Connect with us

News

Il gruppo CGT S.p.A. colpito da un attacco ransomware

Redazione

Pubblicato

il

CGT dealer Caterpillar in Italia dal 1934, offre soluzioni integrate di vendita, noleggio e assistenza nei settori Estrattivo, Grandi Opere,e Meccanica Navale è stata colpita da un attacco ransomware dal gruppo BlackCat (ALPHV).

CGT con circa 1.000 dipendenti, 86 anni di esperienza e la capacità di elaborare sempre nuove soluzioni, risolve i problemi dei clienti nel mondo, con tecnici specializzati pronti a partire immediatamente e la garanzia di un servizio ricambi disponibile ovunque.

L’attacco risulta registrato il giorno 2 Febbraio dalla piattaforma DarkTracer. L’azienda non ha rilasciato alcun comunicato stampa.

 

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Disponibile il “Global Threat Report 2024”

Il rapporto di CrowdStrike sulle cyber minacce rivela che gli avversari cercheranno di boicottare le elezioni globali e sfruttare la tecnologia AI generativa

Avatar

Pubblicato

il

CrowdStrike ha reso noti i risultati del “CrowdStrike Global Threat Report 2024“, evidenziando un aumento dei nemici specializzati nell’uso di credenziali e identità rubate per sfruttare le vulnerabilità negli ambienti cloud, aumentando così la furtività, la rapidità e l’impatto degli attacchi informatici. Il rapporto delinea le principali minacce per il 2024, tra cui il sabotaggio delle elezioni globali e l’impiego dell’intelligenza artificiale generativa per abbassare le barriere d’ingresso e perpetrare attacchi più sofisticati.

Vediamo in dettaglio cosa emerge da questo report:

  • Drastico aumento della velocità degli attacchi: la velocità degli attacchi informatici continua ad accelerare a un ritmo allarmante. Il rapporto evidenzia che il tempo medio di evasione è diminuito a soli 62 minuti dagli 84 dell’anno precedente (l’attacco più veloce registrato è stato effettuato in 2 minuti e 7 secondi). Una volta ottenuto l’accesso iniziale, gli avversari impiegano solo 31 secondi per installare i primi strumenti di discovery, nel tentativo di danneggiare le vittime.
  • Gli attacchi invisibili aumentano di pari passo con la compromissione delle credenziali: il rapporto rileva un marcato aumento delle intrusioni interattive e delle azioni di hands-on sulla tastiera (60%) dal momento che gli avversari sfruttano sempre più spesso le credenziali rubate per ottenere l’accesso iniziale alle aziende target.
  • Gli avversari seguono il passaggio delle aziende al cloud: gli avversari mirano al cloud attraverso l’uso di credenziali valide – una sfida per i difensori che cercano di distinguere i comportamenti malevoli da quelli leciti degli utenti. Il rapporto mostra che le intrusioni nel cloud sono aumentate complessivamente del 75%, mentre il numero di gruppi criminali con delle specializzazioni negli attacchi cloud è aumentato del 110% rispetto all’anno precedente.
  • L’utilizzo dell’IA generativa nel prossimo futuro: nel 2023, CrowdStrike ha osservato che gli attori degli Stati-nazione e gli hacktivisti stanno cercando di sfruttare l’IA generativa per democratizzare gli attacchi e abbassare le barriere di ingresso al fine di realizzare operazioni più sofisticate. Secondo il rapporto, l’IA generativa sarà probabilmente utilizzata per attività cyber nel 2024, vista la continua diffusione di questa tecnologia.
  • Elemento di disturbo per la democrazia attraverso azioni che prendono di mira le elezioni globali: con oltre 40 elezioni democratiche in programma per il 2024, gli avversari degli Stati nazione e appartenenti all’eCrime avranno a disposizione numerose opportunità per compromettere il processo elettorale o influenzare l’opinione degli elettori. È molto probabile che gli attori degli Stati nazione come Cina, Russia e Iran condurranno campagne di disinformazione o mala informazione per creare disordine sullo sfondo di conflitti geo-politici ed elezioni globali.

“Nel corso del 2023, CrowdStrike ha osservato operazioni furtive senza precedenti da parte di audaci gruppi eCrime, attori sofisticati supportati da Stati-nazione e hacktivisti che hanno preso di mira aziende di ogni settore in tutto il mondo. Le tecniche offensive in rapida evoluzione si sono concentrate sul cloud e sull’identità con una velocità mai vista prima, mentre i gruppi avversari hanno continuato a sperimentare nuove tecnologie, come l’AI generativa, per aumentare il tasso di successo e il ritmo delle loro operazioni”, ha dichiarato Adam Meyers, responsabile della divisione Counter Adversary Operations di CrowdStrike. “Per sconfiggere gli avversari più ostinati, le aziende dovranno adottare un approccio basato sulla piattaforma, alimentata da dati di intelligence e threat hunting, per proteggere l’identità, dare priorità alla protezione del cloud e fornire completa visibilità sulle aree di rischio a livello aziendale”.

 

Leggi anche: “CrowdStrike Threat Hunting Report 2023: i pirati informatici sono sempre più abili e aggressivi

Continua a Leggere

News

MX Linux 23 multi-ambiente

Moltissimo software, la solidità di Debian stable e supporto per un’ampia gamma di hardware per una distro da provare

Avatar

Pubblicato

il

MX Linux non è una singola distribuzione ma una famiglia di sistemi operativi fondati sulla collaborazione di due community (MX Linux e antiX) e basati sulla versione stabile di Debian. Alla solidità di queste fondamenta vengono aggiunti strumenti personalizzati, repository extra e backport, ossia adattamenti di software sviluppato per una versione più recente del sistema operativo. Potete così avere allo stesso tempo una base di assoluta affidabilità e tante applicazioni aggiornate.

MX Linux – Fluxbox mira a sposare funzionalità e leggerezza

Tre versioni più una

La versione principale del sistema operativo è MX Linux – Xfce che arricchisce l’esperienza di questo ambiente desktop con una serie di elementi custom tra cui un veloce e versatile sistema di installazione dei pacchetti che vi permette di avere facilmente accesso a moltissimo software. La sua interfaccia è divisa in schede che consentono di accedere a categorie come le applicazioni popolari, i repository di test della distribuzione, quelli di Flathub e i backport di Debian. Nei nostri test tutte le installazioni sono state prive di problemi. Questa edizione è disponibile in versione standard e Advanced Hardware Support che offre un ottimo supporto per l’hardware. Se non avete problemi di spazio potete anche optare per MX Linux – KDE che propone il desktop Plasma e strumenti ed elementi extra per rendere la vostra esperienza più fluida e personalizzabile. Qui il supporto hardware è sempre esteso e potete usare l’OS su un’ampia gamma di macchine a 64 bit. Se infine volete utilizzare la distro su un computer vecchio o avete bisogno di ottimizzare al massimo le risorse su uno nuovo, la soluzione è MX Linux – Fluxbox che mira a sposare funzionalità e leggerezza. Il sistema operativo ha anche una versione per Raspberry Pi, MX-23.1 Raspberry Pi OS Respin, che vi dà accesso agli strumenti e ai repository della distro sui modelli più recenti dell’SBC. Un punto di forza di MX Linux è la sua ampia documentazione, che include una wiki in italiano, video di spiegazione in inglese, presenza sui social media e forum. Nel complesso è un prodotto solido, che funziona bene su moltissime macchine (anche laptop) e risulta pratico da usare per utenti di ogni livello di esperienza.

MX Linux – Xfce arricchisce l’esperienza di questo ambiente desktop con vari elementi custom tra cui un veloce e versatile sistema di installazione dei pacchetti che dà facile accesso al software

 

Leggi anche: “Nitrux: una distro che si fa notare

Continua a Leggere

News

PMI sotto attacco phishing!

Una nuova campagna di phishing, mirata alle piccole e medie imprese, è stata scoperta da Kaspersky. L’attacco si avvale del service provider di posta elettronica SendGrid per ottenere accesso alle mailing liste dei clienti. Le credenziali rubate vengono utilizzate per inviare e-mail di phishing

Avatar

Pubblicato

il

I criminali informatici mirano spesso alle liste di contatti aziendali per raggiungere i clienti, consentendo l’invio di e-mail di spam e phishing. L’utilizzo di strumenti legittimi per l’invio di e-mail di massa aumenta il successo di tali attacchi. Di conseguenza, gli aggressori cercano di compromettere gli account aziendali attraverso i service provider di servizi di posta elettronica (ESP). In una recente ricerca, Kaspersky ha scoperto una campagna di phishing che perfeziona questo metodo, ottenendo le credenziali dall’ESP SendGrid e inviando e-mail di phishing direttamente attraverso lo stesso provider.

Gli aggressori aumentano le possibilità di successo inviando direttamente le e-mail di phishing tramite l’ESP, sfruttando la fiducia dei destinatari nelle comunicazioni familiari. Le e-mail di phishing sembrano provenire da SendGrid, esprimono preoccupazione per la sicurezza e invitano i destinatari ad attivare l’autenticazione a due fattori (2FA) per proteggere i propri account. Tuttavia, il link fornito reindirizza gli utenti a un sito web fraudolento che simula la pagina di login di SendGrid, raccogliendo così le loro credenziali.

L’unico elemento che può mettere in guardia il destinatario è l’indirizzo del mittente. Questo perché gli ESP inseriscono il dominio e l’ID di spedizione del cliente reale. Un importante segnale di frode è il dominio “sendgreds” del sito di phishing, che a prima vista assomiglia molto a quello legittimo “sendgrid”, fungendo da piccolo ma significativo segnale di allarme.

Esempio di email di Phishing (Fonte: Kaspersky)

Quello che rende questa campagna particolarmente insidiosa è che le e-mail di phishing aggirano le tradizionali misure di sicurezza. Poiché vengono inviate attraverso un servizio legittimo e non contengono segni evidenti di phishing, possono eludere il rilevamento da parte dei filtri automatici.

“L’utilizzo di un fornitore di servizi di posta elettronica affidabile è importante per la reputazione e la sicurezza della vostra azienda. Tuttavia, alcuni truffatori astuti hanno imparato a imitare servizi affidabili: è quindi fondamentale controllare bene le e-mail che si ricevono e, per una maggiore protezione, installare una soluzione di cybersecurity affidabile”, ha commentato Roman Dedenok, Security Expert di Kaspersky.

 

 

*illustrazione articolo progettata da  Freepik

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Cala il sipario sul SAIBORG 2024

Si è appena conclusa a Roma la prima edizione del SAIBORG, competizione hacking d’elite

Avatar

Pubblicato

il

La prima edizione di SAIBORG, la competizione d’elite in stile Cyberpunk dedicata all’hacking, si è svolta a Roma il 16 febbraio scorso con la partecipazione di 50 hacker provenienti da tutta Italia. Divisi tra Team e individui solitari, gli hacker hanno affrontato diverse sfide volte ad attaccare una rete militare simulata. In questo video viene spiegato in sintesi la competizione.

Nonostante la complessità delle prove, i partecipanti hanno resistito fino a tarda notte, sfidando tastiere, enumerando, craccando, sfruttando e aggirando firewall/ids/ips/waf/av all’interno della rete militare simulata, cercando di scalare la classifica mantenendo un profilo basso, tra kit “Boosting”, musica Cyberpunk, atmosfere cupe e luci al neon in perfetto stile Gibsoniano. Gli organizzatori ritengono che SAIBORG® abbia dimostrato che anche in Italia è possibile promuovere qualcosa di innovativo! Che abbiamo una folta comunità di hacker validi, che l’Underground non è affatto morto e che l’hacking, prima di diventare un business, è soprattutto un’attitudine!

Per avere più informazioni sull’evento e per dare uno sguardo alle foto è possibile cliccare qui.

A questo indirizzo, invece, è possibile guardare il video che ha lanciato l’evento.

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Rilasciato Rhino Linux

Tutta la comodità di Ubuntu unita alla rapidità di aggiornamento delle release a rilascio continuo e a buone opzioni di personalizzazione

Avatar

Pubblicato

il

Rhino Linux è una distribuzione a rilascio continuo basata su Ubuntu, con una configurazione personalizzata dell’ambiente desktop XFCE chiamata Unicorn che combina elementi tradizionali e moderni e un gestore di pacchetti avanzato di nome Pacstall. La scelta di proporre una rolling release permette alla distro di fornire il software più recente, compresi i pacchetti non disponibili nei repository di Ubuntu. Rhino Linux si propone di offrire una base stabile e solida sia agli utenti tecnici sia a quelli comuni e viene fornito con una serie di applicazioni grafiche, utilità a riga di comando e un vasto archivio di software sempre aggiornato.

Il desktop Unicorn è basato su XFCE e, oltre ad avere un aspetto accattivante, ha un launcher delle applicazioni veloce e permette di passare da un desktop virtuale all’altro con facilità

Immediatezza e personalizzazione

La distro è stata progettata per consentire agli utenti di iniziare a usare il computer immediatamente e di adattare facilmente il sistema operativo alle proprie esigenze. L’installazione guidata che vi accoglie al primo avvio del sistema vi permette di selezionare il vostro tema, di installare gestori di pacchetti aggiuntivi e di scegliere il software addizionale immediatamente. Il desktop Unicorn offre anche la possibilità di alternare un gestore di finestre fluttuanti e affiancate con la semplice pressione di un pulsante, permettendo maggiore elasticità nel flusso di lavoro. La distro facilita anche l’installazione di nuovo software da riga di comando attraverso il suo strumento rhino-pkg, un wrapper personalizzato per la gestione dei pacchetti scritto in Bash. Permette di cercare, installare, rimuovere e aggiornare i pacchetti da APT, Pacstall, Flatpak e snap. Se comunque non amate questo modo di lavorare, l’applicazione custom Your System consente di aggiornare graficamente tutti i pacchetti e di visualizzare le informazioni sul sistema. Con le sue caratteristiche e gli strumenti personalizzati, nel complesso Rhino Linux offre una reinvenzione di Ubuntu che mantiene l’immediatezza dell’originale ma include qualche asso nella manica in più e vi permette di avere sempre sottomano il software più aggiornato.

Malgrado il focus sulla praticità d’uso, la distribuzione non si rivolge solo a utenti inesperti ma offre anche strumenti mirati agli sviluppatori

 

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Il 2024 sarà l’anno degli attacchi GenAI

L’annuncio di Trend Micro riguarda i dati dello studio annuale sulle minacce più pericolose in arrivo. Si prevede che la diffusione ampia e la qualità dell’intelligenza artificiale generativa saranno il principale catalizzatore di un cambiamento epocale nelle tattiche di phishing e negli attacchi

Avatar

Pubblicato

il

Trend Micro ha annunciato “Critical Scalability“, la nuova edizione del suo rinomato studio annuale che esamina il panorama della sicurezza informatica e presenta le minacce che si prevede imperverseranno nel corso dell’anno. Nel rapporto si evidenzia il ruolo trasformativo dell’intelligenza artificiale generativa (GenAI) nel contesto delle minacce informatiche, insieme alla prospettiva di un’imminente ondata di tattiche sofisticate di social engineering e furti di identità, potenziate da strumenti basati su GenAI.

I LLM, ossia i Large Language Model, sono una tecnologia AI avanzata, incentrata sulla comprensione e sull’analisi del testo. Questi modelli, presenti in qualsiasi lingua, sono una reale e seria minaccia per la sicurezza perché eliminano tutti gli indicatori tipici del phishing, come ad esempio gli errori di formattazione o quelli grammaticali. Questo rende gli attacchi estremamente difficili da individuare”. Afferma Alessio Agnello, Technical Director di Trend Micro Italia. “Le imprese e le organizzazioni devono superare le tradizionali misure anti-phishing e adottare controlli di sicurezza moderni. Gli strumenti di difesa avanzati affiancano la capacità umana nel rilevare i pericoli e assicurano resilienza contro le tattiche cybercriminali di oggi”.

L’ampia disponibilità e la qualità in costante miglioramento della GenAI, insieme all’utilizzo di Generative Adversarial Networks (GAN), saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing. Questa trasformazione renderà possibile la creazione di audio iper-realistici e contenuti video a basso costo, determinando una nuova ondata di truffe business email compromise (BEC), rapimenti virtuali e altro ancora.

Considerato il livello elevato del potenziale guadagno di questi attacchi, i cybercriminali saranno incentivati a sviluppare strumenti GenAI malevoli per lanciare campagne o utilizzare tool legittimi ma con credenziali rubate, nascondendo le proprie identità all’interno di VPN.

Anche i modelli di AI potrebbero essere sotto attacco. I modelli generici come GenAI e LLM sono difficili da influenzare a causa degli ampi e variegati set di dati ma i modelli di machine learning cloud- based potrebbero essere un target attraente. I dataset più specializzati su cui si basano saranno presi di mira per inquinare le informazioni attraverso diverse tecniche, dall’esfiltrazione di dati sensibili al boicottaggio dei filtri anti-frodi, per esempio. I veicoli connessi potrebbero essere nel mirino di questi attacchi. In generale, i cybercriminali potrebbero corrompere i database da cui i modelli GenAI traggono le informazioni.

 

In sintesi le previsioni di Trend Micro per il 2024:

  • Le lacune di sicurezza negli ambienti cloud consentiranno ad attacchi worm cloud-native di avere successo. Gli attacchi colpiranno vulnerabilità ed errori di configurazione, utilizzando un livello alto di automazione, per centrare con il minimo sforzo il maggior numero di container, account e servizi.
  • I dati saranno trasformati in armi e verranno utilizzati per colpire i nuovi modelli cloud-based di machine learning. I dataset più specializzati su cui si basano i modelli di machine learning saranno presi di mira per inquinare le informazioni attraverso diverse tecniche, dall’esfiltrazione di dati sensibili al boicottaggio dei filtri anti-frodi, per esempio.
  • L’intelligenza artificiale generativa permetterà ai truffatori di far evolvere le trappole di social engineering in attacchi mirati. L’ampia disponibilità e la qualità migliorata dell’intelligenza artificiale generativa, insieme all’utilizzo di Generative Adversarial Networks (GAN), saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing.

    Gli attacchi ai software della supply chain saranno il campanello di allarme per una maggior protezione dei sistemi CI/CD dei fornitori.
    Questi attacchi potrebbero colpire sia i software open-source sia gli strumenti per la gestione delle identità, come le SIM dei telefoni, cruciali nella gestione flotte.
  • I cybercriminali prenderanno di mira le blockchain, terreni di caccia ancora poco esplorati, per escogitare piani di estorsioni. Le azioni potrebbero consistere nel modificare, sovrascrivere o cancellare le voci e chiedere un riscatto. In alternativa, i cybercriminali potrebbero provare a crittografare l’intera blockchain attraverso il controllo di un numero sufficiente di nodi.

 

Fonte: Trend Micro

 

Leggi anche: “Le previsioni secondo Trend Micro


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Il trojan delle applicazioni bancarie

Kaspersky scopre Coyote, un malware che sfrutta il programma di installazione Squirrel per la sua distribuzione. Colpite oltre 60 istituti di credito

Avatar

Pubblicato

il

Coyote è il nuovo trojan bancario che ruba informazioni finanziarie sensibili, utilizzando tattiche avanzate per evitare il rilevamento. In particolare, questo malware sfrutta il programma di installazione Squirrel per la sua distribuzione e il suo nome si ispira ai coyote, i predatori naturali degli scoiattoli. Invece di optare per i tradizionali programmi di installazione, Coyote ha adottato Squirrel, uno strumento relativamente nuovo per la distribuzione e l’aggiornamento delle applicazioni desktop su Windows. Utilizzando questa via, Coyote camuffa il suo loader durante la fase iniziale, simulando un innocuo pacchetto di aggiornamenti. Ciò che rende Coyote ancora più insidioso è l’impiego di Nim, un moderno linguaggio di programmazione multipiattaforma, come loader per la fase finale del processo di infezione. Questa strategia si allinea con una tendenza rilevata da Kaspersky, in cui i criminali informatici si avvalgono di linguaggi meno diffusi e multipiattaforma, dimostrando così la loro capacità di adattamento alle ultime evoluzioni tecnologiche. Vediamo in dettaglio il funzionamento di questo malware. Coyote, prima di eseguire il trojan, coinvolge un’applicazione NodeJS che esegue codice JavaScript malevolo, un loader Nim che decomprime un file eseguibile .NET. Per mascherare il codice, Coyote utilizza il sistema di offuscamento delle stringhe con la crittografia AES (Advanced Encryption Standard) per una maggiore segretezza. Una volta che le applicazioni bancarie sono attive, Coyote comunica con il suo server di comando e controllo utilizzando canali SSL con autenticazione reciproca. L’uso di comunicazioni criptate e la capacità di eseguire azioni specifiche, come il keylogging e gli screenshot, evidenziano la natura avanzata del trojan. Riesce addirittura a chiedere specifiche password di carte bancarie e a creare una pagina falsa per acquisire le credenziali dell’utente.

 “Negli ultimi tre anni, il numero di attacchi di Trojan bancari è quasi raddoppiato, arrivando a superare i 18 milioni nel 2023. Questo dimostra che le sfide alla sicurezza online sono in aumento. Per far fronte al crescente numero di minacce informatiche, è fondamentale che utenti e aziende proteggano i propri beni digitali. La diffusione di Coyote, un nuovo tipo di Trojan bancario brasiliano, ci ricorda di fare attenzione e di utilizzare le difese più recenti per mantenere al sicuro le nostre informazioni importanti”, ha commentato Fabio Assolini, Head of the Latin American Global Research and Analysis Team (GReAT) di Kaspersky.

Per leggere il report completo sul Trojan bancario Coyote, è possibile accedere a questo sito Securelist.com.

 

Continua a Leggere

Trending