News
Nuovo Malware HiddenWasp che Attacca Linux

E’ stato rilevato un nuovo sofisticato malware che prende di mira il sistema operativo Linux soprannominato HiddenWasp utilizzato in attacchi mirati contro le vittime che sono già sotto attacco.
Il malware è altamente sofisticato e non è stato rilevato ed ha adottato una grande quantità di codici da malware disponibili pubblicamente come Mirai e il rootkit Azazel.
Il malware è composto da un rootkit in modalità utente, un trojan e uno script di distribuzione iniziale. I ricercatori hanno individuato i file non rilevati in VirusTotal e il malware ospitato nei server di una società di hosting ThinkDream con sede a Hong Kong.
Durante l’analisi degli script, Intezer ha individuato un utente denominato “sftp” e hardcodes, che può essere utilizzato inzialmente con script variabili per cancellare le versioni precedenti dai sistemi compromessi.
Secondo il rapporto , sia i rootkit che i trojan si aiutano a vicenda per mantenere la persistenza nel sistema “facendo sì che il rootkit tenti di nascondere il trojan e il trojan che impone il rootkit di rimanere operativo”.
Ecco l’elenco delle funzionalità di trojan in base alle richieste. Le aziende possono prevenire Intrusion bloccando gli indirizzi IP Command-and-Control.
IP 103.206.123[.]13 103.206.122[.]245 http://103.206.123[.]13:8080/system.tar.gz http://103.206.123[.]13:8080/configUpdate.tar.gz http://103.206.123[.]13:8080/configUpdate-32.tar.gz SHA256 e9e2e84ed423bfc8e82eb434cede5c9568ab44e7af410a85e5d5eb24b1e622e3 f321685342fa373c33eb9479176a086a1c56c90a1826a0aef3450809ffc01e5d d66bbbccd19587e67632585d0ac944e34e4d5fa2b9f3bb3f900f517c7bbf518b 0fe1248ecab199bee383cef69f2de77d33b269ad1664127b366a4e745b1199c8 2ea291aeb0905c31716fe5e39ff111724a3c461e3029830d2bfa77c1b3656fc0 d596acc70426a16760a2b2cc78ca2cc65c5a23bb79316627c0b2e16489bf86c0 609bbf4ccc2cb0fcbe0d5891eea7d97a05a0b29431c468bf3badd83fc4414578 8e3b92e49447a67ed32b3afadbc24c51975ff22acbd0cf8090b078c0a4a7b53d f38ab11c28e944536e00ca14954df5f4d08c1222811fef49baded5009bbbc9a2 8914fd1cfade5059e626be90f18972ec963bbed75101c7fbf4a88a6da2bc671b
News
Le ultime mosse degli hacker russi
Di recente, è emersa una nuova tendenza: la ricerca di documentazione relativa ai presunti misfatti ucraini

Secondo il SSSCIP (Servizio delle Comunicazioni Speciali e della Protezione dell’Informazione dello Stato Ucraino), gli hacker russi cercherebbero prove sui crimini di guerra.
Gli attacchi, una volta prevalentemente diretti verso le infrastrutture energetiche dell’Ucraina, sembrano avere ora un obiettivo diverso. Secondo un recente report del SSSCIP, l’ente ucraino incaricato della protezione delle comunicazioni, vi è stato un marcato calo delle offese al settore energetico.
Al contrario, si è osservato un aumento delle offensive contro le istituzioni giuridiche, incluse le forze dell’ordine, tribunali e procure. Un cambio di direzione che indica un chiaro intento: rintracciare documenti che possano fungere da prova dei crimini di guerra perpetrati dalle forze russe nel corso del conflitto.
Leggi anche: “attacchi filo-russi, l’ACN interviene”
*illustrazione articolo progettata da Freepik
News
USA, rubate 60 mila email
Durante un recente briefing al Senato, è stato rivelato che il furto delle caselle di posta è stato messo in atto da un gruppo di hacker cinesi

L’incidente è stato catalogato come un episodio di “alto rilievo”. La maggior parte delle comunicazioni violate riguarda le manovre diplomatiche degli Stati Uniti nell’area dell’Indo-Pacifico.
Infatti, risulta che la stragrande maggioranza degli account compromessi, circa nove su dieci, fossero dedicati a tale ambito. La segretaria al Commercio degli USA, Gina Raimondo, ha indicato con forti sospetti il coinvolgimento di hacker di origini cinesi, sottolineando una possibile sponsorizzazione da parte del governo di Pechino.
Tra le informazioni più sensibili rubate, ha detto il membro dello staff, Gina Raimondo, c’erano gli itinerari di viaggio delle vittime e le deliberazioni diplomatiche.
Ulteriori indagini stanno cercando di confermare o smentire queste accuse. Nel corso di un’assemblea a Capitol Hill, alcuni dettagli dell’attacco sono stati ulteriormente approfonditi. Il portavoce del Dipartimento di Stato, Kelly Fletcher, ha sottolineato la natura mirata dell’attacco. L’incidente solleva nuove preoccupazioni sulla sicurezza delle comunicazioni ufficiali e la necessità di rafforzare le misure di protezione per prevenire ulteriori compromissioni in futuro.
News
Sony nel mirino dei criminali
“Come cancellare account su Playstation”. Stando a Google Trends, queste parole hanno registrato un’impennata nelle ricerche del 277%. Motivo? La possibile violazione dei sistemi della casa giapponese

Secondo quanto riposta il sito cyberdaily.au il colosso mondiale dell’intrattenimento sarebbe stato recentemente vittima di un devastante attacco ransomware. Ciò che renderebbe la notizia ancora più sorprendente è che gli autori di tale attacco sarebbero, relativamente, dei neofiti nel panorama. In base a ciò che si legge, infatti, il tutto sarebbe riconducibile al gruppo Ransomed.vc, che avrebbe iniziato le sue attività solo a settembre. La rivendicazione è apparsa sia sul Web che su Darknet: “Abbiamo compromesso con successo tutti i sistemi di Sony. Non chiederemo un riscatto! Venderemo i dati. Questo a causa della riluttanza di Sony a pagare. I DATI SONO IN VENDITA”, ribadendo poi con enfasi “STIAMO VENDENDO TUTTO”. Il gruppo ha fornito poi alcune prove dell’attacco, ma a prima vista non sembrano particolarmente significative.
Hanno condiviso degli screenshot di una pagina di accesso interna, una presentazione privata di PowerPoint, che mostra dettagli di una stazione di test, e alcuni file Java. Mentre l’industria della sicurezza informatica è in allerta, la veridicità e l’entità effettiva dell’attacco – nel momento in cui scriviamo – sono ancora oggetto di indagini approfondite. Una cosa è certa: la minaccia dei ransomware continua a evolversi e adattarsi, e le organizzazioni di ogni dimensione e settore devono rimanere vigili.
Leggi anche: “Hacker condannato a 27 mesi per attacco a Sony“
News
Temu potrebbe nascondere uno spyware
L’emergente piattaforma cinese è stata analizzata da un gruppo di ricercatori che ha scoperto…

L’app sviluppata dalla PDD Holdings Inc., è stata oggetto di una dettagliata analisi da parte del gruppo di ricercatori Grizzly Research che ha svelato alcuni preoccupanti indizi. Ovvero, la presenza di caratteristiche tipiche dei malware invasivi. Nello specifico, ha individuato tre modalità di funzionamento critiche: la creazione di software “invisibile”(può generare un nuovo codice non rilevabile dalle scansioni di sicurezza), la concessione di autorizzazioni nascoste (l’app ha accesso alla fotocamera e al microfono, utilizzi che non sono dichiarati nel documento principale Android Manifest) e l’elaborazione dei dati dell’utente (Temu è in grado di accedere, leggere e modificare una vasta gamma di file presenti nei dispositivi).
Altro aspetto inquietante è che l’app trasmette i dati raccolti ai suoi server in Cina, alimentando ulteriori dubbi sulla sua natura e sul possibile uso di queste informazioni. Grizzly Research ha tratto le conclusioni: Temu potrebbe funzionare come un malware o spyware, con funzioni specifiche progettate per mascherare le sue intenzioni.
News
Tutto pronto per il cyber&privacy
Si terrà il 29 novembre a Verona, presso il Centro Congressi Crowne Plaza, il cyber&privacy un evento dove la cyber security incontra la protezione dei dati

Il prossimo cyber & privacy forum 2023, evento organizzato da Ethos Media Group in collaborazione con Federprivacy, si prefigge di fornire risposte concrete e aggiornare i professionisti della sicurezza, in tutti i settori e a tutti i livelli – CISO, Security manager, Risk manager, Data Protection Officer, IT manager, giuristi d’impresa, Dirigenti d’azienda, Funzionari di Comuni, Enti, Forze dell’Ordine, Consulenti, System Integrator, installatori, impiantisti.
Durante la giornata interverranno, in differenti tavole rotonde, esponenti che approfondiranno argomenti riguardanti la privacy e la cybersecurity, la protezione dei dati come materia trasversale, i nuovi regolamenti EU e i cambiamenti nell’era dell’intelligenza Artificiale. Su questo sito è possibile consultare il programma dell’evento.
La partecipazione all’evento è gratuita previa registrazione sul sito a questo indirizzo.
News
Ecco il cloud gaming di Amazon
Il controller Luna è disponibile in Italia su Amazon.it al prezzo promozionale di lancio di 39,99 euro fino al 27 novembre.

Amazon ha lanciato nel nostro Paese Luna, il nuovo servizio di cloud gaming che permette di giocare come se si stesse guardando un film in streaming, senza bisogno di dispositivi costosi o lunghi download. Per giocare occorre collegarsi al sito ufficiale del servizio: https://luna.amazon.it/.
I dispositivi supportati sono numerosi tra cui Fire TV, smart TV, tablet Fire, PC, Mac, Chromebook, iPhone, iPad, dispositivi mobili Android e su alcune selezionate smart TV di Samsung e LG. I clienti Amazon Prime possono usufruire di alcune offerte come giocare a Fortnite, Trackmania e a una selezione di giochi a rotazione senza costi aggiuntivi. Inoltre, è possibile collegare i propri account Ubisoft per divertirsi con selezionati giochi Ubisoft per PC di cui si è già in possesso, oppure acquistarne di nuovi.
Il controller Luna è disponibile su Amazon a questo indirizzo al prezzo promozionale di lancio di €39,99 invece di € 69,99, fino al 27 novembre.
Abbonamenti per tutti
I clienti hanno la possibilità di sottoscrivere diverse opzioni di abbonamento. Vediamole in dettaglio:
- Luna+: è la libreria più ampia e diversificata e include giochi di tutti i generi: azione, avventura, classici e tanti altri, con grandi titoli come Team Sonic Racing, Spongebob: Battle for Bikini Bottom e Batman: Arkham Knight. Inoltre, gli abbonati a Luna+ hanno accesso agli stessi vantaggi dei clienti Amazon Prime, tra cui Fortnite, e l’opportunità di accedere ai giochi Ubisoft per PC. Luna+ è disponibile a €9,99 al mese. È possibile provare Luna+ gratuitamente con una prova di 7 giorni.
- Ubisoft+: consente l’accesso agli ultimi titoli Ubisoft appena rilasciati, tra cui l’ultimo Assassin’s Creed Mirage e l’imminente Avatar: Frontiers of Pandora. Inoltre, gli abbonati hanno accesso a un ampio catalogo di giochi delle più amate serie Ubisoft, come Assassin’s Creed, Rainbow Six e Far Cry. L’abbonamento a Ubisoft+ è disponibile a €17,99 euro al mese.
- Jackbox Games: disponibile solo su Luna, l’abbonamento mensile Jackbox Games da € 4,99 include party game popolari come Quiplash, Trivia Murder Party e Drawful.
News
La mod malevola di WhatsApp
I ricercatori di Kaspersky hanno scoperto una nuova versione dannosa della nota app di messaggistica, che si sta diffondendo all’interno di Telegram

Kaspersky segnala più di 340.000 attacchi con una nuova mod malevola di Whatsapp distribuita tramite i canali Telegram. Questa versione modificata di WhatsApp se da un lato permette di migliorare l’esperienza dell’utente grazie a funzionalità aggiuntive come messaggi programmati e opzioni personalizzabili, dall’altro contiene un modulo spyware dannoso in grado di raccogliere illegalmente informazioni personali dalle sue vittime.
Più in dettaglio, è stato scoperto che il file manifest del client WhatsApp modificato include componenti sospetti (un servizio e un ricevitore di trasmissione) non presenti nella versione originale. Il ricevitore avvia una funzionalità, lanciando il modulo spia quando il telefono è acceso o in carica. Una volta attivato, l’impianto dannoso invia una richiesta con informazioni sul dispositivo al server dell’aggressore.
Questi dati comprendono l’IMEI, il numero di telefono, i codici del Paese e della rete e altro ancora. Trasmette anche i contatti e i dettagli dell’account della vittima ogni cinque minuti, oltre a impostare registrazioni del microfono e esfiltrare i file da una memoria esterna.
I ricercatori di Kaspersky hanno avvisato Telegram del problema. La telemetria di Kaspersky ha identificato oltre 340.000 attacchi che hanno coinvolto questa mod nel solo mese di ottobre. Questa minaccia è emersa recentemente, diventando attiva a metà agosto 2023.
Ecco le linee guida rilasciate da Kaspersky per proteggersi da questi attacchi:
- Scaricare applicazioni e software da fonti ufficiali e affidabili. Evitare gli app store di terze parti, poiché il rischio che ospitino applicazioni dannose o compromesse è maggiore.
- Installare e mantenere sui propri dispositivi software antivirus e anti-malware affidabili. È necessario eseguire regolarmente una scansione dei dispositivi alla ricerca di potenziali minacce e tenere sempre aggiornato il software di sicurezza.
- Prestare sempre attenzione a richieste indesiderate, offerte sospette o domande insistenti per ottenere informazioni personali o finanziarie.
- I software di terze parti provenienti da fonti popolari sono spesso privi di garanzia. Tenete presente che tali applicazioni possono contenere impianti dannosi, ad esempio a causa di attacchi alla supply chain.
Leggi anche: “L’app melavola che si spaccia per WhatsApp“
-
News2 anni ago
Hacker Journal 274
-
News6 anni ago
Abbonati ad Hacker Journal!
-
Articoli1 anno ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli2 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli6 anni ago
Superare i firewall
-
News4 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli5 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News6 anni ago
Accademia Hacker Journal