Dalla guerra, AcidRain: il malware wiper contro l’Internet satellitare europeo

Importanti dettagli su quello che allo stato attuale è il più importante attacco informatico dall’inizio dell’invasione russa in Ucraina, fanno emergere l’utilizzo di un nuovo pericoloso wiper. Scopriamo i dettagli di AcidRain

Pubblicato il 04 Apr 2022 Fonte Completa : https://www.cybersecurity360.it/nuove-minacce/dalla-guerra-acidrain-il-malware-wiper-contro-linternet-satellitare-europeo/

Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com

Gli esperti di sicurezza di SentinelLabs hanno isolato il nuovo malware wiper utilizzato anche nell‘attacco cyber a Viasat, denominato AcidRain mirato contro router e modem. Ora si conoscono i dettagli dell’elemento veicolo di attacco, che ha messo fuori combattimento le turbine eoliche in Germania. Considerato per ora il più importante attacco informatico nell’attuale scenario di invasione russa dell’Ucraina, quello a Viasat ha coinvolto anche l’Italia per via dell’amministrazione di Eutalsat operata dall’italiana Skylogic.

Indice degli argomenti

Come è avvenuto l’attacco a Viasat

Secondo i ricercatori di malware Juan Andres Guerrero-Saade e Max van Amerongen, si ritiene che l’ultimo wiper, soprannominato AcidRain, faccia parte di un attacco alla catena di approvvigionamento più significativo mirato a distruggere il servizio Internet satellitare di Viasat.  

Viasat ha dichiarato in una nota ufficiale che l’attacco informatico è stato organizzato su due fronti, contro la sua rete KA-SAT e ha provocato la sovrascrittura di comandi software dannosi nella memoria interna del modem, rendendo inutilizzabili decine di migliaia di modem/router in tutta Europa. Secondo le fonti pubblicate, il blackout di Viasat, avvenuto subito dopo che la Russia fatto partire l’invasione dell’Ucraina (il 24 febbraio), ha interrotto il servizio modem sia in Francia che in Italia, gestita per conto di Viasat dall’italiana Skylogic (azienda del gruppo Eutelsat) e ha persino fermato le turbine eoliche in Germania.  

Dopo diversi giorni di offline per i servizi Viasat, la società ha comunicato che il suo intervento è stato composto in parte da sostituzione fisica dei modem/router infettati e in parte da un reset con reinstallazione completa del firmware.

I ricercatori di SentinelLab precisano che le indagini sull’incidente e sulla scoperta del nuovo wiper sono ancora in divenire. Ma hanno diverse prove tra cui sovrapposizioni di codice e altri test che collegano il malware all’attacco contro il colosso della rete satellitare. I ricercatori hanno definito la risposta pubblica di Viacom “incompleta” e hanno affermato che il loro studio tecnico ha rivelato parallelismi con gli attuali attacchi malware VPNFilter collegati a un noto gruppo APT (Sandworm) riconducibile direttamente governo russo, come riportato dall’FBI stessa.  

Le indagini sul wiper AcidRain

“Valutiamo con media certezza che ci sono somiglianze di sviluppo tra AcidRain e un plugin distruttivo di fase 3 VPNFilter. Nel 2018, l’FBI e il Dipartimento di giustizia hanno attribuito la campagna VPNFilter al governo russo”, affermano i ricercatori di SentinelLabs.

Notando che AcidRain è il settimo virus wiper correlato all’invasione russa dell’Ucraina, il team di SentinelLabs ha dichiarato che il file sospetto è stato inviato il 15 marzo al servizio multi-scanner VirusTotal dall’Italia con il nome “ukrop“, riconosciuto dannoso da 29 vendors su 61. Si tratta di un file binario ELF e benché il nome del file può lasciare spazio a diverse interpretazioni, l’analisi in questione di SentinelLabs è stata riconosciuta come coerente dalla stessa Viasat, che lo ha confermato pubblicamente.

Continua su : Fonte Originale Completo Cyber Security 360:

È finalmente disponibile Docker Desktop per Linux

Docker Desktop per Linux

È finalmente disponibile Docker Desktop per Linux

Dopo molte richieste da parte degli sviluppatori è finalmente possibile avere Docker Desktop per Linux, un ambiente di sviluppo integrato per lo sviluppo di applicazioni con Docker e Kubernetesdi Riccardo Robecchi pubblicata il 25 Maggio 2022, alle 16:11 nel canale CLOUD
LinuxOpen Source

Docker Desktop è finalmente disponibile anche per Linux, dopo essere stato disponibile per lungo tempo per Windows e macOS. L’ambiente di sviluppo, che include Docker Engine, un client da riga di comando, Docker Compose, Docker Content Trust, Kubernetes e Credential Helper, rende più semplice l’installazione e la configurazione di Docker su una workstation per lo sviluppo di applicazioni che ne fanno uso.

Docker Desktop arriva finalmente anche su Linux

Nonostante Docker si basi su Linux, finora gli sviluppatori che ne fanno uso su tale piattaforma hanno dovuto affidarsi all’installazione e configurazione manuale del proprio ambiente di sviluppo, contrariamente a chi usa Windows o macOS. Dopo molte richieste, Docker ha finalmente rilasciato anche la versione di Desktop per Linux.

Docker Desktop crea di fatto una macchina virtuale sulla quale esegue Docker, così da isolare l’ambiente di sviluppo rispetto a quello locale e rendere più semplice, ad esempio, il reset della configurazione. Il vantaggio di questo ambiente di sviluppo sta però anche nel fatto che l’interfaccia grafica rende più chiaro lo stato di Docker e dei processi associati. Le estensioni consentono poi di integrare strumenti di sviluppo forniti da terzi come Red Hat e VMware.

Docker Desktop è disponibile come pacchetto precompilato per ambienti Debian/Ubuntu (.deb) e Fedora/Red Hat (.rpm), con un pacchetto sperimentale anche per Arch Linux e uno in arrivo per Raspberry Pi OS (a 64 bit). È possibile scaricare il pacchetto di installazione direttamente dal sito ufficiale, che mette a disposizione anche la relativa documentazione.


Fonte: https://edge9.hwupgrade.it/news/cloud/e-finalmente-disponibile-docker-desktop-per-linux_107459.html

L’antitrust riconosce l’importanza della fibra FTTH

di Redazione Blitz
Pubblicato il 30 Settembre 2021 16:17 | Ultimo aggiornamento: 30 Settembre 2021 16:26

FTTH
L’antitrust riconosce l’importanza della fibra FTTH

Velocizzare gli investimenti in nuove reti FTTH è fondamentale secondo l’Antitrust. “Nella ferma convinzione che l’applicazione del diritto della concorrenza possa contribuire ad una più solida ripresa, l’Autorità è intervenuta in maniera rigorosa nei confronti delle condotte idonee ad aggravare le conseguenze dell’attuale congiuntura, prestando particolare attenzione ai settori strategici per la crescita, la digitalizzazione e la sostenibilità. In tale ottica è stato ritenuto prioritario l’obiettivo di contribuire con ogni strumento possibile a velocizzare gli investimenti nelle infrastrutture per la transizione digitale”. A pronunciare queste parole è stato ieri il presidente dell’Autorità garante della concorrenza e del mercato, Roberto Rustichelli, in occasione della presentazione al Senato della Relazione annuale dell’AGCM.

Le parole del presidente dell’AGCM

Rustichelli ha spiegato che, nell’anno appena passato, “l’Autorità ha accertato, nei confronti di un primario operatore di telefonia (Tim, ndr), una condotta abusiva volta ad ostacolare lo sviluppo in senso concorrenziale degli investimenti in infrastrutture di rete a banda ultra-larga, irrogando una sanzione pari a oltre 116 milioni di euro7. La condotta in questione è risultata idonea a ritardare lo sviluppo della fibra nella sua forma più innovativa, ovvero l’Ftth, proprio nelle aree dove, in assenza di sussidi, il mercato non realizzerebbe l’infrastrutturazione innovativa, con grave pregiudizio al processo di digitalizzazione del Paese”. Le parole di Rustichelli rappresentano un grande riconoscimento del ruolo che la fibra Ftth può avere per la ripartenza del Paese, favorendo lo sviluppo e aiutando le imprese.

Fibra FTTH: i dati elaborati dall’associazione europea Council Europe

Secondo gli ultimi dati elaborati dall’associazione europea della fibra Ftth (Fiber To The Home) Council Europe, diffusi qualche settimana fa, quest’anno l’Italia raggiungerà 16 milioni di abitazioni connesse con la fibra ottica in più rispetto al 2020, attestandosi al terzo posto in Ue per copertura capillare e al secondo per crescita in termini percentuali (+46%). Un aumento che continuerà anche nei prossimi anni, arrivando a toccare +136% nel 2026 rispetto al 2020. Le stime evidenziano come l’Italia, anche grazie al lavoro portato avanti da Open Fiber, confermi “l’enorme potenziale di crescita” insieme a Germania e Regno Unito e si affianchi ai Paesi Bassi.
Nell’analisi di mercato viene sottolineato come la crisi del Covid abbia portato “gli investitori privati a potenziare considerevolmente i progetti a favore della fibra Ftth/B per supportare il continuo aumento del traffico”. Tuttavia, nella crescita della connettività in fibra giocheranno un ruolo importante anche i programmi nazionali dedicati alla digitalizzazione e i nuovi obiettivi digitali Ue per il 2025 e il 2030.

Fonte: https://www.blitzquotidiano.it/societa/lantitrust-riconosce-limportanza-della-fibra-ftth-3408429/

Cybersecurity, i satelliti sono a prova di hacker?

di Piero Iezzi

satelliti

L’intervento di Piero Iezzi

Lo spazio orbitale terrestre sta diventando sempre più trafficato e ambito. Oltre allo “space junk”, la spazzatura spaziale che si muove a velocità supersoniche intorno al nostro pianeta (causando non pochi problemi alle missioni di Nasa e SpaceX), sono sempre di più i satelliti che vengono lanciati dalla terraferma per fornire servizi di vario tipo.

Secondo i dati forniti dall’Index of Objects Launched into Outer Space dell’Unoosa (ovvero l’ufficio per gli affari dello Spazio Esterno dell’Onu) nel 2018 si contavano 792 satelliti per le comunicazioni e diverse altre centinaia usata per sistemi di navigazione, sviluppo e ricerca tecnologica, studio dello spazio, studio della Terra e osservazione del nostro pianeta.

La rete satellitare è da anni un elemento fondamentale per il corretto funzionamento della nostra società. Non potrebbe esserci infatti un sistema di comunicazione così rapido e globale senza la “banda” offerta dai satelliti. Anche alla luce di tale elemento cruciali, i satelliti sono diventati uno fra i principali obiettivi per i criminal hacker e le organizzazioni criminali.

LA SICUREZZA DEI SATELLITI

Il tema è sentito dai principali player del settore che rendono pubblici i propri dubbi, obiettivi e richieste verso le amministrazioni pubbliche attraverso la Sia (Satellite Industry Association, associazione dell’industria satellitare).

L’obiettivo principale di questo settore è fornire una connettività affidabile e sicura, specialmente nelle zone più remote e non ancora collegate da una infrastruttura terrestre di alto livello. La tecnologia strategica interessa diversi settori come quello militare e governativo, senza dimenticare altre nicchie di mercato più legate all’ambiente privato.

Proprio alla luce di questo ruolo cruciale, il settore satellitare sta diventando sempre più vittima di attacchi complessi da parte di criminali, terroristi e Apt (Advanced Persistent Threat) foraggiati da Stati canaglia.

Il panorama delle minacce che colpiscono questo settore è multiforme e i rischi collegati sono enormi. Se da un lato è possibile immaginare un sistema sicuro al 100% solo dal punto di vista teorico, la Sia svolge un’importante attività di redazione di linee guida e white paper al fine di creare best practice efficaci per tutti gli elementi della catena di fornitura.

IMPEGNO CONDIVISO

Fra le altre parti coinvolte in questo complesso lavoro di messa in sicurezza della rete satellitare mondiale, spicca anche il NIST, ovvero il National Institute of Standards and Technology statunitense. Questo organismo tecnico, non avendo poteri sanzionatori, può solo limitarsi a fornire linee guida e cercare di favorire la comunicazione fra le parti coinvolte, specialmente nel caso in cui gli interessi fra queste non siano convergenti.

La lontananza dalla Terra (letteralmente) e la difficoltà nel porre sotto controllo diretto le comunicazioni che avvengono in orbita, mettono sul piatto problematiche serie rispetto al “chi” deve far rispettare le regole e al “come” farlo. In questo contesto, è chiaro che le organizzazioni criminali possono far leva su zone grigie e sacche opache per svolgere la propria attività.

I RISCHI

Qual è lo scenario peggiore che si potrebbe prefigurare a seguito di un attacco satellitare?

Blocco delle comunicazioni: bloccando la capacità di comunicazione di un satellite si possono provocare una serie difficilmente prevedibile di conseguenze negative verso tutti i settori che si basano su tali comunicazioni (trading, sistema finanziario in generale, informazione, ecc.). L’attività di controllo è di per sé complessa, se ci aggiungiamo la distanza, la difficoltà si fa estrema. Ma è possibile prevenire questa eventualità? I rischi collegati all’attività spaziale sono di per sé alti e procedure di routine come il controllo del codice diventano complesse e costose.

L’IMPORTANZA DELLA CRITTOGRAFIA

Uno degli strumenti fondamentali è sicuramente la crittografia, in modo da proteggere i dati che passano attraverso i satelliti e renderli al contempo meno appetibili per i malintenzionati. Considerando la criticità dell’argomento e il fatto che i satelliti devono rimanere operativi per diversi anni dopo il lancio, è fondamentale utilizzare algoritmi di crittografia all’avanguardia.

Si parla in questi casi di crittografia quantistica (e dal lato opposto di attività di cracking quantistica). L’AES (Advanced Encryption Standard) al momento è protetto da tentativi di decifrazione quantistica, a differenza di altri standard crittografici più risalenti nel tempo.

Se è impossibile prevedere quali saranno gli standard di sicurezza e di crittografia nelle decadi è venire, è consigliabile utilizzare (e imporre) gli standard più stringenti e ad alto contenuto tecnologico possibili.

INTEROPERABILITÀ

Questo è un altro concetto cruciale poiché tutte le soluzioni di sicurezza andrebbero considerate e sviluppate all’interno di un sistema complesso che coinvolge tutte le parte. La catena di fornitura e di sviluppo di tutti gli elementi hardware e software dovrebbe rispondere a linee guida complete e condivise così da evitare che un anello debole possa danneggiare a cascata tutti gli altri elementi collegati.

MOLTA STRADA DA FARE

Il presidente Biden ha da poco definito l’infrastruttura satellitare e spaziale come “cruciale” per gli Stati Uniti.

Ma al momento neanche l’amministrazione americana si è dimostrata pronta a emanare Ordini Esecutivi che blocchino del tutto il lancio di satelliti fino a che non saranno promulgate leggi condivise in merito agli standard di sicurezza del settore.

Al momento tutto sembra rimandato a settembre ma noi non abbassiamo la guardia!

Articolo Fonte : https://www.startmag.it/innovazione/cybersecurity-i-satelliti-sono-a-prova-di-hacker/

Down mondiale, ecco la causa: la CDN Fastly

Improvvisamente Corriere della Sera, Gazzetta dello Sport, Twitch, Reddit, Amazon, Github, Guardian, The Verge, Financial Times, BBC, New York Times e molti altri siti di importanza internazionale sono caduti e sono risultati irraggiungibili per alcune ore. La situazione è stata ripristinata da pochi minuti ed ora è disponibile anche una spiegazione al problema: il network Fastly.

Fastly: è caduta la CDN

I siti caduti poggiavano le proprie risorse (CSS, js, immagini o altro ancora) sui server della CDN Fastly, dove fin da metà mattinata hanno iniziato a segnalarsi problemi a livello di performance. Nelle ore successive il gruppo segnalava indagini in corso sul problema, in risposta alle sicure sollecitazioni provenienti dagli editori coinvolti. Solo pochi minuti fa il problema è stato indicato come risolto dalla stessa Fastly:

Il problema è stato identificato e un fix è stato applicato.

Status Fastly

Fastly non ha al momento spiegato tuttavia la causa dell’accaduto, limitandosi a notificare il ripristino della situazione sulla “Content Delivery Network” ed il pieno recupero delle attività. Il problema non avrebbe inoltre coinvolto un solo datacenter, ma sarebbe diffusa sull’intera rete globale del gruppo.

CDN status

La caduta della CDN ha portato in alcuni casi all’irraggiungibilità dei CSS (con siti che apparivano pertanto con grafica saltata ed impossibilità relativa di navigazione, come nel caso Github) ed in altri casi all’irraggiungibilità completa del sito. Le CDN, agendo come proxy e consentendo di migliorare le performance e la velocità delle proprie pagine, consentono di migliorare l’esperienza utente sui siti che su questi server ospitano le proprie risorse. La caduta dell’intero network equivale quindi alla caduta di parti essenziali dei siti coinvolti, determinando i differenti disservizi registrati in queste ore.

Fonte: https://www.punto-informatico.it/down-mondiale-ecco-la-causa-la-cdn-fastly/

L’FBI bonifica i sistemi Exchange Server compromessi da Hafnium usando la loro backdoor

backdoor

L'FBI bonifica i sistemi Exchange Server compromessi da Hafnium usando la loro backdoor

L’agenzia federale statunitense sfrutta gli strumenti lasciati dagli hacker per effettuare da remoto la bonifica dei sistemi compromessi ed eliminare le webshelldi Andrea Bai pubblicata il 15 Aprile 2021, alle 16:41 nel canale SICUREZZA
Microsoft

Con un’azione ritenuta senza precedenti, l’FBI sta cercando di mettere al riparo centinaia di sistemi compromessi da Hafnium. Come e perché senza precedenti? Le autorità federali stanno infatti usando gli strumenti originariamente usati dai criminali per “hackerare” a fin di bene i sistemi infetti che si trovano sul territorio americano.

Ricordiamo brevemente cos’è successo: all’inizio del mese di marzo un gruppo di hacker noto con il nome di Hafnium ha sfruttato quattro vulnerabilità 0-day di Microsoft Exchange Server per compromettere decine di migliaia di sistemi sparsi in tutto il mondo. Le azioni degli hacker hanno portato all’installazione di backdoor sui sistemi compromessi, con relative webshell, che permettono cosi l’accesso da remoto anche in un secondo momento.

L’FBI usa le strategie degli hacker per bonificare i sistemi Exchange Server compromessi

Sono proprio queste backdoor e webshell che vengono ora usate dall’FBI per operare da remoto la bonifica dei sistemi infetti, in un’operazione che la stessa agenzia federale ritiene essere di successo. “L’FBI ha condotto la rimozione inviando un comando tramite la webshell al server, progettato per far si che esso eliminasse autonomamente la webshell stessa” spiega il Dipartimento di Giustizia degli Stati Uniti.

Un aspetto dell’operazione che potrebbe suscitare qualche polemica è che una buona parte dei proprietari dei server “bonificati” probabilmente non sono ancora a conoscenza dell’azione dell’FBI – e verosimilmente esiste il rischio che qualcuno sia anche completamente ignaro della compromissione. Le autorità federali stanno comunque agendo con l’approvazione di un tribunale del Texas e quindi con l’autorizzazione del Dipartimento di Giustizia. L’FBI sta cercando ora di avvertire i proprietari di server su cui ha effettuato la bonifica.

L’FBI sostiene che migliaia di sistemi sono stati oggetto di applicazione delle patch di sicurezza adeguate direttamente dai loro proprietari prima che prendessero il via le operazioni di bonifica da remoto. L’agenzia federale precisa di aver “rimosso le webshell rimanenti di uno dei primi gruppi di hacker che avrebbero potuto essere sfruttate per mantenere e rafforzare l’accesso persistente e non autorizzato a reti statunitensi”.

Si tratta chiaramente di un precedente importante, che potrebbe anche costituire in futuro un modus operandi convenzionale nel caso di attacchi di grave portata com’è stato quello di Hafnium. E’ comunque un argomento controverso, perché se da un lato l’azione dell’FBI rappresenta un servizio utile, dall’altro è opportuno mettere in conto che un’operazione di questo tipo potrebbe suscitare più di qualche malumore tra coloro i quali non sono stati avvisati e scopriranno quanto accaduto solo a cose fatte.

Intanto negli aggiornamenti del Patch Tuesday dei giorni scorsi sono state rilasciate le patch per correggere e risolvere due nuove vulnerabilità che interessano ancora Exchange Server. Microsoft ha raccomandato l’applicazione tempestiva, sottolineando comunque di non aver ancora riscontrato attacchi che abbiano sfruttato le nuove vulnerabilità.

Fonte Originale: : https://www.hwupgrade.it/news/sicurezza-software/l-fbi-bonifica-i-sistemi-exchange-server-compromessi-da-hafnium-usando-la-loro-backdoor_96991.html

JULIAN ASSANGE E L’INSURREZIONE MEDIATICA DI WIKILEAKS CONTRO IL POTERE – Germana Leoni, Berenice Galli

Julian Assange e WikiLeaks hanno contribuito a far aprire gli occhi all’opinione pubblica, soprattutto far capire che “niente è come sembra”, ovvero che dietro i governi ci sono spesso poteri più o meno profondi che muovono le fila di quello che accade nel mondo. E proprio ‘Julian Assange. Niente è come sembra’ (Nexus Edizioni) è il titolo del libro della giornalista Germana Leoni che abbiamo avuto il piacere di avere su #Byoblu24, insieme alla giornalista di Pangea, Berenice Galli. “WikiLeaks è una sorta di insurrezione mediatica, una reazione alla ormai narco-tizzante omogeneità della stampa mainstream che da decenni ci impone una totale uniformità di vedute, un pensiero unico strumentale alla “fabbrica del consenso”: conditio-sine-qua-non alle logiche del potere” – scrive Germana Leoni nella prefazione del libro. Ripercorriamo allora le vicende chiave della vita di Julian Assange, per capire anche che la sua detenzione è un bavaglio all’informazione libera.

Video , piu Fonte : https://www.byoblu.com/2021/04/14/julian-assange-e-linsurrezione-mediatica-di-wikileaks-contro-il-potere-germana-leoni-berenice-galli/