Cerca nel blog

venerdì 4 aprile 2025

Gli hacker colpiscono le agenzie statali ucraine e le infrastrutture critiche con il nuovo malware "Wrecksteel"




Gli hacker hanno colpito le agenzie statali ucraine e le infrastrutture critiche con il nuovo malware "Wrecksteel"


L'Ucraina ha registrato almeno tre attacchi informatici a marzo contro agenzie governative e infrastrutture critiche con un nuovo malware spia.


Gli attacchi sono stati effettuati utilizzando un malware precedentemente sconosciuto, denominato Wrecksteel, distribuito tramite e-mail di phishing, secondo un rapporto pubblicato giovedì dal team di risposta alle emergenze informatiche dell'Ucraina (CERT-UA).


Gli hacker hanno utilizzato account compromessi per inviare messaggi contenenti collegamenti a servizi di condivisione di file pubblici come DropMeFiles e Google Drive. Quando aperti, i collegamenti eseguivano uno script di PowerShell, consentendo agli aggressori di estrarre documenti di testo, PDF, immagini e presentazioni, nonché di acquisire schermate di dispositivi infetti.


CERT-UA, che ha denominato il gruppo di hacker UAC-0219, ha affermato che la campagna di cyberspionaggio è attiva almeno dall'autunno del 2024.


In un incidente, gli aggressori hanno inviato e-mail di phishing affermando falsamente che un'agenzia governativa ucraina aveva pianificato di tagliare gli stipendi. L'e-mail conteneva un link dannoso che presumibilmente conduceva a un elenco di dipendenti interessati.


Sebbene CERT-UA non abbia attribuito gli attacchi a un paese specifico, la maggior parte delle campagne di spionaggio basate sul phishing che prendono di mira le istituzioni governative ucraine provengono dalla Russia.


All'inizio di questa settimana, i ricercatori della società di sicurezza informatica Cisco Talos hanno riferito che un gruppo di hacker sostenuto dalla Russia, Gamaredon, ha condotto una campagna di spionaggio utilizzando file dannosi che facevano riferimento a movimenti di truppe in Ucraina. La campagna è stata attribuita ai servizi segreti russi.


L'operatore ferroviario statale ucraino, Ukrzaliznytsia, ha subito un grave attacco informatico la scorsa settimana che ha interrotto i suoi sistemi online. I funzionari informatici ucraini hanno affermato che gli hacker hanno distribuito malware personalizzati specificamente progettati per l'infrastruttura ferroviaria, il che suggerisce che l'operazione ha richiesto risorse e pianificazione significative.


Le autorità hanno definito l'attacco informatico all'operatore, che serve milioni di ucraini, "un atto di terrorismo".


Date le somiglianze tra le tattiche utilizzate nell'operazione contro Ukrzaliznytsia e le precedenti attività informatiche legate alla Russia, l'Ucraina ha ipotizzato che dietro la campagna ci fosse la Russia, ma non ha attribuito l'attacco a un gruppo di hacker specifico.


La Russia condanna a due anni di carcere un hacker per l'attacco informatico a un'azienda tecnologica locale




Un cittadino russo è stato condannato a due anni in una colonia penale per aver lanciato un attacco DDoS (distributed denial-of-service) contro un'azienda tecnologica locale.


L'uomo, residente nella regione di Rostov, è stato condannato per aver organizzato un attacco DDoS a pagamento nell'aprile 2024 contro un'azienda classificata come parte dell'infrastruttura informatica critica della Russia, secondo una dichiarazione del Servizio di sicurezza federale (FSB). Oltre alla pena detentiva, è stato multato di 500.000 rubli (circa $ 5.400).


L'agenzia russa non ha specificato chi ha pagato il sospettato per l'attacco, ma in casi precedenti ha accusato le agenzie di intelligence ucraine di aver reclutato cittadini russi per condurre campagne di sabotaggio, spionaggio e informatica all'interno del paese.


Le agenzie di sicurezza russe hanno segnalato sempre più casi che coinvolgono hacker locali che presumibilmente lavorano contro lo stato o collaborano con entità straniere.


A ottobre, l'FSB ha arrestato un residente di Mosca di 61 anni accusato di aver utilizzato software di fabbricazione ucraina per condurre attacchi DDoS durante le elezioni regionali. Le autorità hanno affermato che gli attacchi hanno interrotto le infrastrutture a Mosca e nelle aree circostanti.


Un mese prima, gli investigatori hanno aperto un caso di tradimento contro uno scienziato di Mosca accusato di aver collaborato con i servizi segreti ucraini per portare a termine attacchi informatici. Se condannato, potrebbe affrontare l'ergastolo.


Le forze dell'ordine russe hanno anche arrestato uno studente di tecnologia lo scorso ottobre per aver presumibilmente aiutato il gruppo di hacker ucraino noto come Cyber ​​Anarchy Squad. In un caso separato, un uomo di 49 anni è stato accusato a febbraio di aver causato un blackout regionale tramite un attacco informatico a una centrale elettrica.


Nonostante questo aumento delle azioni penali per reati informatici nazionali, i procedimenti legali contro i principali gruppi di hacker legati alla Russia sono progrediti più lentamente.


Il processo a diversi presunti membri di REvil, un gruppo ransomware accusato di attacchi di alto profilo all'estero, si trascina da oltre due anni. Delle 14 persone inizialmente detenute, solo otto sono comparse in tribunale, accusate di transazioni finanziarie illegali. Durante un'udienza questa settimana, alcuni imputati si sono dichiarati colpevoli mentre altri hanno sostenuto la loro innocenza.


Nel frattempo, il governo russo ha respinto gli sforzi internazionali per colpire i gruppi di hacker russi. Dopo che gli Stati Uniti hanno sanzionato i membri del Cyber ​​Army of Russia Reborn (CARR) filo-Cremlino, Mosca ha liquidato la mossa come parte di una "campagna di propaganda" occidentale.

Gli aiuti informatici occidentali all'Ucraina sono messi a dura prova dal protrarsi della guerra contro la Russia


L'assistenza informatica internazionale ha svolto un ruolo fondamentale nel sostenere la difesa dell'Ucraina contro gli attacchi informatici russi. Tuttavia, con il proseguire della guerra, il sostegno dell'Occidente sta diminuendo, sollevando crescenti preoccupazioni sull'efficacia a lungo termine di questi sforzi, secondo un recente rapporto.


Dall'inizio della guerra, il governo degli Stati Uniti, gli alleati europei e le aziende del settore privato hanno fornito all'Ucraina un'assistenza informatica fondamentale che ha permesso a Kyiv di contrastare gli attacchi DDoS (Distributed Denial-of-Service), di proteggere l'infrastruttura cloud e di rimuovere le intrusioni russe dalle sue reti, hanno dichiarato i ricercatori dell'Aspen Institute, un'organizzazione no-profit, in un rapporto pubblicato martedì.


Negli ultimi due anni, il governo statunitense ha fornito all'Ucraina oltre 82 milioni di dollari in assistenza informatica. Il Meccanismo di Tallinn, un'iniziativa multinazionale, ha raccolto oltre 200 milioni di euro (216 milioni di dollari) per rafforzare la capacità di difesa informatica non militare dell'Ucraina, mentre IT Coalition, un gruppo di dieci nazioni europee, ha promesso lo scorso febbraio di aiutare l'Ucraina a sostenere la sua infrastruttura informatica critica per i prossimi sei anni.


Tuttavia, le crescenti divisioni politiche a Washington e il cambiamento delle priorità globali hanno sollevato preoccupazioni circa un sostegno duraturo all'Ucraina. Anche i contributi del settore privato, pur continuando, sono diminuiti a causa del protrarsi della guerra più a lungo del previsto.


Le principali organizzazioni coinvolte nella fornitura di aiuti informatici all'Ucraina, tra cui il Cyber Defense Assistance Collaborative (CDAC), un gruppo di volontari composto da aziende e organizzazioni occidentali di sicurezza informatica, devono affrontare sfide significative nel tentativo di aiutare l'Ucraina.


Ad esempio, le organizzazioni ucraine spesso presentano richieste di aiuto sovrapposte o contrastanti a diversi donatori, complicando il coordinamento. I frequenti cambi di leadership all'interno delle istituzioni ucraine hanno ulteriormente rallentato gli sforzi di assistenza e reso i donatori esitanti a impegnare risorse a lungo termine, hanno detto i ricercatori.


Inoltre, le licenze e i programmi di formazione inizialmente concepiti come misure a breve termine richiedono ora rinnovi e un sostegno continuo. Le discussioni su un sostegno strutturato e a lungo termine rimangono lente, nonostante la continua minaccia delle operazioni informatiche russe.


Un'altra questione fondamentale è la difficoltà di valutare l'efficacia degli aiuti informatici. Molte aziende del settore privato, comprese quelle del CDAC, sono riluttanti a rivelare informazioni specifiche a causa di problemi di sicurezza, obblighi contrattuali e timori di esposizione pubblica. Nel frattempo, i beneficiari ucraini spesso non hanno le risorse per fornire un feedback sull'impatto dell'assistenza ricevuta, complicando ulteriormente gli sforzi per misurarne il successo.


Contributi del settore privato

Le aziende private del settore informatico e tecnologico, come Microsoft, Cloudflare e Mandiant, hanno sostenuto attivamente gli sforzi di difesa informatica dell'Ucraina fornendo supporto di intelligence, licenze software e programmi di formazione.


Tuttavia, il livello di nuove iniziative private è diminuito di recente. Secondo i ricercatori, diversi fattori contribuiscono a questo declino, tra cui il successo della resilienza digitale dell'Ucraina, la percezione dell'inefficacia della Russia nel dominio cibernetico, la stanchezza di alcuni fornitori di assistenza e la mancanza di finanziamenti dedicati per sostenere iniziative sistemiche su larga scala.


Secondo l'Aspen Institute, ci sono pareri discordanti sul fatto che il sostegno digitale e informatico all'Ucraina debba concentrarsi sulla risoluzione dei problemi immediati di difesa informatica o sulla costruzione di una forza digitale a lungo termine. Secondo i ricercatori, è ancora una sfida concordare le giuste priorità e lavorare insieme in modo efficace.


Prima della guerra tra Russia e Ucraina, negli Stati Uniti non esistevano sistemi formali per gestire l'assistenza alla difesa informatica che coinvolgesse il settore privato. Questi sistemi sono stati istituiti solo alla fine del 2023, quasi due anni dopo la guerra. La mancanza di fondi e la percezione che il peggio della crisi sia passato hanno portato a un minore aiuto volontario da parte del settore privato. Inoltre, gli aiuti informatici all'Ucraina sono ora influenzati dalla politica interna e sono considerati meno prioritari rispetto a potenziali nuovi conflitti.


Nonostante queste sfide, si è sviluppata una forte fiducia tra l'Ucraina e i suoi fornitori di assistenza informatica. “Tale fiducia è stata costruita in gran parte soddisfacendo le richieste ucraine e imparando a lavorare con loro per fornire informazioni e tecnologia in modo continuo e maturo”, hanno dichiarato i ricercatori.


Le lezioni apprese dalla guerra cibernetica ucraina dovrebbero influenzare la futura cooperazione internazionale in materia di sicurezza informatica. “Poiché le tensioni geopolitiche intorno alla Russia e in Asia orientale continuano a mostrare una crescente componente informatica, queste lezioni sono fondamentali per aiutare gli Stati Uniti a gestire le crisi e, se necessario, a difendere con successo i propri alleati e amici”, hanno affermato i ricercatori.


giovedì 3 aprile 2025

Un hacker dilettante sfrutta il server di hosting Bulletproof russo per diffondere malware

È stato scoperto un nuovo autore di minacce informatiche relativamente poco qualificato che sfrutta i servizi di un provider di hosting a prova di proiettile (BPH) per distribuire malware sotto le mentite spoglie di software legittimo.


L'hacker, noto con il soprannome "Coquettte", è stato scoperto dai ricercatori di DomainTools mentre indagavano su domini dannosi ospitati su Proton66.


Proton66 è un provider di hosting russo a prova di bomba, noto per favorire la criminalità informatica ignorando le denunce di abusi.


DomainTools ha condiviso le sue scoperte sull'attività di Coquettte in un rapporto pubblicato il 3 aprile 2025.


Tra le attività dei criminali informatici rientrano la distribuzione di malware e la vendita di manuali per la fabbricazione di sostanze e armi illegali.

La distribuzione del malware di Coquettte spiegata


I ricercatori di DomainTools hanno scoperto per la prima volta le attività di Coquettte attraverso il dominio cybersecureprotect[.]com, un falso sito di prodotti di sicurezza informatica ospitato su Proton66.


A prima vista, il sito web sembrava offrire il software antivirus 'CyberSecure Pro'. Tuttavia, il sito web in realtà distribuisce il malware loader Rugmi.


I ricercatori hanno ottenuto l'accesso alla directory web del sito in seguito a "un errore di sicurezza dell'operazione (OPSEC)" da parte di Coquettte.


La directory conteneva un file zip compresso di un Windows Installer. Una volta decompresso, il file sembra essere un dropper di malware per Rugmi piuttosto che un software di sicurezza.


Una volta eseguita, l'installazione raggiunge due URL hard-coded, cia[.]tf e quitarlosi[.], scarica un payload di seconda fase e rilascia file eseguibili aggiuntivi dai server controllati dall'attore della minaccia.


Rugmi è un malware loader modulare utilizzato dai criminali informatici per distribuire vari payload secondari, tra cui infostealer , trojan e ransomware. È stato osservato distribuire vari infostealer, tra cui Vidar, Raccoon Stealer V2, Lumma Stealer e Rescoms.


Secondo DomainTools, Rugmi è anche noto come Penguish ed è associato al caricatore Amadey.


Rugmi è distribuito da Coquettte utilizzando l'infrastruttura di Proton66, incluso l'hosting del server di comando e controllo (C2) dell'attore della minaccia sul dominio cia[.]tf, con cui Rugmi comunica.


Ulteriori indagini hanno rivelato che questo dominio è stato registrato con l'indirizzo email root[@]coquettte[.]com.


"Questo collegamento diretto ha confermato che Coquettte non solo gestiva cybersecureprotect[.]com come hub di distribuzione di malware, ma controllava anche cia[.]tf, che facilitava il download e l'esecuzione di payload di malware", hanno spiegato i ricercatori.


Guide sulle sostanze e le armi illegali


L'indagine ha inoltre portato alla luce altri progetti gestiti da Coquettte, tra cui un sito web ospitato su meth[.]to che contiene guide pratiche su sostanze e armi illegali.


Il sito presumibilmente fornisce ricette e istruzioni per la produzione di metanfetamine, la fabbricazione di esplosivi come C4/Semtex, la costruzione di dispositivi improvvisati (ad esempio granate stordenti, napalm) e persino guide sul furto di marmitte catalitiche. DomainTools non ha verificato che le guide possano effettivamente aiutare a produrre tali droghe e armi.


Coquettte gestisce anche un sito web personale, coquettte[.]com, che fornisce ulteriori approfondimenti sulla loro presenza online.


Il sito, ospitato su AWS, una volta mostrava un messaggio che diceva "Ingegnere informatico di 18 anni, sta conseguendo una laurea in Informatica".


I ricercatori di DomainTools hanno osservato: "Ciò suggerisce che Coquettte sia un giovane individuo, forse uno studente, il che coincide con gli errori da dilettanti (come la directory aperta) nei loro sforzi di criminalità informatica".


Collettivo di hacker amatoriali Black Hat


Si ritiene che Coquettte sia legata a un collettivo di hacker poco strutturato noto come Horrid.


Questa connessione è dimostrata dall'infrastruttura condivisa tra più domini, come horrid.xyz, terrorist.ovh, meth.to e meth.su, che utilizzano tutti lo stesso tracker di Google Analytics e ospitano contenuti correlati ad attività illecite.


L'impronta digitale sovrapposta indica che Coquettte è probabilmente lo pseudonimo di uno dei membri del gruppo piuttosto che un singolo attore.


Inoltre, Coquettte e i suoi soci mantengono una presenza online attiva su diverse piattaforme, tra cui un repository GitHub personale, un canale YouTube con lo pseudonimo "chickenwing_11" e un profilo Last.fm collegato.


La loro infrastruttura si estende anche ad altri siti correlati alla sicurezza informatica, come un progetto di emulazione di terminale Linux ospitato su xn--xuu.ws, rafforzando ulteriormente l'idea che questa rete funzioni come un incubatore per aspiranti criminali informatici, fornendo risorse anti-malware, soluzioni di hosting e un ambiente collaborativo per attività di hacking clandestine.


mercoledì 2 aprile 2025

Che cosa è il QR Code Phishing? (Quishing) – Guida agli attacchi e alla prevenzione nel 2025


Il phishing dei codici QR, o "Quishing", è una minaccia informatica che sfrutta l'uso diffuso dei codici QR (Quick Response) negli attacchi di phishing.

Il quishing sfrutta il recente elevato volume di utilizzo e la crescente popolarità dei codici QR. Questi codici, che possono essere facilmente scansionati tramite smartphone, sono comunemente considerati innocenti e sono diventati uno strumento ampiamente utilizzato da aziende e organizzazioni per scambiare informazioni, facilitare i pagamenti o guidare gli utenti verso siti Web. Sfruttare questa fiducia e familiarità è una tattica comune in alcune attività.


I truffatori possono utilizzare i codici QR attraverso vari canali, come e-mail, messaggi di testo, social media, luoghi pubblici o persino avvicinandosi direttamente alle persone per scannerizzarli.

L'FBI ha segnalato un aumento dei truffatori che chiedono alle vittime di utilizzare bancomat fisici con criptovaluta e codici QR per le transazioni di pagamento.

Spesso i truffatori manipolano le vittime per indurle a effettuare pagamenti e intimano loro di prelevare fondi dai loro conti finanziari, compresi i conti di investimento o pensionistici.

L'FBI avverte che alla vittima verrà fornito un codice QR collegato al portafoglio di criptovalute del truffatore, da utilizzare nella transazione.

Il truffatore guiderà quindi la vittima a un bancomat fisico per criptovalute, dove potrà depositare i propri fondi, acquistare criptovalute e utilizzare il codice QR fornito per compilare automaticamente l'indirizzo del destinatario.

Come funziona il Quishing
Generazione di un codice QR dannoso

I criminali informatici creano codici QR che, una volta scansionati, indirizzano gli utenti a siti web ingannevoli o avviano il download di software dannosi.

I codici QR possono essere distribuiti tramite diversi canali, tra cui e-mail, social media, materiale stampato oppure applicando adesivi sui codici QR legittimi in aree pubbliche.

Il processo di truffa

Una volta che qualcuno scansiona il codice QR, viene indirizzato a un sito Web ingannevole che potrebbe sembrare legittimo. Su questo sito, viene chiesto loro di fornire informazioni sensibili come credenziali di accesso, dati personali o dettagli finanziari.

Il malware può essere scaricato in risposta a determinati tentativi di quishing che portano alla compromissione di dispositivi e reti.

Gli aggressori hanno sfruttato account di posta elettronica compromessi per sfruttare l'infrastruttura Outlook legittima dell'organizzazione vittima per inviare i codici QR. Le pagine di phishing trovate dopo le scansioni dei codici QR erano ospitate tramite un servizio di sondaggio aziendale e collegate ad indirizzi IP associati a Google o Amazon.

Ciò che distingue questi messaggi è che includono codici QR che consentono agli utenti di accedere ai messaggi vocali persi. Ciò evita ingegnosamente la necessità di scansionare gli URL per gli allegati e-mail, che i gateway e-mail protetti e i controlli di sicurezza nativi in ​​genere bloccano.

Per lo più, le immagini del codice QR sono state generate lo stesso giorno in cui sono state inviate, il che riduce le possibilità che vengano segnalate da una blocklist di sicurezza a causa di segnalazioni precedenti. Sono stati utilizzati in totale sei profili distinti per trasmettere messaggi per la campagna, con la maggior parte creati per apparire collegati al settore di interesse.

Attacco Quishing recente

Nelle ultime campagne di phishing, i criminali informatici hanno iniziato a utilizzare i codici QR come alternativa ai pulsanti per reindirizzare le vittime a siti web fraudolenti.

Queste e-mail non contengono URL in chiaro, ma utilizzano codici QR per nasconderle, il che rappresenta una sfida per i software di sicurezza.

I codici QR sono diventati più efficaci perché mirati agli utenti di dispositivi mobili, che potrebbero essere meno protetti dagli strumenti di sicurezza di Internet.

Una volta raggiunto il sito di phishing, agli utenti viene chiesto di fornire l'indirizzo della propria banca, il codice, il nome utente e il PIN.

Dopo aver inserito questi dati nella pagina di phishing, l'utente attende pazientemente la convalida, per poi dover reinserire le proprie credenziali perché ritenute errate.

Questa ripetizione viene spesso utilizzata nelle campagne di phishing per evitare errori di battitura quando gli utenti inseriscono le proprie credenziali per la prima volta.

È importante prestare attenzione quando si gestiscono le e-mail, anche se sembrano autentiche. Evita di cliccare su pulsanti, URL o codici QR che ti reindirizzano a siti Web esterni.

Prima di inserire le credenziali del tuo account, è importante verificare il dominio su cui ti trovi per garantirne l'autenticità.

Potresti averli incontrati in vari contesti, come ristoranti, parcheggi e campagne di marketing. Nel 2022, il Federal Bureau of Investigation ha evidenziato il problema dei criminali informatici che manipolano i codici QR per ottenere illegalmente i fondi finanziari delle vittime.

In passato, gli attacchi di phishing tramite QR Code non erano molto comuni. Tuttavia, verso metà settembre 2023, Microsoft Security Research & Threat Intelligence ha notato un notevole aumento dei tentativi di phishing che coinvolgevano i codici QR.

I recenti episodi di quishing (phishing di codici QR) evidenziano le strategie in continua evoluzione impiegate dai criminali informatici e la crescente importanza di mantenere un elevato livello di cautela nella sicurezza digitale.

Obiettivi di attacco di schiacciamento

Molte di queste e-mail di phishing erano specificamente rivolte alle aziende del settore energetico, ma anche altri settori, come quello manifatturiero, assicurativo, tecnologico e dei servizi finanziari, erano oggetto di attacchi.

I codici QR in queste e-mail indirizzavano gli utenti a pagine ingannevoli di Microsoft 365, spesso mascherate da aggiornamenti delle impostazioni di sicurezza o richieste di autenticazione multifattoriale. Questo metodo avanzato utilizzava domini attendibili e tecniche di offuscamento per evitare il rilevamento e arrivare effettivamente nelle caselle di posta elettronica.

Un esempio degno di nota di un attacco quishing riguardava e-mail ingannevoli che sembravano provenire da fonti attendibili, come il Ministero delle Finanze cinese o un servizio di consegna pacchi.

Queste e-mail includevano documenti con codici QR che, una volta scansionati, indirizzavano gli utenti a siti Web ingannevoli per estrarre dati personali e finanziari. Questa strategia ha trasferito con successo l'attacco di phishing da un'impostazione desktop a dispositivi mobili, sfruttando potenzialmente difese anti-phishing più deboli.

L'adozione dei codici QR nelle campagne di phishing riflette una decisione ponderata da parte degli aggressori di sfruttare le piattaforme emergenti e le mutevoli abitudini degli utenti.

L'implementazione di soluzioni di sicurezza e-mail basate sull'intelligenza artificiale può proteggere la tua azienda dalle minacce e-mail più pericolose di oggi, come monitoraggio, blocco, modifica delle e-mail, phishing, furto di account, compromissione delle e-mail aziendali, malware e ransomware. Richiedi una demo gratuita.

I rischi del quishing
I dati personali e sensibili rischiano di essere rubati.

Frode finanziaria: esiste il rischio di furto finanziario diretto o frode, in particolare quando si forniscono informazioni di pagamento.

Infezione da malware: alcuni tentativi ingannevoli possono portare al download di malware, che rappresenta una minaccia per la sicurezza dei dispositivi e delle reti.

Problemi di fiducia: il crescente problema del quishing ha portato a una mancanza di fiducia nei codici QR, il che può ridurne notevolmente l'efficacia per scopi legittimi.

Fai attenzione a non condividere le tue credenziali di accesso, perché potresti causare accessi non autorizzati ai tuoi account personali o aziendali.

Rischio organizzativo Potenziali violazioni della sicurezza: se un dipendente diventa bersaglio di un attacco di phishing, individui non autorizzati rischiano di accedere alle reti aziendali e ai dati sensibili.

Danno alla reputazione: se un'organizzazione viene coinvolta in un attacco di phishing, sia come bersaglio sia a causa della compromissione dei sistemi, potrebbe danneggiare gravemente la propria reputazione.

Perdite finanziarie: oltre al furto diretto, le aziende possono subire perdite finanziarie dovute alla necessità di misure correttive, all'intensificazione delle misure di sicurezza informatica e alle potenziali ripercussioni legali.

Come affrontare i problemi di sicurezza informatica Distribuzione di malware : il quishing è un metodo che può essere utilizzato per distribuire malware, compromettendo dispositivi e reti.

L'uso diffuso dei codici QR ha aumentato significativamente la possibilità per i criminali informatici di sfruttare le vulnerabilità, rendendo ancora più difficile il mantenimento di misure di sicurezza complete.

Concentrarsi sulle fasce vulnerabili della popolazione: gli individui che non hanno familiarità con la tecnologia potrebbero essere più vulnerabili ai tentativi di phishing, il che li espone a un rischio maggiore di essere presi di mira.

Impatto sulla società Calo della fiducia nei codici QR: frequenti attacchi di quishing possono minare la fiducia delle persone nei codici QR, rendendoli meno utili e meno propensi ad essere adottati.

L'esposizione regolare a tali tattiche può indurre gli utenti a diventare insensibili alle attività sospette, rendendoli più vulnerabili ad altri tipi di attacchi informatici.

Possibili conseguenze legali per le organizzazioni: le aziende che non salvaguardano adeguatamente i propri dati potrebbero dover affrontare conseguenze legali, in particolare in base alle normative sulla protezione dei dati come il GDPR.

Sfide di conformità: le organizzazioni devono garantire che le proprie politiche e pratiche di sicurezza informatica siano aggiornate per contrastare efficacemente le minacce in continua evoluzione, il che può richiedere risorse ingenti.

Strategie efficaci e approcci consigliati per prevenire il phishing QR

Aumentare la consapevolezza degli utenti: è essenziale informare gli utenti sui possibili rischi dei codici QR. Gli utenti devono prestare attenzione quando scansionano codici QR da fonti non familiari o non affidabili.

Generazione sicura di codici QR: generare codici QR in modo sicuro e renderli a prova di manomissione è fondamentale per le organizzazioni.

Verifica degli URL: si consiglia di controllare l'URL dopo aver scansionato un codice QR per confermare che corrisponda alla destinazione prevista.

Alcune app di scansione che utilizzano scanner di codici QR sicuri dispongono di funzionalità di sicurezza avanzate in grado di identificare e segnalare in modo efficace tutti gli URL sospetti che potrebbero rappresentare una potenziale minaccia.

Implementazione dell'autenticazione a più fattori (MFA): aggiungere un livello di sicurezza può essere utile, in particolare per le piattaforme spesso prese di mira dagli attacchi di phishing.

Monitoraggio costante: è importante che le aziende monitorino costantemente le proprie campagne con codici QR per rilevare eventuali segnali di manomissione o uso improprio.

Si prega di prestare attenzione quando si condividono informazioni dopo aver scansionato un codice QR: prima di inserire dati o informazioni personali, è importante controllare attentamente il logo e l'URL completo della pagina in cui ci si trova quando viene richiesto di cliccare su un collegamento.

Per una maggiore sicurezza, è consigliabile inserire manualmente l'URL originale nel browser anziché fornire informazioni sensibili tramite un link o un codice QR.

RamiGPT – Strumento AI per aumentare i privilegi e ottenere l’accesso root in un minuto


RamiGPT, un nuovo strumento di sicurezza offensiva basato sull'intelligenza artificiale, è noto per la sua capacità di aumentare autonomamente i privilegi e ottenere l'accesso root ai sistemi vulnerabili in meno di un minuto.

Sviluppato dall'utente GitHub M507, lo strumento sfrutta l'API di OpenAI. Integra framework di penetration testing collaudati come PwnTools per semplificare gli attacchi su piattaforme ospitate su VulnHub, un repository di macchine virtuali intenzionalmente vulnerabili per la formazione sulla sicurezza.

Velocità e precisione

RamiGPT ha dimostrato un'efficienza notevole in molteplici scenari VulnHub, tra cui:





Lo strumento combina la scansione automatizzata delle vulnerabilità (utilizzando strumenti come LinPEAS per Linux e BeRoot per Windows) con il processo decisionale basato sull'intelligenza artificiale per identificare configurazioni errate, credenziali deboli o servizi sfruttabili.

Ad esempio, nella sfida R-TEMIS: 1 CTF, RamiGPT ha replicato passaggi manuali come l'attacco brute-forcing SSH e l'analisi della cronologia di MySQL per estrarre le credenziali di root a livello di programmazione.

Configurazione e distribuzione

Per utilizzare RamiGPT, gli utenti devono:Ottieni una chiave API OpenAI :Crea un account OpenAI e richiedi l'accesso all'API.
Configurare la chiave in un .envfile dopo aver clonato il repository.
Esegui tramite Docker o localmente 


Sebbene la velocità di RamiGPT sia senza precedenti, gli esperti mettono in guardia contro l'uso improprio. Arthur Howell, analista di sicurezza informatica, ha osservato: "Strumenti come RamiGPT ridefiniscono gli esercizi di red-team ma richiedono rigidi limiti etici". Il repository GitHub limita esplicitamente l'uso ad ambienti autorizzati, sottolineando la conformità a leggi come il Computer Fraud and Abuse Act (CFAA).

Le soluzioni Privileged Access Management (PAM) si stanno ora adattando per contrastare le minacce guidate dall'intelligenza artificiale. I moderni framework PAM impongono:Percorsi di controllo degli algoritmi per monitorare le modifiche al modello di intelligenza artificiale.

Analisi comportamentale per rilevare modelli di accesso anomali.
Controlli degli accessi basati sul tempo per limitare le finestre di esposizione.

RamiGPT evidenzia sia il potenziale che i rischi dell'intelligenza artificiale nella sicurezza offensiva:
Pro: accelera la scoperta delle vulnerabilità e riduce l'errore umano nei test di penetrazione.
Contro: riduce la barriera d'ingresso per gli autori di attacchi malintenzionati; potrebbe automatizzare gli attacchi su larga scala.

RamiGPT è disponibile apertamente su GitHub, sebbene la sua efficacia dipenda da aggiornamenti continui per soddisfare le sfide in evoluzione di VulnHub. Mentre l'IA rimodella la sicurezza informatica, l'equilibrio tra innovazione offensiva e resilienza difensiva definirà la prossima era della guerra digitale.

La CISA avverte della vulnerabilità di Apache Tomcat sfruttata in natura


La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto una vulnerabilità critica di Apache Tomcat al suo catalogo delle vulnerabilità note sfruttate (KEV) in seguito alle prove di sfruttamento attivo in circolazione.

La vulnerabilità, identificata come CVE-2025-24813, consente ad aggressori remoti di eseguire codice arbitrario, accedere a informazioni sensibili o iniettare contenuti dannosi tramite un difetto di equivalenza del percorso nel famoso software per server web.

Vulnerabilità di equivalenza del percorso Apache Tomcat

CVE-2025-24813 è una vulnerabilità di equivalenza del percorso con un punteggio CVSS di 9,8, che rappresenta un grave rischio per le organizzazioni che eseguono installazioni Tomcat non corrette.

La falla è causata dalla gestione impropria delle richieste PUT parziali, che consente ad aggressori non autenticati di eseguire codice in remoto tramite una sofisticata catena di attacchi.

"Questa vulnerabilità non è universalmente sfruttabile. Richiede una confluenza di configurazioni specifiche", hanno osservato i ricercatori della sicurezza che stanno indagando sulla falla.

Tuttavia, quando queste condizioni si allineano, l’attacco diventa “semplicissimo da eseguire”, secondo i ricercatori di Wallarm citati in recenti rapporti.

La vulnerabilità interessa più versioni di Apache Tomcat, tra cui 11.0.0-M1 a 11.0.2, 10.1.0-M1 a 10.1.34 e 9.0.0.M1 a 9.0.98.

I ricercatori di sicurezza hanno confermato che anche le versioni 8.5.x (in particolare dalla 8.5.0 alla 8.5.98 e 8.5.100, esclusa la 8.5.99) sono vulnerabili, sebbene inizialmente non fossero state incluse nell'avviso di Apache.

Di seguito è riportato il riepilogo della vulnerabilità:








Gli esperti di sicurezza hanno identificato il processo di sfruttamento come segue:

Gli aggressori inviano al server vulnerabile una richiesta PUT contenente un payload Java serializzato codificato in Base64.

Seguono una richiesta GET contenente un cookie "JSESSIONID" appositamente creato che fa riferimento alla sessione dannosa. Ciò fa sì che il server deserializzi il payload, innescando l'esecuzione del codice.

Per uno sfruttamento di successo, devono essere soddisfatte diverse condizioni:Il servlet predefinito deve avere i permessi di scrittura abilitati (disabilitati per impostazione predefinita).
Deve essere abilitato il supporto PUT parziale (abilitato per impostazione predefinita).
L'applicazione deve utilizzare la persistenza della sessione basata sui file di Tomcat.
L'applicazione deve includere una libreria vulnerabile alla deserializzazione.

Bonifica

La CISA ha aggiunto CVE-2025-24813 al suo catalogo KEV, segnalandolo come un “frequente vettore di attacco per i malintenzionati” che pone “rischi significativi per l’impresa federale”.

Le agenzie del ramo esecutivo civile federale (FCEB) sono tenute a porre rimedio a questa vulnerabilità entro il 22 aprile 2025, in base alla direttiva operativa vincolante (BOD) 22-01.

Sebbene la direttiva si applichi solo alle agenzie federali, la CISA “esorta fermamente tutte le organizzazioni a ridurre la loro esposizione agli attacchi informatici dando priorità a una tempestiva correzione”.

Apache ha rilasciato versioni patchate per risolvere questa vulnerabilità. Le organizzazioni dovrebbero effettuare immediatamente l'aggiornamento ad Apache Tomcat versioni 9.0.99, 10.1.35 o 11.0.3, a seconda del loro ambiente.

Gli esperti di sicurezza raccomandano inoltre queste ulteriori strategie di mitigazione:Disattivare i metodi HTTP non necessari.
Applicare rigidi controlli di accesso.
Distribuire firewall per applicazioni Web (WAF).
Implementare un monitoraggio continuo degli indicatori di minaccia.

Per le organizzazioni che non sono in grado di applicare immediatamente la patch, la revisione delle configurazioni del server per assicurarsi che il servlet predefinito non abbia autorizzazioni di scrittura abilitate può fornire una mitigazione temporanea, poiché questa condizione è necessaria per uno sfruttamento riuscito.

Gli hacker russi prendono di mira i siti web dello Stato rumeno il giorno delle elezioni

Un gruppo di hacktivisti legato alla Russia, noto come NoName057(16), ha rivendicato la responsabilità degli attacchi informatici su diversi...