hacker di aggirare la sandbox di sicurezza del browser. La falla, sfruttata in una campagna denominata “Operation ForumToll”, è stata utilizzata per attacchi mirati contro media, enti governativi ed educativi in Russia.

Gli attacchi, scoperti a inizio mese, si sono diffusi tramite e-mail di phishing personalizzate, inducendo le vittime a cliccare su link dannosi. Una volta aperto il link, il malware comprometteva i dispositivi senza necessità di ulteriori azioni da parte dell’utente. Google ha rilasciato una patch il 25 marzo 2025, dopo la segnalazione di Kaspersky.

Secondo gli esperti, l’attacco rientra nelle strategie di spionaggio informatico di un gruppo APT (Advanced Persistent Threat) e dimostra un livello tecnico molto avanzato. Kaspersky consiglia a tutti gli utenti di aggiornare immediatamente Chrome e i browser basati su Chromium per proteggersi dalla minaccia.

L’azienda continua a indagare sull’operazione e rilascerà ulteriori dettagli in un report dedicato. Nel frattempo, i prodotti di sicurezza Kaspersky rilevano e bloccano la minaccia, garantendo la protezione degli utenti.

 

Leggi anche: “Google Chrome: vulnerabilità zero-day

*illustrazione articolo progettata da SecureList

Continua a Leggere

Trending