Apple presenta i nuovi dispositivi, ma nel Darkweb è in vendita uno Zero day - Matrice Digitale

2022-09-24 02:41:57 By : Ms. Linda Lin

Gli investigatori europei di spyware criticano Israele e Polonia

Anche le aziende più importanti degli USA hanno una credenziale compromessa

2K Games afferma che l’help desk violato ha preso di mira i giocatori con un malware

Malwarebytes “censura” Google: svelato il complotto

Imperva ha mitigato un attacco DDoS di lunga durata e da 25,3 miliardi di richieste

Facebook censura i giornalisti che pubblicano le foto del figlio di Biden

Facebook ha spiato i messaggi privati degli americani che hanno messo in dubbio le elezioni del 2020

Orban ha bloccato il price cap sul gas: vile fake news diffusa dagli oppositori di Meloni

Il Gas impazza, arricchisce tutti tranne l’Euro e la politica italiana deve stare muta

Cypherpunk e Anarco Capitalismo: provocazione o nirvana dell’umanità?

Il mercato delle cripto: cosa cambia con i tassi della FED alzati?

Il market maker Wintermute ha 200 milioni di dollari di debito DeFi in sospeso

Arrestate il fondatore di Terra: l’appello della Corea del Sud

Le istituzioni sono ancora “in attesa” di Ethereum

Il mercato delle cripto supera i 900 miliardi di dollari con il calo del bitcoin

Come un attacco zero-day ma 30 anni prima che avvenga

Il volto della propaganda? E’ donna. Von der Leyen, Lagarde e Marin hanno affossato l’Europa

Belpietro rifila un “Dritto e Rovescio” ai giornaloni a cui nessuno crede più

Perchè Pavel Nedvev va difeso e Sanna Marin va mandata a casa

Iacoboni e Cottarelli hanno diffuso notizie false sul gas

Elezioni 2022: il Parlamento secondo i social network

Continuano le fake news sui dati social: Draghi è stato già dimenticato dagli Italiani

Draghi non aveva la gente dalla sua parte, ma gli analisti social sì

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Come attivare e personalizzare la modalità scura in Windows 11

Class Action contro Meta, violato il sistema anti tracciamento di Apple

iOS compromesso: indizi per scoprire se il proprio iPhone è stato hackerato

Telegram 9.0: emoji “infinite” agli abbonati Premium e qualcuna per gli utenti gratuiti

Hai un profilo facebook aziendale? Attenzione che potresti perderlo

L’FBI avverte, i dispositivi medici senza patch e obsoleti offrono opportunità di attacchi informatici

Tempo di lettura: < 1 minuto. Secondo i ricercatori, la vulnerabilità è venduta a 2,5 milioni di euro nella parte oscura di internet

Settimane dopo che Apple aveva rilasciato un aggiornamento di sicurezza di emergenza per correggere due exploit zero-day, i ricercatori di sicurezza si sono imbattuti in un’altra vulnerabilità zero-day.

Ad agosto, il gigante tecnologico ha patchato due vulnerabilità precedentemente sconosciute – CVE-20220-32893 e CVE-2022-32894 – che i malintenzionati potrebbero utilizzare per dirottare i dispositivi e installarvi malware.

Webz.io, società che monitora i database web, sostiene di aver scoperto una nuova vulnerabilità zero-day di Apple che viene commercializzata sul dark web. Pochi giorni dopo l’esposizione della vulnerabilità iniziale, i ricercatori hanno trovato un post in cui un hacker offriva un nuovo zero-day intorno alla stessa CVE-2022-32893 per 2,5 milioni di euro.

“Questo è ciò che consideriamo una pubblicazione unica di uno zero-day perché è raro che un hacker venda pubblicamente uno zero-day, soprattutto se legato a una grande azienda come Apple. Questo specifico hacker ha una storia di vendita di zero-day per Apple e Android”, ha dichiarato la società.

È comune vedere un livello più elevato di attività dannose in concomitanza con la pubblicazione di nuove vulnerabilità. Abbiamo assistito alla festa per lo sfruttamento di Log4j dopo che la falla è stata resa nota al pubblico, cui è seguito lo sfruttamento della prima patch. Abbiamo anche visto almeno dieci gruppi di minacce persistenti avanzate (APT) saltare sul treno dello sfruttamento di Microsoft Exchange Server.

Dato che i recenti zero-day di Apple riguardano la maggior parte dei suoi dispositivi, non c’è da stupirsi che gli attori delle minacce abbiano cercato di sfruttare le falle il prima possibile. Webz.io ha effettuato una ricerca delle due vulnerabilità utilizzando la sua API Dark Web e ha trovato attori delle minacce che discutevano degli zero-day su diverse piattaforme, da Telegram a Tor.

Sophos: commercio al dettaglio è il secondo più bersagliato dai ransomware

Anche le aziende più importanti degli USA hanno una credenziale compromessa

Malwarebytes “censura” Google: svelato il complotto

Phishing, sfruttato il servizio slink di LinkedIn

Class Action contro Meta, violato il sistema anti tracciamento di Apple

Imperva ha mitigato un attacco DDoS di lunga durata e da 25,3 miliardi di richieste

La difesa contro il ransomware non basta: c’è bisogno di una strategia di recupero

Tempo di lettura: 2 minuti. L’8 novembre pubblicheranno una relazione sulle loro scoperte e raccomandazioni.

I membri del Parlamento europeo che indagano sull’uso di software di sorveglianza da parte dei governi dell’Unione Europea hanno criticato aspramente Israele mercoledì per la mancanza di trasparenza nel consentire la vendita di potenti software di spionaggio israeliani ai governi europei che li hanno utilizzati contro i critici.

I legislatori europei hanno anche condannato il governo polacco per aver rifiutato di incontrarli durante una visita conoscitiva a Varsavia che si è conclusa mercoledì. “È deplorevole e condanniamo il fatto che le autorità polacche non abbiano voluto collaborare con la nostra commissione d’inchiesta”, ha dichiarato Jeroen Lenaers, capo della delegazione, durante una conferenza stampa a Varsavia. “Riteniamo che sia anche un segno eloquente della totale mancanza di importanza che questo governo attribuisce ai controlli e agli equilibri, al controllo democratico e al dialogo con i rappresentanti eletti”.

La commissione sta indagando sull’uso da parte dei governi del software di spionaggio israeliano Pegasus e di altri strumenti di sorveglianza invasivi, considerando tale tecnologia come una minaccia per la democrazia nel blocco dei 27 Paesi. Pegasus è stato sviluppato dall’israeliana NSO Group ed è stato progettato per violare i telefoni cellulari ed estrarre da essi grandi quantità di informazioni, tra cui messaggi di testo, password, posizioni e registrazioni di microfoni e telecamere. L’azienda commercializza la tecnologia come strumento per colpire i criminali, ma in tutto il mondo sono stati scoperti molti casi di governi che la utilizzano contro dissidenti, giornalisti e oppositori politici.

In Europa, i cybersleuth hanno trovato tracce di Pegasus o di altri spyware in Polonia, Ungheria, Spagna e Grecia. Sophie in ‘t Veld, la relatrice dell’inchiesta, ha dichiarato che la commissione ha appreso che il gruppo NSO ha venduto software spia a 14 governi dell’UE, utilizzando licenze di esportazione rilasciate dal governo israeliano. Ha appreso che NSO ha interrotto le vendite a due di questi, ma non ha voluto dire quali. Si ritiene che si tratti di Polonia e Ungheria, a causa del loro arretramento democratico.

“Perché non possiamo dire con certezza che la Polonia è uno dei due Paesi con cui è stato rescisso il contratto?”, ha detto. “Perché alla NSO è permesso di operare nell’Unione Europea, di condurre le sue finanze attraverso il Lussemburgo, di vendere i suoi prodotti a 12 Stati membri, prodotti che sono stati usati per violare i diritti dei cittadini europei e per attaccare la democrazia dell’Unione Europea?”.

Israele, un alleato, dovrebbe “cooperare con noi nella protezione dei nostri cittadini”, ha detto. In ‘t Veld si aspetta anche che la maggior parte dei Paesi dell’UE utilizzi i software di spionaggio in rari casi e con una supervisione, ma che altri, tra cui la Polonia, li abbiano usati “contro i cittadini”, rendendoli “uno strumento per un’agenda politica autoritaria”. La Grecia è stata scossa dalle rivelazioni che Nikos Androulakis, membro del Parlamento europeo e capo del terzo partito politico greco, è stato messo sotto sorveglianza l’anno scorso con lo spyware Predator mentre era in corsa per la leadership del suo partito PASOK. Anche un giornalista finanziario era sotto sorveglianza.

Ciò segue le rivelazioni sull’uso di spyware contro i critici del governo in Polonia e Ungheria e contro i separatisti catalani in Spagna. Durante la visita, iniziata lunedì, la delegazione di 10 membri ha incontrato i polacchi presi di mira dallo spyware, tra cui un procuratore e un senatore, e altri funzionari, tra cui i membri del Senato controllato dall’opposizione, che stanno indagando sull’uso di Pegasus.

Tempo di lettura: 2 minuti. BitSight Technologies annuncia il problema e dispensa consigli per risolverlo

Secondo un nuovo rapporto di BitSight Technologies, almeno una credenziale SSO (Single Sign-On) di ben la metà delle 20 aziende di maggior valore negli Stati Uniti è disponibile per la vendita sul dark web. Inoltre, il 25% delle società S&P 500 ha almeno un utente la cui credenziale SSO è in vendita.

L’SSO è un elemento essenziale per le aziende e per tutte le organizzazioni i cui dipendenti hanno bisogno di ridurre l’affaticamento da password, migliorare l’amministrazione IT e accedere in modo sicuro a più applicazioni da un unico cruscotto. BitSight ha notato che l’SSO riduce anche il phishing e può aumentare la produttività. Il rovescio della medaglia è che una singola password SSO compromessa minaccia l’intero tessuto di sicurezza delle organizzazioni. Il fatto che BitSight abbia scoperto credenziali appartenenti al 25% delle più grandi aziende statunitensi, che rappresentano un valore di mercato di 11.000 miliardi di dollari, in vendita sul dark web solleva quindi serie preoccupazioni. Il numero totale di aziende pubbliche le cui credenziali SSO sono in vendita è di poco inferiore a 350. La società di valutazione e rating della cybersicurezza ha osservato che la disponibilità di credenziali SSO sta aumentando vertiginosamente nel 2022. Il numero di credenziali SSO delle aziende pubbliche ha superato la soglia delle 3000 unità nel luglio 2022.

Più di 1.500 di queste nuove credenziali SSO sono state messe in vendita a giugno e luglio. Il numero è destinato ad aumentare in agosto, considerando l’impatto della campagna di phishing 0ktapus che ha compromesso 9.931 credenziali di accesso e oltre 5.000 codici di autenticazione a più fattori (MFA) di 136 aziende, tra cui Twilio, Cloudflare e Mailchimp. Nuove credenziali SSO in vendita secondo i mesi del 2022 Nuove credenziali SSO in vendita secondo i mesi del 2022 | Fonte: Stephen Boyer, cofondatore e CTO di BitSight, ha dichiarato: “Il furto di credenziali può essere relativamente banale e molte organizzazioni non sono consapevoli delle minacce critiche che possono derivare proprio dal furto di credenziali SSO. Questi risultati dovrebbero aumentare la consapevolezza e motivare un’azione tempestiva per conoscere meglio queste minacce”. Nella campagna 0ktapus, gli attori della minaccia hanno impersonato il servizio di gestione dell’identità e dell’accesso di Okta. Tuttavia, la minaccia può provenire anche dai fornitori, come nel caso della violazione di Okta nel gennaio 2022 (ma rivelata due mesi dopo, a marzo, dopo che il gruppo di cyber-estorsione Lapsus$ ha pubblicato gli screenshot) attraverso uno dei suoi fornitori, Sitel. BitSight ha scoperto che le organizzazioni del settore tecnologico sono le più colpite, seguite da quelle del settore manifatturiero, finanziario, energetico, dei servizi alle imprese, dei trasporti, della sanità, dei beni di consumo e dei media e dell’intrattenimento.

Esposti 500.000 dati sensibili delle migliori Fortune 500 aziende americane

L’editore americano di videogiochi 2K ha confermato che la sua piattaforma di help desk è stata violata e utilizzata per colpire i clienti con falsi ticket di assistenza che spingevano malware tramite link incorporati. “All’inizio di oggi siamo venuti a conoscenza del fatto che una terza parte non autorizzata ha avuto accesso illegalmente alle credenziali di uno dei nostri fornitori per la piattaforma di help desk che 2K utilizza per fornire assistenza ai propri clienti”, ha twittato martedì l’account di supporto di 2K dopo che BleepingComputer ha pubblicato la notizia della violazione della sicurezza.

“La parte non autorizzata ha inviato ad alcuni giocatori una comunicazione contenente un link dannoso. Si prega di non aprire alcuna e-mail o cliccare su alcun link ricevuto dall’account di supporto di 2K Games”. L’azienda ha consigliato a coloro che potrebbero aver cliccato su uno dei link malevoli inviati dagli aggressori di prendere immediatamente provvedimenti per mitigare il potenziale impatto:

L’azienda ha dichiarato che pubblicherà un avviso per far sapere ai giocatori quando sarà sicuro ricominciare a interagire con il personale di assistenza. “Pubblicheremo un avviso quando sarà possibile riprendere a interagire con le e-mail ufficiali dell’help desk di 2K e forniremo ulteriori informazioni su come proteggersi al meglio da qualsiasi attività dannosa”, ha dichiarato 2K.

Come riportato in precedenza da BleepingComputer, i clienti di 2K hanno iniziato a ricevere e-mail all’inizio della giornata dicendo di aver aperto dei ticket di assistenza su 2ksupport.zendesk.com, il sistema di assistenza online di 2K. Sebbene gli utenti abbiano confermato che questi ticket erano accessibili tramite il portale di assistenza di 2K, numerosi destinatari hanno dichiarato su Twitter e Reddit di non essere stati loro ad aprire questi ticket di assistenza. Poco dopo l’apertura dei ticket, hanno ricevuto anche un’altra e-mail in risposta al ticket originale (da un presunto rappresentante dell’assistenza 2K chiamato “Prince K”), e-mail che includeva anche dei link per scaricare un file chiamato “2K Launcher.zip” da 2ksupport.zendesk.com.

Come ha scoperto BleepingComputer, l’archivio conteneva un eseguibile che, secondo le scansioni di VirusTotal e Any.Run, è in realtà il malware ruba-informazioni RedLine.

RedLine Stealer è un malware ruba-informazioni che gli attori delle minacce utilizzano per rubare un’ampia gamma di dati dopo aver infettato il sistema, tra cui la cronologia del browser web, i cookie, le password salvate del browser, le carte di credito, le credenziali VPN, i contenuti della messaggistica istantanea, i portafogli di criptovalute e altro ancora. Sebbene 2K non abbia ancora fornito alcuna informazione in merito, non è chiaro se l’attacco al suo sistema di supporto sia collegato all’hack di Rockstar Games del fine settimana, ma il tempismo è decisamente sospetto. Entrambe le società sono filiali di Take-Two Interactive, uno dei maggiori editori di videogiochi in America e in Europa.

L’attore delle minacce dietro la violazione di Rockstar Games ha rivendicato anche il recente hack di Uber, che ritiene che l’attacco sia stato orchestrato da un hacker affiliato al gruppo di estorsione Lapsus$. 2K è l’editore di numerosi giochi popolari, tra cui NBA 2K, Borderlands, WWE 2K, PGA Tour 2K, Bioshock, Civilization e Xcom. BleepingComputer aveva contattato 2K in merito all’hacking dei suoi sistemi di supporto prima che l’editore del gioco confermasse l’attacco, ma siamo ancora in attesa di una risposta.

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Tempo di lettura: 2 minuti. Un hacker ucraino ha creato falsi profili di donne attraenti sui social media e ha...

Tempo di lettura: < 1 minuto. Il gruppo di hacker filo-russo ha rivendicato la responsabilità dell'attacco informatico in un post...

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Belpietro rifila un “Dritto e Rovescio” ai giornaloni a cui nessuno crede più

Il volto della propaganda? E’ donna. Von der Leyen, Lagarde e Marin hanno affossato l’Europa

Il Gas impazza, arricchisce tutti tranne l’Euro e la politica italiana deve stare muta

Elezioni 2022: il Parlamento secondo i social network

Orban ha bloccato il price cap sul gas: vile fake news diffusa dagli oppositori di Meloni

Apple ha rilasciato l’aggiornamento iOS 16 per gli iPhone. Ecco le novità

Svelata la capacità della batteria dei nuovi iPhone14

Banca di Russia legalizzate le criptovalute per i pagamenti transfrontalieri

MatriceDigitale.it - Copyright © 2022, Livio Varriale - Registrazione Tribunale di Napoli n° 60 del 18/11/2021. - Privacy Policy