Il noto gruppo di cyber spionaggio Stealth Falcon ha adottato una nuova backdoor sfruttando il servizio di Trasferimento Intelligente in Background di Windows (BITS), utilizzato tipicamente per scaricare gli aggiornamenti di sistema, nei suoi attacchi spyware in corso contro giornalisti, attivisti e dissidenti in Medio Oriente. Secondo i ricercatori di ESET, gli aggressori stanno sfruttando la funzione di "notifica" BITS in Microsoft Windows. La funzionalità consente agli aggressori di creare un'attività ricorrente per scaricare e installare malware, anche dopo l'estrazione del malware originale. La backdoor riesce a passare inosservata ai firewall e software di sicurezza.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Hacking. Mostra tutti i post
Visualizzazione post con etichetta Hacking. Mostra tutti i post
ESET, backdoor elude software di sicurezza: sfrutta BITS di Windows
Il noto gruppo di cyber spionaggio Stealth Falcon ha adottato una nuova backdoor sfruttando il servizio di Trasferimento Intelligente in Background di Windows (BITS), utilizzato tipicamente per scaricare gli aggiornamenti di sistema, nei suoi attacchi spyware in corso contro giornalisti, attivisti e dissidenti in Medio Oriente. Secondo i ricercatori di ESET, gli aggressori stanno sfruttando la funzione di "notifica" BITS in Microsoft Windows. La funzionalità consente agli aggressori di creare un'attività ricorrente per scaricare e installare malware, anche dopo l'estrazione del malware originale. La backdoor riesce a passare inosservata ai firewall e software di sicurezza.
Polizia Postale, operazione Sim Swap contro truffe online: 14 arresti
Quattordici persone arrestate, tre in carcere e 11 ai domiciliari, e altre 32 indagate. Questo il bilancio dell’operazione che ha smantellato una banda dedita al cyber crime. Le indagini della Polizia Postale di Catania, coordinate dalla Procura Distrettuale della Repubblica etnea, hanno messo in luce l’esistenza di un gruppo organizzato e stabile, operante nella zona jonica comprendente i comuni di Giarre, Riposto, Fiumefreddo di Sicilia e Comuni limitrofi, connotato da notevole capacità criminale e peculiari conoscenze tecniche informatiche, dedito con professionalità e spregiudicatezza alla pianificazione continua di frodi informatiche e truffe on-line su noti portali.
ESET, frodi sui Mondiali di calcio in Russia: come evitare un autogol
Uno dei metodi più comuni è quello di diffondere su larga scala delle presunte promozioni che coinvolgono “beni” legati alla manifestazione come biglietti economici, pacchetti di ospitalità comprensivi di biglietti, alloggi, lotterie, voli per le città che ospitano le partite. Il Mondiale di calcio 2018 si disputerà in Russia da giovedì 14 giugno a domenica 15 luglio. Le migliori 32 Nazionali del Pianeta si affronteranno per la conquista del titolo iridato. Si tratta dell’edizione numero 21 dei Campionati Mondiali di calcio, l’undicesima che si tiene in Europa, organizzata dalla FIFA che l’ha assegnata per la prima volta alla Russia nel 2010. Ecco i consigli degli esperti di ESET per evitare tranelli.
Etichette:
Adobe Flash Player,
Calcio,
Consigli sicurezza,
Eset,
Fake player,
Frodi Online,
Google,
Hacking,
Http,
Https,
Malware,
Phishing,
Seo,
Spam,
Sponsorship,
SSL VPN,
Streaming,
Truffe online,
Url,
Wi-Fi
Cyber risk: che 2018 ci aspetta? 7 previsioni chiave da WatchGuard
WatchGuard® Technologies, produttore leader di soluzioni di sicurezza di rete avanzate, ha annunciato le sue 7 previsioni per il 2018. Gli attaccanti continueranno a prendere di mira i dispositivi IoT a causa della loro debole, o addirittura assente, sicurezza, sia per lo sviluppo che l’implementazione. In base alle ricerche sulle minacce ci si attende che gli attacchi contro Linux raddoppino nel 2018. La disinformazione e la propaganda dei cyber criminali svolgeranno un ruolo importante nelle prossime elezioni. La crescente adozione di polizze di rischio informatico alimenteranno la crescita del ransomware. Una grande debolezza ridurrà il valore di una popolare cryptovaluta.
Etichette:
Botnet,
Cyber Insurance,
Endpoint,
Gps,
Hacking,
Honeynet,
Internet of Things,
Linux,
MFA,
Pmi,
Politica,
Previsioni sicurezza,
SaaS,
SDR,
Social bots,
SSH,
Telnet,
Verizon,
WatchGuard,
YouTube
Trend Micro, strumenti di hacking in Rete per rubare password Facebook
Durante il monitoraggio dei dati dello Smart Protection Network ™, gli esperti di Trend Micro hanno notato un file sospetto dal sito web http://{BLOCCATO}bookhacking.com/FacebookHackerPro_Install.exe. L'osservazione del nome a dominio, suggerisce che ospita uno strumento di hacking per il sito di social networking Facebook. "Quando ho controllato, il file è presumibilmente in grado di ottenere la password Facebook", scrive Rodell Santos, treat analyst di Trend Micro.
In base all'analisi del file di installazione, questo si comporta come un normale programma di setup che mostra il contratto di licenza ad un utente finale (EULA) e offre agli utenti la possibilità di salvare il programma nella sua cartella preferita. L'installazione del file di setup elimina il pericoloso file "Toolbar.exe" nella cartella temporanea degli utenti a loro insaputa. Una volta installato, viene visualizzata una finestra che richiede agli utenti di codificare l'indirizzo e-mail o il Facebook ID di destinazione del loro account Facebook:
Il sistema adottato è molto simile al kit fai da te per rubare la password Facebook diffuso quasi 2 anni fa e che permette di creare trojan personalizzati per il furto delle credenziali di accesso. Per apparire legittimo, il programma attuale mostra anche una finestra per indicare che la richiesta è in corso. Dopo aver atteso 2-5 minuti, gli utenti vengono informati che la password desiderata è stata trovata:
Ora per la parte interessante: per acquisire la password, gli utenti devono acquistare una chiave di prodotto, che costa 29.99 dollari. Se gli utenti scelgono di acquistare un prodotto chiave, vengono rimandati al sito http://{BLOCCATO}bookhacking.com/p/unlock. Una volta acquistata, agli utenti viene nuovamente richiesto di codificare l'indirizzo e-mail o ID Facebook. Dal momento che la chiave è stata già rilevata, il programma mostra ora la seguente schermata:
"Ma come ha fatto il programma ad ottenere questo? Semplice: il programma ha scaricato e utilizzato un'applicazione gratuita di terze parti, progettata per recuperare e visualizzare le password salvate nella cache del browser locale degli utenti", spiega Santos. Così, il recupero delle credenziali funzionerà solo per gli utenti che dispongono di password memorizzate nei loro sistemi.
L'applicazione di terze parti viene utilizzata legittimamente per il recupero delle password, ma in questo caso è stata usata maliziosamente per l'attacco di hacking. Trend Micro rileva il programma canaglia come SPYW_FAKEHACK , mentre il file dropped "Toolbar.exe" come ADW_PLUGIN. Sarah Calaunan, fraud analyst di Trend Micoro, ha scoperto anche un altro strumento di hacking per Facebook che viene spacciato sul sito qui sotto:
Gli utenti, una volta che scaricano ed esegueno questo strumento (rilevato come TROJ_DROPPER.ZGD), è il drop del file dannoso (rilevato come TROJ_VBINJECT.XG). Il file eliminato è un keylogger che si aggancia ad alcune API, ruba informazioni dal sistema infetto, e invia le informazioni rubate a un URL specifico. Alcuni utenti di Internet possono essere attirati nei download di questi strumenti, come promessa di accesso alla password Facebook di qualcuno senza il loro consenso.
Per fortuna, al posto della password attuale, gli utenti che scaricano quest'ultimo strumento di hacking acquisiscono una password diversa e finiscono per pagare un servizio fasullo. Trend Micro protegge gli utenti da questa minaccia atttraverso Smart Protection Network™, che impedisce l'accesso ai siti che ospitano tali strumenti di hacking. Rileva ed elimina anche il malware relativo dal sistema. A causa dei suoi 901 milioni di utenti, Facebook è un obiettivo naturale per le attività di criminalità informatica.
Le previsioni per il 2012 sulla sicurezza informatica secondo Stonesoft
In chiusura d’anno, Joona Airamo, Chief Information Security Officer di Stonesoft, azienda di soluzioni per la sicurezza di rete, delinea alcune delle probabili tendenze che il 2012 ha in serbo sul fronte della sicurezza informatica e delle minacce che le aziende si devono aspettare.
Etichette:
AET,
Antivirus,
APT,
Certification Authority,
Cybercrimine,
DDos,
Hacking,
IPS,
Patch,
Previsioni sicurezza,
SCADA,
Sicurezza informatica,
Sicurezza Web,
Stonesoft,
Worm,
Zero-day
Rapporto sicurezza Verizon, attenzione ai keylogger e alle backdoor
Secondo il rapporto Verizon 2011 Data Breach Investigations Report, nel 2010 e' stato toccato il record di violazioni informatiche. Hacking e malware hanno ripreso l'iniziativa e stanno giocando più sporco che mai. La criminalità informatica sta diventando più sociale e utilizza strumenti come i keylogger. Gli attacchi 'fisici', con manomissione di bancomat sono aumentati, fino a rappresentare quasi un terzo dei casi registrati (29 %). Come sempre, l'obiettivo di Verizon è che i dati e l'analisi presentata in questa relazione risultino utili per la pianificazione di sicurezza.
Rubate password dal database MySQL.com tramite SQL Injection
A dimostrazione che nessun sito web è mai veramente sicuro, alcuni hacker hanno compromesso il database di MySQL.com, così come le versioni francese, tedesco, italiano, giapponese e altre localizzate del sito, sfruttando ironicamente una vulnerabilità di tipo SQL injection. Tramite un messaggio inviato alla celebre mailinglist Full Disclosure, un cracker firmatosi Jackh4xor ha segnalato di aver "bucato" il sito MySQL.com, punto di riferimento ufficiale per tutte le attività legate al celebre database open source.
Pwn2Own: Chrome imbattuto, compromessi Safari e Internet Explorer
Le versioni di Safari e Internet Explorer 8 con tutte le patch sono state entrambe hackerate con successo al Pwn2Own, il concorso annuale di hacking tenutosi nell'ambito della conferenza sulla sicurezza CanSecWest. Se un ricercatore può avere il browser, cioè far girare il codice arbitrario, arriva poi a possedere l'hardware del browser su cui viene eseguito. Quest'anno, non solo non hanno eseguito codice arbitrario, ma sono anche riusciti a passare qualunque ambiente sandbox-limitato con accesso ridotto ai dati e il sistema operativo.
Iscriviti a:
Commenti (Atom)












