CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Gli attacchi DDoS all'industria ambientale aumentano del 62%
Featured

Gli attacchi DDoS all'industria ambientale aumentano del 62%

news 06 Febbraio 2024 Visite: 7340

L'industria dei servizi ambientali ha registrato un aumento straordinario degli attacchi HTTP Distributed Denial-of-Service (DDoS), con un incremento del 61.839% rispetto all'anno precedente, come riportato da Cloudflare nel suo rapporto sulle minacce DDoS del quarto trimestre del 2023. Questo trend allarmante è stato particolarmente evidente durante la conferenza COP 28, tenutasi dal 30 novembre al 12 dicembre 2023, secondo quanto affermato dai ricercatori di sicurezza Omer Yoachimik e Jorge Pacheco.

Questo aumento degli attacchi durante eventi ambientali importanti come COP 26 e COP 27 sottolinea un trend preoccupante nel panorama delle minacce informatiche, che collega le questioni ambientali alla cybersecurity. Nonostante l'attenzione rivolta ai servizi ambientali, l'industria delle criptovalute rimane la principale vittima in termini di volume di attacchi HTTP DDoS, con oltre 330 miliardi di richieste HTTP, rappresentando più del 4% di tutto il traffico DDoS HTTP per il trimestre.

Altri settori colpiti includono i settori dei giochi, del gioco d'azzardo e delle telecomunicazioni, emergendo come il secondo e terzo settore più attaccato. Dal punto di vista geografico, Stati Uniti e Cina sono le principali fonti di traffico di attacchi HTTP DDoS, con gli Stati Uniti che mantengono questa posizione per cinque trimestri consecutivi dal quarto trimestre del 2022. Insieme, Cina e Stati Uniti rappresentano oltre un quarto di tutto il traffico di attacchi DDoS HTTP a livello mondiale, seguiti da Brasile, Germania, Indonesia e Argentina.

Nel contesto più ampio degli attacchi DDoS, la guerra tra Israele e Hamas e l'Operazione Iron Swords hanno visto un aumento degli attacchi DDoS contro piattaforme palestinesi di IT e internet. Cloudflare ha segnalato un aumento del 1.126% del traffico di attacchi DDoS diretti ai siti web palestinesi e una crescita del 3.370% contro le piattaforme taiwanesi durante le elezioni presidenziali e le crescenti tensioni con la Cina.

Secondo le scoperte di Akamai, gli attacchi DDoS stanno diventando più frequenti, prolungati, sofisticati e orientati orizzontalmente, colpendo più destinazioni IP nello stesso evento. Le scoperte di Cloudflare su endpoint API non gestiti o non protetti rivelano una crescente minaccia, con oltre la metà degli errori di traffico da origini API che comprendono codici di errore '429', indicando "Troppe Richieste"

L'impennata senza precedenti negli attacchi DDoS mirati al settore dei servizi ambientali segna una nuova fase nelle minacce informatiche. Questa tendenza non solo evidenzia la natura in evoluzione degli attacchi informatici ma sottolinea anche l'intersezione critica tra questioni ambientali e cybersecurity. La vulnerabilità persistente di vari settori, inclusi criptovaluta, giochi e telecomunicazioni, insieme alla diffusione geografica delle fonti di attacchi, dipinge un quadro complesso del panorama attuale delle minacce informatiche. Le scoperte richiedono una maggiore consapevolezza e misure di cybersecurity robuste in tutti i settori, specialmente durante eventi globali significativi.

#DDoSAttacks #CyberSecurity #EnvironmentalServices #CloudflareReport #COP28 #DigitalThreats #CyberAttackTrends #CryptocurrencySecurity #HTTPDDoS #GlobalCyberWarfare #APIVulnerabilities #USChinaCyberSecurity #GamingCyberAttacks #TelecommunicationsSecurity #OperationIronSwords #CyberThreatAnalysis #InternetSecurity #TechIndustryThreats #GlobalCyberThreats

 

Leggi tutto …
Annus Horribilis 2023: Attacchi DDos in pericolosa crescita
Featured

Annus Horribilis 2023: Attacchi DDos in pericolosa crescita

news 16 Gennaio 2024 Visite: 8112

Nel 2023, #Cloudflare ha rivelato l'esistenza e il successo nella mitigazione di una nuova e significativa vulnerabilità #zero-day, denominata "HTTP/2 Rapid Reset". Questa vulnerabilità, sfruttando il protocollo standard #HTTP/2 ha permesso agli attaccatori di generare attacchi #DDoS (Distributed Denial of Service) di dimensioni senza precedenti. Gli attacchi sfruttavano una tecnica che consisteva nell'invio e nell'annullamento immediato di centinaia di migliaia di richieste, sovraccaricando i siti web e rendendo offline qualsiasi sistema che utilizzasse HTTP/2.

Durante il culmine di questa campagna di attacchi #DDoS, #Cloudflare ha registrato e gestito oltre 201 milioni di richieste al secondo, un volume di #attacchi quasi triplo rispetto al più grande attacco DDoS precedente nella storia di Internet. Questo dato evidenzia la portata e la gravità della minaccia rappresentata da questa nuova vulnerabilità.

Per quanto riguarda gli attacchi DDoS a livello mondiale, #Cloudflare ha osservato diverse tendenze nel quarto trimestre del 2023. Tra queste, si è notato che il settore della #criptovaluta è stato il più attaccato, con oltre 330 miliardi di richieste HTTP, rappresentando più del 4% di tutto il traffico #DDoS HTTP del trimestre. Altri settori fortemente colpiti includono i settori dei giochi e del gioco d'azzardo, delle tecnologie dell'informazione e di Internet, nonché le istituzioni finanziarie e bancarie.

Inoltre, la maggior parte degli attacchi #DDoS sono stati di breve durata e di piccole dimensioni rispetto alla scala di #Cloudflare. Tuttavia, i siti web e le reti non protette possono ancora subire interruzioni a causa di attacchi brevi e di piccole dimensioni senza una protezione automatica adeguata.

Dal punto di vista geografico, #Singapore è stata la principale destinazione degli attacchi HTTP DDoS nel quarto trimestre, con oltre 317 miliardi di richieste #HTTP, pari al 4% del traffico DDoS globale. La #Cina, invece, è stata il paese più attaccato per gli attacchi DDoS a livello di rete, con il 45% di tutto il traffico #DDoS a livello di rete gestito da #Cloudflare diretto verso la #Cina.

Questi dati evidenziano non solo l'importanza di una solida postura di sicurezza per le organizzazioni di ogni dimensione ma anche la natura sempre più sofisticata e pericolosa degli attacchi informatici in un mondo sempre più interconnesso e dipendente dalla tecnologia.

Leggi tutto …
Il Leader di #Killnet Annuncia il Ritiro
Featured

Il Leader di #Killnet Annuncia il Ritiro

news 09 Gennaio 2024 Visite: 8074

Il leader del gruppo di hacktivisti russi #Killnet, #Killmilk, ha annunciato questa settimana il suo "ritiro" e ha nominato un nuovo capo per la gang. #Killmilk, diventato famoso durante la guerra in Ucraina per aver rappresentato un collettivo di #hacker politicamente motivati, ha dichiarato su #Telegram: "Da ora in poi, non farò più parte di #Killnet! Mi ritiro...".

Ha citato lo stress della guerra in Ucraina come motivo. Poco tempo dopo che giornalisti russi hanno svelato la sua presunta identità, #Killmilk, un cittadino russo di 30 anni di nome Nikolai Serafimov, si è ritirato. Nonostante molti ricercatori lo considerino più un creatore di brand che un #hacker, nel suo post d'addio ha affermato di aver "ricreato l'hacktivismo in tutto il mondo". Il nuovo "proprietario" di #Killnet, secondo un post separato sul canale Telegram ufficiale del gruppo, è un attore di minacce noto come #DeanonClub.

"Killmilk e io siamo amici da molto tempo, ed è la persona che mi ha portato tra le masse", ha detto #DeanonClub.

I due gruppi hanno effettivamente collaborato in passato. Nel febbraio di quest'anno, hanno creato un forum e un mercato chiamato #Infinity, che offre una gamma di servizi di #hacking e anche tutorial a pagamento per aspiranti criminali.

#DeanonClub ha anche rivendicato attacchi di tipo #DDoS sui mercati della droga nel #darknet come #BlackSprut.

Leggi tutto …
BlackBasta ha guadagnato nel 2022 oltre 100 milioni di dollari!
Featured

BlackBasta ha guadagnato nel 2022 oltre 100 milioni di dollari!

news 19 Dicembre 2023 Visite: 8100

Dal suo emergere nei primi mesi del 2022, il #ransomware #BlackBasta, con presunti legami con la #Russia, ha segnato la sua presenza nel mondo della #cybercriminalità. Secondo quanto riportato da #EllipticInvestigator, questo gruppo si è rapidamente affermato come uno dei principali attori nel panorama del #ransomware, attaccando oltre 329 entità a livello globale. Nel periodo 2022-2023, è diventato il quarto #ransomware più attivo in termini di numero di vittime.

Le indagini condotte da #EllipticInvestigator hanno inoltre suggerito un possibile legame tra #BlackBasta e il noto #GruppoConti, che ha chiuso i battenti dopo l'inizio del conflitto russo ucraino.

#BlackBasta ha mirato a una gamma diversificata di settori, tra cui costruzioni, studi legali e il settore immobiliare. In particolare, il 61,9% delle sue vittime si trova negli #StatiUniti, seguito dalla #Germania. Tra le vittime di alto profilo ci sono #Capita, un'azienda di outsourcing tecnologico con contratti governativi multimiliardari nel Regno Unito, e #ABB, una grande azienda di automazione industriale.

Il tracciamento dei pagamenti di riscatto di #BlackBasta, come sottolineato da #EllipticInvestigator, presenta delle sfide uniche. La natura decentralizzata delle #blockchain complicano l'identificazione dei pagamenti in criptovaluta. #BlackBasta, come è comune tra i gruppi di #ransomware, usa diversi #wallet per ricevere i riscatti, e spesso le vittime non rivelano a quale wallet hanno pagato. Inoltre, il gruppo utilizza tecniche di riciclaggio complesse per nascondere le tracce delle loro operazioni illecite sulla #blockchain.

Da un'analisi approfondita delle transazioni in criptovaluta, #EllipticInvestigator ha rilevato che #BlackBasta ha ricevuto almeno 107 milioni di dollari in riscatti dal 2022, con il pagamento più grande ricevuto di 9 milioni di dollari. Inoltre, è emerso che almeno il 35% delle vittime conosciute ha pagato un riscatto, un dato in linea con il 41% delle vittime di #ransomware che hanno pagato un riscatto nel 2022.

Leggi tutto …
XARO: la nuova variante del Ransomware DJVU
Featured

XARO: la nuova variante del Ransomware DJVU

news 12 Dicembre 2023 Visite: 8227

Il mondo della #cybersecurity è di nuovo sotto attacco con l'emergere di una nuova e preoccupante variante di #ransomware #DJVU, denominata "#Xaro". Questo #ransomware è stato osservato mentre si diffonde sotto mentite spoglie di #software crackato. #Ralph #Villanueva, ricercatore di sicurezza presso #Cybereason, ha segnalato che questa variante non solo cripta i file aggiungendo l'estensione .xaro, ma richiede anche un riscatto per un tool di decrittazione, colpendo i sistemi con una serie di carichi utili di #malware e #infostealer.

#DJVU, una variante del #ransomware #STOP, è noto per mascherarsi da servizi o applicazioni legittime, spesso veicolato tramite #SmokeLoader. Un aspetto significativo degli attacchi #DJVU è l'implementazione di #malware aggiuntivi, come i ladri di informazioni (ad esempio, #RedLine #Stealer e #Vidar), aumentando la pericolosità dell'attacco.

In un recente schema di attacco documentato da #Cybereason, #Xaro si propaga come file archivio da una fonte dubbia, spacciandosi per un sito che offre #freeware legittimo. L'apertura del file archivio porta all'esecuzione di un presunto installer per un software di scrittura PDF chiamato #CutePDF, che in realtà è un servizio di download di #malware pay-per-install noto come #PrivateLoader. #PrivateLoader stabilisce contatti con un server di comando e controllo (#C2) per recuperare un'ampia gamma di famiglie di #malware stealer e loader, come #RedLine #Stealer, #Vidar, #Lumma #Stealer, #Amadey, #SmokeLoader, #Nymaim, #GCleaner, #XMRig e #Fabookie, oltre a distribuire #Xaro.

#Xaro, oltre a generare un'istanza dell'infostealer #Vidar, è in grado di criptare file nell'host infetto prima di rilasciare una nota di riscatto, sollecitando la vittima a contattare l'attore della minaccia per pagare $980 per la chiave privata e lo strumento di decrittazione, un prezzo che scende del 50% a $490 se contattati entro 72 ore. Questa attività mette in luce i rischi legati al download di #freeware da fonti non affidabili e sottolinea l'inganno dietro l'

Leggi tutto …
Ryshda Ransomware attacca infrastrutture critiche cinese
Featured

Ryshda Ransomware attacca infrastrutture critiche cinese

news 28 Novembre 2023 Visite: 8231
La #RhysidaRansomwareGroup ha recentemente annunciato un attacco informatico alla #ChinaEnergyEngineeringCorporation (CEEC), un'importante azienda energetica di proprietà statale in Cina. Questa società ha un ruolo significativo nel settore dell'energia e delle infrastrutture, partecipando a vari progetti energetici inclusi carbone, idroelettrico, nucleare e iniziative di energia rinnovabile. Questo gruppo di ransomware ha affermato di aver esfiltrato una notevole quantità di dati "impressionanti" e attualmente li sta mettendo all'asta per 50 #Bitcoin (BTC). I dati sono destinati a essere venduti a un unico acquirente, con il piano del gruppo di rilasciare pubblicamente i dati nei sette giorni successivi all'annuncio. Recentemente, anche la #BritishLibrary è stata aggiunta alla lista delle vittime della Rhysida ransomware group sul loro sito di leak su #Tor. In risposta a questi attacchi, l'#FBI e la #CISA hanno emesso un avviso congiunto di #CybersecurityAdvisory (CSA) per avvisare sugli attacchi di ransomware di Rhysida. Questo avviso fa parte dell'iniziativa #StopRansomware, che fornisce informazioni sulle tattiche, tecniche e procedure (#TTPs) e gli indicatori di compromissione (#IOCs) associati ai gruppi di ransomware. Il gruppo di ransomware Rhysida è operativo dal maggio 2023. Secondo il sito di leak Tor del gruppo, almeno 62 aziende sono cadute vittime delle loro operazioni. Il gruppo ha preso di mira organizzazioni di vari settori, tra cui istruzione, sanità, produzione, tecnologia dell'informazione e governo. Le vittime del gruppo sono classificate come "obiettivi di opportunità". L'avviso congiunto afferma che "Gli attori delle minacce che sfruttano il #RhysidaRansomware sono noti per impattare su 'obiettivi di opportunità', inclusi le vittime nei settori dell'istruzione, della sanità, della produzione, della tecnologia dell'informazione e del governo. La reportistica open source dettaglia somiglianze tra l'attività di #ViceSociety (DEV-0832) e gli attori osservati nel dispiegare il ransomware Rhysida". Inoltre, è stato notato che gli attori di Rhysida operano in un modello di #RansomwareAsAService (RaaS), noleggiando strumenti di ransomware e infrastrutture in un accordo di condivisione dei profitti. I riscatti pagati vengono quindi divisi tra il gruppo e i suoi affiliati. Gli attori di Rhysida sfruttano servizi remoti esposti esternamente come #VPN e #RDP per ottenere l'accesso iniziale alla rete target e garantire la persistenza. Hanno utilizzato credenziali compromesse per autenticarsi ai punti di accesso VPN interni. L'avviso nota anche che gli attori delle minacce hanno sfruttato #Zerologon (#CVE-2020-1472) nel Protocollo Netlogon Remote di Microsoft nei loro tentativi di phishing. Si affidano anche a tecniche di #LivingOffTheLand, utilizzando strumenti di amministrazione di rete integrati per eseguire operazioni malevole.
Leggi tutto …
Attenzione ai Google Quiz!
Featured

Attenzione ai Google Quiz!

news 14 Novembre 2023 Visite: 9118

Gli esperti di fileless#cybersecurityfileless hanno recentemente lanciato un allarme riguardante un aumento significativo delle truffe e dei messaggi spam che sfruttano la funzionalità "Release scores" dei quiz di fileless#GoogleForms per inviare #e-mail ingannevoli. Queste truffe, particolarmente sofisticate, mirano a convincere le vittime a investire in fileless#criptovalute o a condividere i propri dati personali.

La società di sicurezza informatica fileless#CiscoTalos ha identificato che i truffatori utilizzano fileless#GoogleForms per creare quiz fasulli, completando questi formulari utilizzando l'email di ignare vittime. Dopo la sottomissione, i truffatori possono visualizzare le risposte e attivare la funzionalità "Release scores" su Google Forms. Ciò consente loro di inviare messaggi e-mail personalizzati, usando l'indirizzo dell'account Google, aumentando potenzialmente la probabilità che l'email raggiunga la casella di posta della vittima, dal momento che le email provengono dai server di Google.

In una di queste campagne, l'email sembrava provenire con l'intestazione dell'oggetto “Score released: Balance 1.3320 BTC”. Cliccando sul pulsante “Visualizza”, gli utenti venivano reindirizzati alla falsa risposta del modulo #Google che chiedeva di confermare il proprio indirizzo email. Successivamente, venivano indirizzati verso un link esterno che li sollecitava ad attivare i loro account contenenti fileless#Bitcoin del valore di oltre $46.000. Per rendere il tutto più convincente, le vittime venivano assistite tramite una sessione di chat dal vivo per compilare i loro nomi ed indirizzi email. Nella fase finale, alle vittime veniva chiesto di pagare una tassa di cambio dello '0,25%' o $64, scansionando un codice QR per reclamare l'importo.

Questa ultima truffa arriva pochi giorni dopo che fileless#Google ha avvertito che gli attori delle minacce stavano sfruttando il suo servizio di Calendario per ospitare infrastrutture fileless#C2. Questo sfruttamento veniva effettuato tramite uno strumento chiamato fileless#GoogleCalendarRAT, pubblicato per la prima volta su fileless#GitHub a giugno. Lo strumento permetteva agli aggressori di sfruttare le descrizioni degli eventi in Google Calendar per creare un canale nascosto.

La pianificazione meticolosa coinvolta nell'esecuzione di questo attacco evidenzia fino a che punto i criminali informatici possano spingersi per sfruttare le informazioni personali degli individui ed estrarre anche una modesta somma di denaro. Mentre questo tipo di truffe continua a emergere di tanto in tanto, è fondamentale che le organizzazioni rimangano aggiornate sugli Indicatori di Compromissione (fileless#IoC) e blocchino gli indicatori dannosi.

Leggi tutto …
Infostealer: un mercato in espansione
Featured

Infostealer: un mercato in espansione

news 31 Ottobre 2023 Visite: 8942

I ricercatori di Fortiguard Labs hanno scoperto un nuovo #infostealer chiamato #ExelaStealer. Questo #malware è comparso per la prima volta ad agosto e include una varietà di capacità di furto di dati, che vanno dal furto di dati sensibili come password, dettagli delle carte di credito, cookie e dati di sessione fino ai registri delle tastiere, da sistemi #Windows.

Secondo Fortiguard Labs, #ExelaStealer è scritto in linguaggio #Python ed è pubblicizzato su forum di #hacker e canali #Telegram. È disponibile in due varianti diverse: una è open source, mentre l'altra è una versione a pagamento. I ricercatori affermano che gli operatori offrono gratuitamente il codice sorgente del #malware. Chiunque abbia le competenze necessarie potrebbe creare un eseguibile di #ExelaStealer utilizzando il codice liberamente disponibile.

Gli #Infostealer sono generalmente #malware di basso costo che li rende strumenti perfetti per il furto di dati da parte di hacker meno esperti. Grazie alla loro vasta gamma di capacità, si è verificata una proliferazione di minacce di questo tipo nel panorama cibernetico. #Cybercriminali con sede in Vietnam sono stati individuati nell'uso di #Ducktail #infostealer, insieme al #malware #DarkGate, per mirare a organizzazioni nel Regno Unito, negli Stati Uniti e in India. Gli attori delle minacce dietro #LummaStealer sono stati trovati a utilizzare server #Discord come canale per distribuire il #malware a più persone. È stato osservato un #malware per il furto di informazioni chiamato #MetaStealer, che ha preso di mira sistemi #macOS.

In conclusione la scoperta di un altro nuovo #infostealer indica che c'è ancora spazio per nuovi attori delle minacce emergere e guadagnare popolarità. Inoltre, gli #infostealer forniscono l'opportunità agli aggressori di utilizzare i dati rubati per ricatti, spionaggio o riscatti. 

Leggi tutto …
La guerra Israelo-palestinese passa anche per il cyberspazio
Featured

La guerra Israelo-palestinese passa anche per il cyberspazio

news 24 Ottobre 2023 Visite: 8975

Il recente conflitto tra Israele e Hamas ha visto una nuova escalation con l'intervento di diversi gruppi hacker, che si sono uniti alla lotta in seguito all'attacco lanciato dal gruppo militante palestinese durante il fine settimana.

#Hamas ha lanciato un attacco senza precedenti su Israele dalla Striscia di Gaza, sparando migliaia di razzi e inviando i suoi combattenti nella parte meridionale del Paese. In risposta, Israele ha dichiarato guerra a Hamas, iniziando a replicare. Centinaia sono morti e migliaia sono rimasti feriti da entrambe le parti a causa di questo conflitto.

Oltre agli attori statali che probabilmente hanno intensificato le loro attività cyber in segreto, noti gruppi di hacktivist che sostengono entrambe le fazioni hanno intensificato i loro attacchi informatici.

Secondo una cronologia stilata dal consulente di cybersecurity e appassionato di OSINT, Julian Botham, i primi attacchi hacktivistici sono stati lanciati contro Israele da #AnonymousSudan meno di un'ora dopo che i primi razzi sono stati sparati da Hamas. Il gruppo ha preso di mira i sistemi di allarme d'emergenza, affermando di aver disattivato le applicazioni di allerta in Israele.

Anche il #JerusalemPost, il principale quotidiano in lingua inglese in Israele, è stato preso di mira da Anonymous Sudan.

Un gruppo pro-Hamas chiamato #CyberAv3ngers ha attaccato l'Israel Independent System Operator (#Noga), un'organizzazione della rete elettrica, affermando di aver compromesso la sua rete e chiuso il suo sito web. Hanno anche preso di mira l'#IsraelElectricCorporation, il principale fornitore di energia elettrica in Israele e nei territori palestinesi, così come una centrale elettrica.

Il noto gruppo pro-russo #Killnet ha lanciato attacchi contro i siti web del governo israeliano.

Un gruppo di hacker palestinesi chiamato #GhostsOfPalestine ha invitato hacker di tutto il mondo ad attaccare le infrastrutture private e pubbliche in Israele e negli Stati Uniti. Un gruppo chiamato #LibyanGhosts ha iniziato a vandalizzare piccoli siti web israeliani in supporto a Hamas.

Nella maggior parte dei casi, questi hacktivist hanno utilizzato attacchi di tipo #DDoS per causare interruzioni. Alcuni di loro hanno affermato di aver causato notevoli danni ai loro obiettivi, ma non è raro che gli hacktivist esagerino le loro affermazioni. Ad esempio, le rivendicazioni di hacker collegati all'Iran e altri che affermano di aver lanciato un cyberattacco al sistema di difesa aerea #IronDome di Israele sono probabilmente esagerate.

D'altra parte, gruppi come Killnet e Anonymous Sudan, entrambi legati alla Russia, sono noti per aver lanciato attacchi altamente disruptivi. In passato hanno preso di mira importanti aziende come #Microsoft, #X (precedentemente Twitter) e #Telegram con massicci attacchi DDoS.

Dall'altro lato, un gruppo pro-Israele chiamato #ThreatSec sostiene di aver compromesso l'infrastruttura dell'ISP di Gaza, #AlfaNet.

Hacktivist presuntamente operanti dall'India hanno attaccato siti web governativi palestinesi, rendendoli inaccessibili.

Un gruppo chiamato #Garuna ha annunciato il suo sostegno a Israele, mentre #TeamHDP ha preso di mira i siti web di Hamas e dell'#IslamicUniversityOfGaza.

Nel rapporto pubblicato la scorsa settimana, #Microsoft ha rivelato di aver riscontrato un'onda di attività da un gruppo di minacce con base a Gaza chiamato #Storm-1133, rivolto verso organizzazioni israeliane nei settori della difesa, energia e telecomunicazioni all'inizio del 2023. Microsoft crede che il gruppo "lavori per promuovere gli interessi di Hamas".

Leggi tutto …
Raas: quando il riciclaggio diventa un tallone d'Achille
Featured

Raas: quando il riciclaggio diventa un tallone d'Achille

news 24 Ottobre 2023 Visite: 9072

Come è stato ribadito più volte il passaggio al modello #RaaS (Ransomware as a Service) ha ridotto enormemente la soglia di ingresso nel modo #criminale da parte degli attori che vogliono affiliarsi a questi servizi.

Il RaaS ha permesso ai creatori delle piattaforme di concentrarsi sulle funzionalità del proprio prodotto, sulla sua usabilità e semplicità riducendo, come già detto, gli skill necessari agli affiliati per poter eseguire le proprie incursioni #criminale presso le infrastrutture delle vittime.

In uno studio che esamina i dati trapelati durante il crollo di maggio 2022 del gruppo #ransomware come servizio #Conti, un ricercatore della Università Cattolica del Sacro Cuore di Milano ha analizzato 182 indirizzi Bitcoin appartenenti a 56 affiliati di Conti. Il più delle volte, gli amministratori di Conti depositavano semplicemente i guadagni, lasciando agli affiliati il compito di trovare modi per riciclare i loro guadagni.

Spesso l’affiliato ha trasferito la maggior parte dei proventi illeciti, scrive il dottorando Mirko Nazzari, in una singola transazione diretta piuttosto che suddividerli in più transazioni nel tempo. "Questa abitudine è altamente insicura perché non aggiunge alcun strato di offuscamento tra i proventi illeciti e la loro origine criminale."

Solo una piccola parte - l'8% - ha effettuato transazioni con un #mixer criptato, un servizio che raggruppa fondi potenzialmente contaminati e li distribuisce casualmente ai portafogli di destinazione nel tentativo di rendere difficile o impossibile tracciare la criptovaluta rubata.

Più soldi un affiliato Conti riceveva dal ransomware, più era probabile che l'hacker usasse un mixer, dice Nazzari. Circa un quarto dei portafogli che hanno ricevuto più di $1.000 come pagamento ha utilizzato un mixer, mentre quasi il 40% ha utilizzato un servizio del #darkweb.

Gli affiliati non hanno completamente ignorato le pratiche di sicurezza operativa, ha scoperto Nazzari. Quasi tutti gli indirizzi che ricevevano il pagamento iniziale erano "non-custodial", il che significa che gli affiliati non si affidavano a uno scambio di criptovalute per detenere il denaro, preferendo mantenere le chiavi private dei portafogli. Tuttavia, gli scambi erano la destinazione più comune per il pagamento iniziale.

"Nonostante la narrativa dominante, non tutti i membri delle reti criminale sono altamente specializzati," dice il rapporto. "Questa mancanza di competenza sembra estendersi anche alla loro conoscenza delle pratiche di riciclaggio di denaro."

Sebbene le agenzie di governative abbiano identificato e sanzionato con successo i membri di #Conti, principalmente seguendo il denaro attraverso il tracciamento dei portafogli di criptovaluta.

Nazzari afferma che i governi devono garantire che le piattaforme cripto rispettino le normative anti-riciclaggio e "conosci il tuo cliente". Le forze dell'ordine possono emettere citazioni a queste piattaforme e ottenere informazioni chiave sui reati, come conti bancari personali, indirizzi e-mail, numeri di telefono e persino indirizzi IP.

Leggi tutto …
  1. Con Google v8CTF si possono guadagnare sino a 180.000€
  2. L'ombra del cyberspionaggio cinese
  3. Il Grande Firewall Cinese diventa ancora più potente
  4. FraudGPT: L'ultimo strumento di cybercrime AI nel Dark Web

Pagina 159 di 194

  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 157
  • 158
  • 159
  • 160
  • 161

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo