Dalla guerra, AcidRain: il malware wiper contro l’Internet satellitare europeo

Importanti dettagli su quello che allo stato attuale è il più importante attacco informatico dall’inizio dell’invasione russa in Ucraina, fanno emergere l’utilizzo di un nuovo pericoloso wiper. Scopriamo i dettagli di AcidRain

Pubblicato il 04 Apr 2022 Fonte Completa : https://www.cybersecurity360.it/nuove-minacce/dalla-guerra-acidrain-il-malware-wiper-contro-linternet-satellitare-europeo/

Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com

Gli esperti di sicurezza di SentinelLabs hanno isolato il nuovo malware wiper utilizzato anche nell‘attacco cyber a Viasat, denominato AcidRain mirato contro router e modem. Ora si conoscono i dettagli dell’elemento veicolo di attacco, che ha messo fuori combattimento le turbine eoliche in Germania. Considerato per ora il più importante attacco informatico nell’attuale scenario di invasione russa dell’Ucraina, quello a Viasat ha coinvolto anche l’Italia per via dell’amministrazione di Eutalsat operata dall’italiana Skylogic.

Indice degli argomenti

Come è avvenuto l’attacco a Viasat

Secondo i ricercatori di malware Juan Andres Guerrero-Saade e Max van Amerongen, si ritiene che l’ultimo wiper, soprannominato AcidRain, faccia parte di un attacco alla catena di approvvigionamento più significativo mirato a distruggere il servizio Internet satellitare di Viasat.  

Viasat ha dichiarato in una nota ufficiale che l’attacco informatico è stato organizzato su due fronti, contro la sua rete KA-SAT e ha provocato la sovrascrittura di comandi software dannosi nella memoria interna del modem, rendendo inutilizzabili decine di migliaia di modem/router in tutta Europa. Secondo le fonti pubblicate, il blackout di Viasat, avvenuto subito dopo che la Russia fatto partire l’invasione dell’Ucraina (il 24 febbraio), ha interrotto il servizio modem sia in Francia che in Italia, gestita per conto di Viasat dall’italiana Skylogic (azienda del gruppo Eutelsat) e ha persino fermato le turbine eoliche in Germania.  

Dopo diversi giorni di offline per i servizi Viasat, la società ha comunicato che il suo intervento è stato composto in parte da sostituzione fisica dei modem/router infettati e in parte da un reset con reinstallazione completa del firmware.

I ricercatori di SentinelLab precisano che le indagini sull’incidente e sulla scoperta del nuovo wiper sono ancora in divenire. Ma hanno diverse prove tra cui sovrapposizioni di codice e altri test che collegano il malware all’attacco contro il colosso della rete satellitare. I ricercatori hanno definito la risposta pubblica di Viacom “incompleta” e hanno affermato che il loro studio tecnico ha rivelato parallelismi con gli attuali attacchi malware VPNFilter collegati a un noto gruppo APT (Sandworm) riconducibile direttamente governo russo, come riportato dall’FBI stessa.  

Le indagini sul wiper AcidRain

“Valutiamo con media certezza che ci sono somiglianze di sviluppo tra AcidRain e un plugin distruttivo di fase 3 VPNFilter. Nel 2018, l’FBI e il Dipartimento di giustizia hanno attribuito la campagna VPNFilter al governo russo”, affermano i ricercatori di SentinelLabs.

Notando che AcidRain è il settimo virus wiper correlato all’invasione russa dell’Ucraina, il team di SentinelLabs ha dichiarato che il file sospetto è stato inviato il 15 marzo al servizio multi-scanner VirusTotal dall’Italia con il nome “ukrop“, riconosciuto dannoso da 29 vendors su 61. Si tratta di un file binario ELF e benché il nome del file può lasciare spazio a diverse interpretazioni, l’analisi in questione di SentinelLabs è stata riconosciuta come coerente dalla stessa Viasat, che lo ha confermato pubblicamente.

Continua su : Fonte Originale Completo Cyber Security 360:

È finalmente disponibile Docker Desktop per Linux

Docker Desktop per Linux

È finalmente disponibile Docker Desktop per Linux

Dopo molte richieste da parte degli sviluppatori è finalmente possibile avere Docker Desktop per Linux, un ambiente di sviluppo integrato per lo sviluppo di applicazioni con Docker e Kubernetesdi Riccardo Robecchi pubblicata il 25 Maggio 2022, alle 16:11 nel canale CLOUD
LinuxOpen Source

Docker Desktop è finalmente disponibile anche per Linux, dopo essere stato disponibile per lungo tempo per Windows e macOS. L’ambiente di sviluppo, che include Docker Engine, un client da riga di comando, Docker Compose, Docker Content Trust, Kubernetes e Credential Helper, rende più semplice l’installazione e la configurazione di Docker su una workstation per lo sviluppo di applicazioni che ne fanno uso.

Docker Desktop arriva finalmente anche su Linux

Nonostante Docker si basi su Linux, finora gli sviluppatori che ne fanno uso su tale piattaforma hanno dovuto affidarsi all’installazione e configurazione manuale del proprio ambiente di sviluppo, contrariamente a chi usa Windows o macOS. Dopo molte richieste, Docker ha finalmente rilasciato anche la versione di Desktop per Linux.

Docker Desktop crea di fatto una macchina virtuale sulla quale esegue Docker, così da isolare l’ambiente di sviluppo rispetto a quello locale e rendere più semplice, ad esempio, il reset della configurazione. Il vantaggio di questo ambiente di sviluppo sta però anche nel fatto che l’interfaccia grafica rende più chiaro lo stato di Docker e dei processi associati. Le estensioni consentono poi di integrare strumenti di sviluppo forniti da terzi come Red Hat e VMware.

Docker Desktop è disponibile come pacchetto precompilato per ambienti Debian/Ubuntu (.deb) e Fedora/Red Hat (.rpm), con un pacchetto sperimentale anche per Arch Linux e uno in arrivo per Raspberry Pi OS (a 64 bit). È possibile scaricare il pacchetto di installazione direttamente dal sito ufficiale, che mette a disposizione anche la relativa documentazione.


Fonte: https://edge9.hwupgrade.it/news/cloud/e-finalmente-disponibile-docker-desktop-per-linux_107459.html

L’antitrust riconosce l’importanza della fibra FTTH

di Redazione Blitz
Pubblicato il 30 Settembre 2021 16:17 | Ultimo aggiornamento: 30 Settembre 2021 16:26

FTTH
L’antitrust riconosce l’importanza della fibra FTTH

Velocizzare gli investimenti in nuove reti FTTH è fondamentale secondo l’Antitrust. “Nella ferma convinzione che l’applicazione del diritto della concorrenza possa contribuire ad una più solida ripresa, l’Autorità è intervenuta in maniera rigorosa nei confronti delle condotte idonee ad aggravare le conseguenze dell’attuale congiuntura, prestando particolare attenzione ai settori strategici per la crescita, la digitalizzazione e la sostenibilità. In tale ottica è stato ritenuto prioritario l’obiettivo di contribuire con ogni strumento possibile a velocizzare gli investimenti nelle infrastrutture per la transizione digitale”. A pronunciare queste parole è stato ieri il presidente dell’Autorità garante della concorrenza e del mercato, Roberto Rustichelli, in occasione della presentazione al Senato della Relazione annuale dell’AGCM.

Le parole del presidente dell’AGCM

Rustichelli ha spiegato che, nell’anno appena passato, “l’Autorità ha accertato, nei confronti di un primario operatore di telefonia (Tim, ndr), una condotta abusiva volta ad ostacolare lo sviluppo in senso concorrenziale degli investimenti in infrastrutture di rete a banda ultra-larga, irrogando una sanzione pari a oltre 116 milioni di euro7. La condotta in questione è risultata idonea a ritardare lo sviluppo della fibra nella sua forma più innovativa, ovvero l’Ftth, proprio nelle aree dove, in assenza di sussidi, il mercato non realizzerebbe l’infrastrutturazione innovativa, con grave pregiudizio al processo di digitalizzazione del Paese”. Le parole di Rustichelli rappresentano un grande riconoscimento del ruolo che la fibra Ftth può avere per la ripartenza del Paese, favorendo lo sviluppo e aiutando le imprese.

Fibra FTTH: i dati elaborati dall’associazione europea Council Europe

Secondo gli ultimi dati elaborati dall’associazione europea della fibra Ftth (Fiber To The Home) Council Europe, diffusi qualche settimana fa, quest’anno l’Italia raggiungerà 16 milioni di abitazioni connesse con la fibra ottica in più rispetto al 2020, attestandosi al terzo posto in Ue per copertura capillare e al secondo per crescita in termini percentuali (+46%). Un aumento che continuerà anche nei prossimi anni, arrivando a toccare +136% nel 2026 rispetto al 2020. Le stime evidenziano come l’Italia, anche grazie al lavoro portato avanti da Open Fiber, confermi “l’enorme potenziale di crescita” insieme a Germania e Regno Unito e si affianchi ai Paesi Bassi.
Nell’analisi di mercato viene sottolineato come la crisi del Covid abbia portato “gli investitori privati a potenziare considerevolmente i progetti a favore della fibra Ftth/B per supportare il continuo aumento del traffico”. Tuttavia, nella crescita della connettività in fibra giocheranno un ruolo importante anche i programmi nazionali dedicati alla digitalizzazione e i nuovi obiettivi digitali Ue per il 2025 e il 2030.

Fonte: https://www.blitzquotidiano.it/societa/lantitrust-riconosce-limportanza-della-fibra-ftth-3408429/

Windows 10 in crash accedendo a un percorso via barra indirizzi: ecco il ‘path’ da evitare

Windows 10 in crash accedendo a un percorso via barra indirizzi: ecco il 'path' da evitare

Un bug su Windows 10 provoca una schermata blu e costringe al riavvio della macchina. Microsoft ha promesso un fix su tutti i sistemi coinvolti, ma non sappiamo quando questo verrà rilasciatodi Nino Grasso pubblicata il 18 Gennaio 2021, alle 10:21 nel canale SISTEMI OPERATIVI
WindowsMicrosoft

Un bug presente nel codice di Windows 10 provocherebbe l’insorgere di schermate blu (le famose BSOD, Blue Screen of Death, in lingua inglese) semplicemente accedendo a un percorso nella barra degli indirizzi di Chrome o utilizzando altri comandi. La falla è stata rivelata da Jonas Lykkegaard, lo stesso ricercatore di cui avevamo parlato la scorsa settimana in merito alla vulnerabilità che causa la corruzione dei drive NTFS su Windows 10.

Il nuovo bug non è in realtà così recente. Il ricercatore di sicurezza ne parla ormai dallo scorso mese di ottobre, ma Microsoft non è ancora corsa ai ripari. La scorsa settimana, interrogata da BleepingComputer che ha riportato la notizia, ha commentato: “Microsoft ha un impegno costante nei confronti dei consumatori per indagare i problemi di sicurezza segnalati e forniremo aggiornamenti per i dispositivi coinvolti il più in fretta possibile”.

Il percorso che manda in crash tutte le versioni di Windows 10

Da ottobre Lykkegaard parla di un percorso che, una volta inserito nella barra indirizzi di Chrome, manda in crash l’intero sistema operativo proponendo l’irreversibile schermata blu. Questo avviene perché, quando programmi e servizi vogliono interagire con un dispositivo possono utilizzare un Win32 Device Namespace come argomento per alcune funzioni di programmazione. Un esempio può essere un’applicazione che vuole accedere al disco senza usare i servizi nativi del SO.

Fonte / Continua: https://www.hwupgrade.it/news/sistemi-operativi/windows-10-in-crash-accedendo-a-un-percorso-via-barra-indirizzi-ecco-il-path-da-evitare_94827.html

Un notebook con AMD Threadripper? Un maker lo ha già realizzato

Inserire una CPU AMD Threadripper HEDT all’interno di un notebook potrebbe sembrare una cosa davvero estrema, ma qualcuno era davvero determinato a trasformare l’idea in realtà. Come indicato da HackadayJeff del canale YouTube Excursion Gear ha realizzato, in modo completamente amatoriale, un computer portatile equipaggiato con un potente processore AMD Ryzen ThreadRipper 1950X, dotato di 16 core e 32 thread.

AMD Threadripper Notebook

Fonte, Articolo Continua su: https://www.tomshw.it/hardware/un-notebook-con-amd-threadripper-un-maker-lo-ha-gia-realizzato/

Apple, Altroconsumo chiede un risarcimento di 60 milioni di euro per “obsolescenza programmata”

Apple, Altroconsumo chiede un risarcimento di 60 milioni di euro per “obsolescenza programmata”

La class action contro il colosso americano si svolgerà davanti al Tribunale di Milano ed è portata avanti “per tutti tutti i consumatori italiani ingannati” secondo l’organizzazionedi F. Q. | 25 GENNAIO 2021

Altroconsumo chiede alla Apple un risarcimento di 60 milioni di euro per la sostituzione della batteria di oltre 1 milione di smartphone, venduti tra il 2014 e il 2016, prevedendo un rimborso circa 60 euro a consumatore. La class action contro il colosso americano si svolgerà davanti al Tribunale di Milano ed è portata avanti “per tutti tutti i consumatori italiani ingannati dalle pratiche di obsolescenza programmata riconosciute anche dalle autorità italiane”, come comunica l’organizzazione in una nota, precisando che interesserà “i proprietari di iPhone 6, 6 Plus, 6S e 6S Plus”. Tutti prodotti che “corrispondono a oltre 1 milione di unità vendute in Italia fra il 2014 e il 2020”.

La battaglia dell’associazione a difesa dei consumatori contro il colosso americano inizia nel 2014, quando Altroconsumo, si legge in una nota: “Raccoglie numerosi casi di consumatori, 

Fonte Continua su :https://www.ilfattoquotidiano.it/2021/01/25/apple-altroconsumo-chiede-un-risarcimento-di-60-milioni-di-euro-per-obsolescenza-programmata/6077174/

Chi sono i tre giovani hacker di Twitter e qual era il loro piano

Individuati i tre giovani hacker del massiccio attacco a Twitter del mese scorso. Si tratta di ragazzi di età compresa tra i 17 ed i 22 anni.

Il mese scorso Twitter ha subito un massiccio attacco hacker per il quale numerosi profili, inclusi quello di Bill Gates ed Elon Musk, sono stati utilizzati per invogliare gli utenti ad eseguire transazioni in bitcoin. Sono state necessarie due settimana per individuare i colpevoli. Vediamo dunque di saperne di più di questi giovani hacker che hanno portato Twitter nel caos e del loro piano.

I tre hacker della banda

Il cervello dell’operazione sarebbe un 17enne che si fa chiamare Kirk, il quale avrebbe “adescato” per il suo piano altri due ragazzi, un 19enne del Regno Unito, Mason Sheppard ed un 22enne di Orlando, Nima Fazeli. I due sulla piattaforma Discord, usata di solito per la comunicazione nei videogames, erano famosi come “lol” e “ever so anxious”

twitter-attack

Continua /Fonte  su : https://systemscue.it/tre-ragazzi-hacker-twitter-il-loro-piano/21172/

FireEye: gli hacker iraniani monetizzano vendendo le credenziali di accesso sottratte

FIREEYE

Mandiant Threat Intelligece di FireEye ha scoperto che alcuni gruppi di cybercriminali iraniani non si limitavano a bucare i sistemi aziendali, ma cercavano di guadagnare rivendendo le credenziali di accesso sottratte su forum clandestini

di Alberto Falchi pubblicata il 02 Settembre 2020, alle 20:01 nel canale SECURITY
FireEye

La crisi ha colpito anche gli hacker al soldo delle nazioni, “costringendoli” a trovare nuovi modi per monetizzare dalle loro competenze, per esempio vendendo le credenziali sottratte sui forum clandestini, come ha scoperto FireEye tramite le sue attività di intelligence.

Mandiant Threat Intelligence traccia l’attività segnalata pubblicamente come “Pioneer Kitten” come UNC757” – ha dichiarato Sarah Jones, Senior Principal Analyst di FireEye – “Riteniamo che questo attore sia attivo almeno dal 2016. Più recentemente, tra giugno 2019 e luglio 2020, abbiamo rilevato UNC757 mentre ricercavamo vulnerabilità divulgate pubblicamente nelle applicazioni VPN. Inoltre, nel giugno 2020, abbiamo riferito che l’attore “nanash” comunicava attraverso un forum in lingua inglese sul cyber crime, dove sosteneva di avere accesso a reti aziendali e governative in diversi settori e differenti nazioni. La sovrapposizione negli indicatori e nei TTP indicano una stretta relazione e una probabile correlazione tra UNC757 e l’attore “nanash”. L’economia iraniana in declino, a nostro avviso, può servire come motivazione per gli attori iraniani, tipicamente coinvolti in attività di spionaggio, per cercare altri metodi per utilizzare e monetizzare i dati rubati”.

Chi è Pioneer Kitten?

Pioneer Kitten è un gruppo di hacker noto anche come PARISITE, UINC757 e Fox Kitten che si suppone abbia sede in Iran e sia sponsorizzato dal governo della nazione. Le sue vittime sono aziende che si occupano di tecnologia, governi e settori come il manifatturiero, la difesa, l’aviazione e la sanità. Fra le nazioni colpite da Pioneer Kitten si segnalano Israele, il Nord America e stati nordafricani. Si ritiene che il gruppo sia attivo almeno dal 2017.

Le modalità di attacco di Pioneer Kitten fanno leva sulla capacità di gruppo di compromettere i servizi di accesso remoto, sfruttando bachi nelle VPN o negli apparati di rete.

Duqu BitDefender Removal Tool

Chi naviga sulla Rete e si tiene informato, ne avrà sentito parlare. La nuova minaccia per i sistemi del mondo IT si chiama Duqu. Questo virus, identificato da Symantec e da altri lab di sicurezza europei e mondiali, sembra mutui il codice da Stuxnet, ma in realtà si presenta differente.
Come già documentato, questo malware infetta i PC sfruttando una vulnerabilità presente nel kernel di Windows. In pratica questo trojan si diffonderebbe attraverso un documento Word, che una volta aperto manderebbe in esecuzione il codice shell del malware, all’insaputa dell’utente. Questo codice installerebbe poi il malware con le sue librerie DLL e con i suoi driver sul sistema.

Una volta infettato il PC, Duqu sarebbe in grado di rallentare il sistema e di contattare tramite connessioni cifrate alcuni server remoti ai quali verrebbero inviati tutte le informazioni riservate raccolte dal computer della vittima. Il rootkit rimarrebbe attivo sul PC per 36 giorni, al termine dei quali si dovrebbe disattivare.
Microsoft è già stata avvisata della falla zero-day al kernel e, nonostante si sia già messa all’opera per una patch opportuna, sembra improbabile che la correzione possa essere pronta per il prossimo “patch day” programmato per l’8 novembre.

Continua —>
fonte : http://punto-informatico.it/s_3325335/Download/News/duqu-bitdefender-removal-tool.aspx

Falla 0-day su tutte le versioni di windows

Stando al bollettino di sicurezza, che si può leggere qui, del 19 luglio rilasciato da Microsoft, pare che il problema di sicurezza sia molto grave e colpisce tutti i possessori di windows Xp, Vista e Seven.
Infatti, a causa di un bug, è possibile eseguire un codice, anche malevolo, senza un diretto intervento dell’utente; il problema risiede nell’errata gestione dei file .lnk, infatti creando un collegamento appositamente modificato è possibile caricare nella memoria un qualsiasi programma semplicemente aprendo la cartella nel quale è stato inserito il collegamento modificato. Attenzione dunque, perchè questi collegamenti possono essere inseriti in archivi .zip o .rar che una volta estratti possono eseguire all’isaputa dell’utente software malevolo. La falla può anche essere sfruttata con l’ausilio di penne usb infette, magari anche all’insaputa di chi ve le fornisce.
Al momento non esiste ancora una patch per risolvere il problema e Microsoft suggerisce di disabilitare la visualizzazione delle icone dei file.lnk, come illustrato nel bollettino di sicurezza alla sezione Workarounds

Fonte: http://techforum.it/news/556-falla-0-day-su-tutte-le-versioni-di-windows/

Anche Su Hardware Upgrade ( hwfiles.it, Fonte: Grave vulnerabilità 0-Day in tutte le versioni di Windows )

Nuovo potenziale problema all’orizzonte per tutti gli utenti di Windows: recentemente è stata infatti individuata una nuova falla di sicurezza all’interno del componente di sistema Windows Shell che mette a rischio la sicurezza di ogni computer su cui sia installata una qualsiasi versione di Windows.

Nel dettaglio si tratta di una vulnerabilità 0-Day e ciò significa che è già stata sfruttata con successo per sferrare diversi attacchi. Stando al bollettino di sicurezza rilasciato da Microsoft, pare che il problema sia piuttosto grave, in quanto rende possibile l’esecuzione automatica di codice malevolo senza un intervento diretto da parte dell’utente.

Il problema risiede nella errata gestione dei file di collegamento .lnk di Windows: creando un file .lnk appositamente malformato è infatti possibile caricare in memoria un qualsiasi programma, inclusi quelli nocivi. Per dare il via all’attacco non è necessario che l’utente vittima faccia partire l’applicazione nociva di sua iniziativa, ma è sufficiente che l’utente entri nella cartella in cui e presente il file .lnk di collegamento.

La vulnerabilità si presta dunque ad essere utilizzata nei modi più svariati: un esempio potrebbe essere quello di mettere il file di collegamento creato ad hoc all’interno di file compressi e poi pubblicarli su Internet invitando le vittime a scaricarlo, oppure di veicolarli tramite chiavette USB.

Secondo quanto riportato da Marco Giuliani, Malware Technology Specialist di Prevx, sembra che la vulnerabilità sia stata sfruttata per portare a termine degli attacchi mirati ad alcuni sistemi Siemens WinCC SCADA, ma non è da escludere che qualche malintenzionato decida di sfruttarla per colpire gli utenti comuni.

Al momento non esiste ancora una patch in grado di risolvere il problema. Per rendere sicuro il proprio sistema, Microsoft suggerisce di disabilitare la visualizzazione delle icone dei file.lnk; la procedura da seguire è illustrata nel bollettino di sicurezza di Microsoft alla sezione Workarounds.