Cerca nel blog

mercoledì 9 aprile 2025

Nuovo malware TCESB rilevato in attacchi attivi che sfruttano ESET Security Scanner

TCESB Malware

Un attore minaccioso affiliato alla Cina, noto per i suoi attacchi informatici in Asia, è stato osservato sfruttare una falla di sicurezza nel software di sicurezza di ESET per distribuire un malware precedentemente non documentato con il nome in codice TCESB.

"Mai visto prima negli attacchi di ToddyCat, [TCESB] è progettato per eseguire furtivamente i payload aggirando gli strumenti di protezione e monitoraggio installati sul dispositivo", ha affermato Kaspersky in un'analisi pubblicata questa settimana.

ToddyCat è il nome dato a un gruppo di attività minacciose che ha preso di mira diverse entità in Asia, con attacchi che risalgono almeno al dicembre 2020.

Lo scorso anno, il fornitore russo di sicurezza informatica ha dettagliato l'uso da parte del gruppo di hacker di vari strumenti per mantenere l'accesso persistente agli ambienti compromessi e raccogliere dati su "scala industriale" dalle organizzazioni situate nella regione Asia-Pacifico.

Kaspersky ha dichiarato che la sua indagine sugli incidenti legati a ToddyCat all'inizio del 2024 ha portato alla luce un file DLL sospetto (“version.dll”) nella directory Temp su diversi dispositivi. Si è scoperto che la DLL a 64 bit, TCESB, è stata lanciata tramite una tecnica chiamata DLL Search Order Hijacking per prendere il controllo del flusso di esecuzione.

Questo, a sua volta, sarebbe stato realizzato sfruttando un difetto di ESET Command Line Scanner, che carica in modo insicuro una DLL denominata “version.dll” verificando prima la presenza del file nella directory corrente e poi la sua presenza nelle directory di sistema.

A questo punto è bene sottolineare che “version.dll” è una libreria legittima di Microsoft per il controllo della versione e l'installazione dei file, che risiede nelle directory “C:\Windows\system32” o “C:\Windows\SysWOW64”.

Sfruttando questa falla, gli aggressori potrebbero eseguire la loro versione dannosa di “version.dll” anziché la sua controparte legittima. La vulnerabilità, classificata come CVE-2024-11859 (punteggio CVSS: 6,8), è stata risolta da ESET alla fine di gennaio 2025 dopo la divulgazione responsabile.

Malware TCESB

“La vulnerabilità permetteva potenzialmente a un aggressore con privilegi di amministratore di caricare una libreria dynamic-link dannosa e di eseguirne il codice”, ha dichiarato ESET in un avviso pubblicato la scorsa settimana. “Questa tecnica, tuttavia, non elevava i privilegi: l'attaccante avrebbe già dovuto disporre dei privilegi di amministratore per eseguire questo attacco”.

In una dichiarazione condivisa con The Hacker News, l'azienda slovacca di cybersicurezza ha dichiarato di aver rilasciato build corrette dei suoi prodotti di sicurezza per consumatori, aziende e server per il sistema operativo Windows per risolvere la vulnerabilità.

TCESB, da parte sua, è una versione modificata di uno strumento open-source chiamato EDRSandBlast che include funzioni per alterare le strutture del kernel del sistema operativo per disabilitare le routine di notifica (alias callback), che sono progettate per consentire ai driver di essere notificati di eventi specifici, come la creazione di un processo o l'impostazione di una chiave di registro.

Sicurezza informatica

Per riuscirci, TCESB sfrutta un'altra tecnica nota come “bring your own vulnerable driver” (BYOVD) per installare un driver vulnerabile, un driver Dell DBUtilDrv2.sys, nel sistema attraverso l'interfaccia di Gestione periferiche. Il driver DBUtilDrv2.sys è soggetto a una falla nota per l'escalation dei privilegi, classificata come CVE-2021-36276.

Questa non è la prima volta che i driver Dell vengono abusati per scopi dannosi. Nel 2022, una vulnerabilità simile di privilege escalation (CVE-2021-21551) in un altro driver Dell, dbutil_2_3.sys, è stata sfruttata come parte di attacchi BYOVD dal gruppo Lazarus, legato alla Corea del Nord, per disattivare i meccanismi di sicurezza.

Una volta che il driver vulnerabile è installato nel sistema, TCESB esegue un ciclo in cui controlla ogni due secondi la presenza di un file di payload con un nome specifico nella directory corrente - il payload potrebbe non essere presente al momento del lancio dello strumento", ha detto il ricercatore di Kaspersky Andrey Gunkin.

Sebbene gli artefatti del payload stessi non siano disponibili, ulteriori analisi hanno determinato che sono crittografati utilizzando AES-128 e che vengono decodificati ed eseguiti non appena compaiono nel percorso specificato.

"Per rilevare l'attività di tali strumenti, si consiglia di monitorare i sistemi per eventi di installazione che coinvolgono driver con vulnerabilità note", ha affermato Kaspersky. "Vale anche la pena monitorare gli eventi associati al caricamento dei simboli di debug del kernel di Windows su dispositivi in cui il debug del kernel del sistema operativo non è previsto."

Gcore Super Transit offre protezione e accelerazione DDoS avanzate per una sicurezza e una velocità aziendali superiori




Gcore, fornitore globale di soluzioni di sicurezza, cloud, rete e intelligenza artificiale edge, ha lanciato Super Transit, una funzionalità di protezione e accelerazione DDoS all'avanguardia, progettata per salvaguardare l'infrastruttura aziendale garantendo al contempo una connettività ultraveloce.

Questo avviene in un momento in cui le organizzazioni si trovano ad affrontare un aumento del 56% anno su anno di attacchi DDoS complessi e di grande volume che interrompono le operazioni, aumentano la latenza e compromettono la sicurezza della rete. Le soluzioni tradizionali spesso richiedono integrazioni costose e complesse, ma Super Transit viene fornito come parte della Gcore DDoS Protection Suite. Utilizzando la rete globale Gcore di oltre 180 punti di presenza (PoP), il traffico viene automaticamente instradato attraverso il backbone Gcore Anycast e il traffico dannoso viene separato in modo intelligente dal traffico legittimo in tempo reale. Questo rilevamento proattivo, filtraggio e mitigazione degli attacchi DDoS garantisce un'esperienza utente ininterrotta, quindi anche durante un attacco, gli utenti non vengono colpiti e continuano a sperimentare una connettività stabile, sicura e ad alta velocità.

Gcore Super Transit, ora disponibile per tutti i clienti, ottimizza le prestazioni e la sicurezza attraverso i seguenti fattori distintivi chiave:

1. Mitigazione delle minacce DDoS in tempo reale: rileva e blocca il traffico dannoso in tempo reale al PoP Gcore più vicino, prima che possa raggiungere le reti degli utenti, riducendo al minimo l'impatto sulle prestazioni.

2. Protezione su scala globale: difesa completa contro attacchi DDoS di qualsiasi dimensione, supportata da una capacità di rete di filtraggio totale superiore a 200 Tbps.

3. Prestazioni costanti: il traffico viene filtrato ai margini, mentre il traffico legittimo viene instradato tramite il percorso ottimale all'interno del backbone ad alte prestazioni di Gcore, eliminando i reindirizzamenti non necessari verso centri di scrubbing esterni e riducendo la latenza.

4. Protezione conveniente: ottimizza la spesa per la sicurezza con opzioni di distribuzione flessibili e integrate che bilanciano prestazioni e convenienza.


Andrey Slastenov, Responsabile della Sicurezza di Gcore, ha commentato: "Si tratta di un lancio di enorme importanza per diversi motivi. In primo luogo, Super Transit consente un accesso rapido e globale ai nostri servizi di protezione DDoS, con analisi e filtraggio intelligenti dei dati in tempo reale, garantendo che i dati legittimi vengano indirizzati ai server in modo efficiente. Queste sono funzionalità cruciali, poiché la protezione DDoS avanzata per i servizi in tempo reale riduce la latenza e le interruzioni che incidono significativamente sull'esperienza utente e sul successo aziendale."

martedì 8 aprile 2025

È tempo di esplorare il Digital Operational Resilience Act (DORA)





Oggi, gli incidenti correlati all'ICT rimangono dilaganti, con la piaga delle violazioni dei dati che non accenna a placarsi. Quest'anno, milioni di record saranno purtroppo di nuovo interessati, con gravi conseguenze e una violazione media che ora costa alle aziende circa 3,5 milioni di sterline. Di fronte a questi rischi, la conformità al Digital Operational Resilience Act (DORA) è più importante che mai.

Il Regolamento DORA rappresenta una pietra miliare nella strategia dell’Unione Europea per rafforzare la resilienza operativa digitale del settore finanziario. Pubblicato sulla Gazzetta Ufficiale dell’UE il 27 dicembre 2022, il Regolamento Europeo 2022/2554 introduce un quadro normativo vincolante volto a garantire la sicurezza delle reti e dei sistemi informatici utilizzati dalle entità finanziarie. Con un’applicazione prevista a partire dal 17 gennaio 2025, il Regolamento DORA stabilisce standard rigorosi per la gestione del rischio informatico, la segnalazione degli incidenti e la continuità operativa, delineando un approccio armonizzato e uniforme su scala europea. Tali misure non solo migliorano la protezione dei dati e dei servizi, ma promuovono anche la fiducia e la stabilità nel panorama finanziario europeo, sempre più esposto a minacce sofisticate e in continua evoluzione.

L'ambito di DORA si estende a un ampio spettro di entità finanziarie, dalle banche alle società di investimento, nonché a qualsiasi fornitore di servizi che offre servizi IT e di sicurezza informatica a tali entità. Lanciando una rete così ampia, DORA fornisce un approccio completo che mira a rafforzare le infrastrutture digitali nell'intero settore finanziario. DORA fungerà da quadro guida per aiutare le entità finanziarie a navigare in una pletora di sfide nuove ed emergenti, con la necessità di mantenere solide misure di sicurezza informatica al centro. Quindi, cosa devono fare le aziende per garantire la loro protezione?


Che cos'è il Digital Operational Resilience Act (DORA)?

DORA è stata istituita per ridurre i rischi di dati non autorizzati, violazioni e mancanza di controllo sui dati finanziari sensibili. Mentre le precedenti normative UE variavano tra i diversi stati membri UE, il quadro unificato di DORA semplificherà gli sforzi di conformità e migliorerà la resilienza del sistema finanziario collettivo UE.

Ora, le pratiche standardizzate garantiscono che gli istituti finanziari e i loro fornitori di servizi terzi in tutta l'UE aderiscano allo stesso quadro per una sicurezza informatica ottimizzata.

Sebbene ufficialmente approvato dal Parlamento europeo e dal Consiglio dell'Unione europea nel novembre 2022, DORA è ancora in fase di perfezionamento per includere standard più dettagliati, con una data di entrata in vigore prevista per l'inizio del 2025.

Proteggere la catena di fornitura dei dati

Il primo è analizzare se l' intera catena di fornitura dei dati è sicura dall'alto verso il basso . Definendo requisiti rigorosi per la stipula di contratti, la gestione e la segnalazione nei confronti dei fornitori di servizi ICT, DORA rende essenziale che le aziende nel Regno Unito e altrove utilizzino strumenti di comunicazione dei contenuti conformi a DORA.

Questo è spesso più facile a dirsi che a farsi. Strumenti, soluzioni e partnership di terze parti svolgono un ruolo fondamentale in qualsiasi organizzazione oggi. E per una buona ragione. Possono aiutare il personale a comunicare con altri membri del team, ad accedere in modo sicuro a informazioni sensibili e a semplificare le attività di gestione dei progetti. Tuttavia, le terze parti possono anche introdurre rischi intrinseci che possono compromettere la sicurezza di un'azienda .

Tanto che il recente Verizon Data Breach Investigations Report (DBIR) ha scoperto che il 15% delle violazioni dei dati è ora collegato alla supply chain, un aumento del 68% rispetto all'anno precedente. Il nostro Sensitive Content Communications Privacy and Compliance Report ha rilevato in modo analogo che nove organizzazioni su dieci (90%) condividono contenuti sensibili con oltre 1.000 terze parti. Una solida gestione del rischio dei fornitori e controlli di sicurezza lungo tutta la supply chain sono, pertanto, fondamentali per rafforzare la resilienza complessiva di un'azienda.

Assicuratevi che l'azienda non stia solo migliorando la resilienza del software fornito esternamente dalla vostra azienda, ma anche la tecnologia che i vostri partner stanno utilizzando per comunicare, collaborare o condividere contenuti con la vostra organizzazione. È il momento di chiedersi se le e-mail inviate tra l'azienda e la supply chain sono sicure? Se gli strumenti dell'azienda o quelli dei suoi partner stanno introducendo rischi informatici indebiti ? E ​​se qualsiasi strumento di condivisione file utilizzato è conforme e può garantire che i dati inviati non siano a un ambiente di terze parti non sicuro?

Identificare le vulnerabilità in anticipo

Le vulnerabilità di terze parti possono verificarsi per una vasta gamma di motivi. Potrebbero essere dovute a debolezze intrinseche nell'infrastruttura , alla mancanza di piani di emergenza per interruzioni del servizio o a disposizioni contrattuali inadeguate che affrontano gli standard di sicurezza informatica. Identificando queste vulnerabilità in anticipo, un'azienda può adottare misure proattive per mitigare i rischi e rafforzare la sua gestione complessiva del rischio di terze parti. Migliorando la resilienza complessiva e garantendo di conseguenza la conformità DORA.

Che le organizzazioni condividano file per audit o forniscano servizi che richiedono la condivisione di file nell'UE, è importante che utilizzino strumenti di condivisione file sicuri per proteggere questo contenuto. Gli strumenti di condivisione file sicuri consentiranno a un'azienda di impostare e applicare policy dal proprio sistema. In questo modo, può condividere grandi volumi di dati sensibili con la certezza che la riservatezza dei dati sia intatta.

Promuovere una cultura di resilienza

Per semplificare il processo di conformità DORA e promuovere una cultura di resilienza, è essenziale ottenere il supporto dei principali decisori fin dall'inizio e incoraggiare la loro partecipazione attiva. Coinvolgere i membri del consiglio, la dirigenza esecutiva e i dipartimenti pertinenti per comunicare l'importanza della conformità DORA e le sue implicazioni per l'organizzazione. Articolare chiaramente i vantaggi degli sforzi di conformità che prendono iniziative. Ciò potrebbe includere una maggiore sicurezza informatica, una migliore efficienza operativa e la salvaguardia della fiducia dei clienti.

Coinvolgendo gli stakeholder in questo modo , è molto più facile garantire le risorse necessarie e facilitare un'implementazione più fluida delle misure di conformità DORA. Questo approccio collaborativo non solo rafforza la resilienza complessiva dell'azienda, ma rafforza anche un impegno condiviso per l'eccellenza della sicurezza informatica a tutti i livelli all'interno dell'azienda.

Utilizzare gli strumenti giusti

Un'efficace segnalazione e gestione degli incidenti deve essere al centro di DORA. Rafforzerà la resilienza aziendale sulla scia di nuove ed emergenti sfide. Per garantire che la segnalazione della gestione dei rischi ICT sia il più efficace possibile , è importante che l'azienda si chieda :I processi di reporting catturano tutte le informazioni rilevanti in modo accurato ed efficiente?
I processi di segnalazione consentono di rilevare, contenere e risolvere rapidamente gli incidenti di sicurezza informatica?
Esiste un registro di controllo consolidato che descrive in dettaglio l'accesso degli utenti e come si relaziona ai contenuti sensibili in relazione a una violazione ?
L'azienda esegue regolarmente revisioni post-incidente per identificare le lezioni apprese e le aree di miglioramento?

La valutazione e il perfezionamento continui dei processi di segnalazione e gestione degli incidenti aiutano un'organizzazione a rafforzare la propria resilienza contro le minacce emergenti, a salvaguardare le informazioni critiche e a dimostrare la propria conformità ai rigorosi requisiti DORA.

Per ottenere risultati ottimali e migliorare la visibilità, utilizzare un'unica piattaforma per gestire tutti i canali di comunicazione. Cercare soluzioni che offrano funzionalità complete di registrazione e reporting per tutte le attività. Ciò dovrebbe includere accesso ai dati, trasferimenti di file, accessi e altro. Solo allora l'azienda può registrare tutte le sue comunicazioni di contenuto e, di conseguenza, dimostrare la conformità agli standard normativi DORA UK.

Per una collaborazione migliorata e sicura, vale anche la pena di esplorare alcune delle soluzioni di gestione dei diritti digitali (DRM) di nuova generazione ora disponibili. Possono consentire l'accesso ai file modificabili esternamente senza rinunciare al controllo della fonte, la protezione dei file originali all'interno dell'ambiente del proprietario, la modifica e la collaborazione su flussi di file come un'applicazione nativa, registri di controllo e report dettagliati e collaborazione restrittiva su qualsiasi tipo di file.

Un'automazione dopt per mitigare i rischi operativi

Negli ultimi anni, l'automazione è emersa come un potente strumento per migliorare l'efficienza operativa e la resilienza in una varietà di settori. Grazie alla capacità di implementare continuamente processi standardizzati, con scarse possibilità di errore, gli strumenti di automazione possono essere perfetti per aiutare le aziende ad allinearsi meglio con DORA. Adottando l'automazione, le organizzazioni possono non solo migliorare la loro resilienza operativa, ma anche ottimizzare l'allocazione delle risorse e dimostrare la conformità ai requisiti di DORA nell'attuale panorama digitale sempre più complesso.

Per iniziare, prendi in considerazione l'adozione di strumenti di automazione per semplificare i processi chiave e mitigare i rischi operativi. Esplora le opportunità per automatizzare attività di routine come il rilevamento delle minacce, la risposta agli incidenti e il monitoraggio della conformità. Con analisi avanzate e algoritmi di apprendimento automatico, gli strumenti di automazione possono anche aiutare l' azienda a rilevare e rispondere alle minacce alla sicurezza informatica in tempo reale per proteggere informazioni vitali.

Dimostrare la dovuta diligenza e responsabilità

Documentare tutte le azioni intraprese per soddisfare la conformità DORA può aiutare l'azienda a dimostrare la propria due diligence e responsabilità quando necessario.

Per fare ciò, dare priorità alla documentazione completa di tutte le azioni intraprese. Queste potrebbero includere i registri dettagliati di qualsiasi valutazione del rischio, rapporto sugli incidenti e qualsiasi sforzo di rimedio intrapreso. Ciò non solo aiuterà l'organizzazione a dimostrare i suoi sforzi di conformità, ma fornirà anche l'opportunità perfetta per creare e mantenere una documentazione completa delle policy, procedure e protocolli dell'organizzazione relativi a qualsiasi operazione digitale e sforzo di sicurezza informatica.

Ricorda solo che non tutte le soluzioni di comunicazione dei contenuti hanno gli stessi standard di sicurezza e controlli di governance. Per garantire che rimangano conformi, le organizzazioni devono cercare quelle con sicurezza avanzata e controlli di governance DRM di nuova generazione per potenziare la loro posizione di sicurezza.

L'importanza di DORA non deve essere sottovalutata

Mentre le organizzazioni continuano a navigare tra le complessità del panorama digitale odierno, raggiungere la conformità DORA è essenziale per mantenere l'integrità dei dati, la sicurezza informatica e la conformità normativa. Prendendo nota di alcuni dei suggerimenti sopra riportati, le aziende possono iniziare a migliorare la loro preparazione per la conformità DORA, proteggendo i dati sensibili dalle minacce informatiche in evoluzione e mantenendo la fiducia tra le parti interessate nel processo.

L' importanza di garantire la conformità con DORA non deve essere trascurata da chiunque abbia un'esposizione al settore dei servizi finanziari. Con sanzioni severe per coloro che vengono ritenuti non conformi e rischi continui che minacciano di ottenere l'accesso a informazioni sensibili, la conformità con DORA diventerà sicuramente il catalizzatore per rafforzare la resilienza del settore con pratiche standardizzate e documentate.

Non farti cogliere impreparato. Cerca soluzioni di comunicazione dei contenuti che riflettano la normativa DORA e fornitori che promuovano la conformità DORA. Cerca soluzioni convalidate o certificate da standard quali Cyber ​​Essentials Plus, SOC 2 Type II, ISO 27001, ecc. In questo modo puoi garantire che la tua attività sia pronta per DORA in tempo per gennaio 2025.

Il ruolo della sicurezza dell'apprendimento automatico nella protezione di Tesla Optimus dagli attacchi avversari


Con lo sviluppo della robotica e della tecnologia dell'intelligenza artificiale (IA), i robot umanoidi come Optimus di Tesla segnano l'avanguardia dell'automazione. Optimus può svolgere una serie di lavori solitamente svolti dagli esseri umani, tra cui compiti pericolosi e ripetitivi utilizzando l'apprendimento automatico (ML). Tuttavia, gli attacchi avversari potrebbero compromettere le prestazioni, l'affidabilità e la sicurezza di Optimus poiché dipendono in gran parte da...

3 aprile 2025
8 minuti

AI , automazione , apprendimento automatico , robotica , Tesla


Con lo sviluppo della robotica e della tecnologia dell'intelligenza artificiale (IA), i robot umanoidi come Optimus di Tesla segnano l'avanguardia dell'automazione. Optimus può svolgere una varietà di lavori solitamente svolti dagli esseri umani, tra cui compiti pericolosi e ripetitivi utilizzando l'apprendimento automatico (ML). Tuttavia, gli attacchi avversari potrebbero compromettere le prestazioni, l'affidabilità e la sicurezza di Optimus poiché dipende in gran parte dall'intelligenza artificiale. Pertanto, soprattutto nei casi in cui individui disonesti potrebbero tentare di sfruttare le debolezze, la sicurezza dell'apprendimento automatico è essenziale per il funzionamento sicuro ed efficace di Optimus di Tesla. Questo articolo affronterà il modo in cui la sicurezza dell'apprendimento automatico è necessaria per proteggere Optimus di Tesla da attacchi ostili, quali tipi di minacce potrebbe incontrare e come ridurre l'effetto di questi rischi in modo che il robot possa essere distribuito in modo sicuro in molti settori.

Le vulnerabilità dei sistemi basati sull'intelligenza artificiale

I sistemi di intelligenza artificiale basati sull'apprendimento automatico sono particolarmente sensibili a un'ampia gamma di problemi di sicurezza. Questi difetti iniziano con i modi in cui si addestra, implementa e interagisce con i modelli di apprendimento automatico. Fondamentale per i sistemi di intelligenza artificiale come Optimus è la capacità di apprendere dai dati e di trarre giudizi su tale apprendimento. I metodi di apprendimento automatico, basati su grandi volumi di dati, possono ora identificare modelli, categorizzare cose, proiettare risultati e cambiare con i tempi in nuovi ambienti. Sebbene le capacità di apprendimento di Optimus lo aiutino a svolgere compiti impegnativi da solo, rendono anche il sistema vulnerabile ad attacchi avversari che possono ingannare l'intelligenza artificiale modificando i dati o l'ambiente.

Nell'apprendimento automatico, un assalto avversario è qualsiasi tentativo, mediante manipolazione dei dati di input, di ingannare il sistema inducendolo a produrre false previsioni o scelte. Solitamente invisibili a causa del loro carattere complesso, questi assalti sfruttano le debolezze del modello nel processo decisionale. Un avversario può, ad esempio, causare un piccolo disturbo nell'ambiente circostante che l'intelligenza artificiale interpreta male e reagisce in modo errato. Ciò potrebbe far sì che l'Optimus di Tesla funzioni in un modo che compromette o interpreta male il suo ambiente, mette a rischio le persone o entrambi i malfunzionamenti o compromessi.

Garantire la loro sicurezza è di fondamentale importanza, considerando la natura cruciale dei lavori che i modelli di apprendimento automatico di Optimus sono destinati a svolgere , che includono automazione industriale, logistica e forse anche assistenza sanitaria. 
La sicurezza dell'apprendimento automatico deve essere sufficientemente forte da sventare i tentativi avversari in ambienti pericolosi in cui attori ostili potrebbero provare a disabilitare il robot.

Tipi di attacchi avversari su Tesla Optimus

Per comprendere meglio come la sicurezza dell'apprendimento automatico aiuti a mantenere Optimus al sicuro, considerate i numerosi attacchi ostili che possono colpire l'intelligenza sintetica del robot. Gli attacchi di questa natura corrispondono a inferenza, avvelenamento o evasione, una delle tre classi. 
Attacchi di evasione: un attacco di evasione è la capacità di un attore ostile di influenzare i dati di input, ingannando un modello di apprendimento automatico in modo che generi previsioni o giudizi errati. Solitamente includendo piccole modifiche non rilevabili ai dati forniti, questi attacchi cercano di ingannare l'intelligenza artificiale in un modo che gli umani ignorerebbero. Nell'ambiente Optimus di Tesla, ad esempio, un aggressore può alterare un marcatore visivo o una lettura del sensore, portando il robot a identificare erroneamente le cose o a interpretare male l' ambiente circostante. I problemi includono il robot che sbaglia il lavoro assegnato o trascura avvisi di sicurezza cruciali.

Attacchi di avvelenamento: lo scopo delle campagne di avvelenamento è la fase di addestramento di un modello di apprendimento automatico. Gli aggressori utilizzano questo approccio per iniettare dati dannosi nel set di addestramento, con l'obiettivo di influenzare la traiettoria di apprendimento del modello. L'insegnamento dei dati avvelenati di Optimus di Tesla aumenta la probabilità di errori operativi e gli consente di apprendere modelli o comportamenti errati. Se Optimus imparasse a identificare erroneamente le cose dagli eventi controllati nei suoi dati di addestramento, ad esempio, potrebbe non essere in grado di identificare probabili rischi o barriere nei suoi dintorni, aumentando quindi la possibilità di errori operativi o incidenti. Particolarmente preoccupanti sono gli attacchi di avvelenamento, che violano l'integrità di base del modello e potrebbero portare a problemi in tutto il sistema.

Attacchi di inferenza: un attacco di inferenza mira ad accedere a informazioni private mantenute in un modello di apprendimento automatico. Optimus e altri sistemi sono particolarmente inclini a questo tipo di attacco poiché utilizzano informazioni e algoritmi privati. Attraverso input intenzionali al sistema di intelligenza artificiale, un avversario può apprendere informazioni sulla costruzione del modello o sui dati di addestramento. Alcune informazioni sensibili, come metodi di produzione segreti o algoritmi decisionali del robot, potrebbero essere esposte in attacchi di inferenza e quindi aprire bersagli per ulteriori attacchi. Pertanto, è essenziale salvaguardare l'autenticità e la riservatezza dei dati utilizzati per le operazioni e l'addestramento per garantire la sicurezza di Optimus.

Strategie per la sicurezza dell'apprendimento automatico in Optimus

La sicurezza dell'apprendimento automatico per Optimus di Tesla deve essere stratificata più volte per sventare i tentativi ostili. Oltre alla protezione dei modelli di apprendimento automatico stessi, ciò richiede misure di sicurezza più complete che coprano l'integrità dei dati, la resilienza del sistema e il rilevamento delle minacce in tempo reale. Le seguenti tecniche descrivono i principali approcci per proteggere l'apprendimento automatico di Optimus: Addestramento avversario: un modo efficace per proteggersi dagli attacchi avversari è l'addestramento avversario. Includere eventi ostili, ovvero input deliberatamente alterati volti a ingannare il modello AI nel set di dati, aiuterà a migliorare il processo di addestramento. Utilizzando questi ambienti ostili, l'addestramento del modello aumenta la sua resilienza a tali attacchi al momento dell'implementazione. L'addestramento avversario aiuterebbe la capacità di apprendimento automatico di Optimus, consentendo al robot di identificare e compensare gli input ostili man mano che si sviluppano. Se un aggressore cercasse di fuorviare il robot con un marcatore modificato, il modello addestrato in modo avversario identificherebbe sicuramente la manipolazione e resterebbe funzionale.
Integrità e convalida dei dati: proteggere le informazioni necessarie per l'esecuzione e l'addestramento di Optimus aiuterà a fermare i tentativi di avvelenamento. È possibile raggiungere questo obiettivo utilizzando rigidi processi di convalida dei dati che ricercano i dati per validità e accuratezza. Prima di utilizzare qualsiasi dato per equipaggiare Optimus, ad esempio, è fondamentale esaminarli attentamente per individuare eventuali manomissioni o corruzione. L'utilizzo della crittografia e di altri metodi di archiviazione e trasmissione dei dati sicuri aiuta a proteggere ulteriormente i dati da corruzione o accesso illecito. Attraverso un'iniziativa di garanzia della qualità dei dati, Tesla può consentire ai sistemi di intelligenza artificiale di Optimus di essere più coerenti e meno inclini ad attacchi di avvelenamento.

Tecniche di robustezza del modello: oltre all'addestramento avversario, esistono vari metodi tecnologici per aumentare la robustezza contro gli attacchi avversari sui modelli di apprendimento automatico. La distillazione difensiva è una tecnica con cui una variante semplificata del modello ML viene insegnata per ridurre la sensibilità a cambiamenti minimi nei dati di input. Questo metodo aumenta la sfida per un aggressore nell'individuare perturbazioni che fuorviano il modello, evitando così assalti evasivi. Inoltre, il mascheramento del gradiente aiuta a nascondere il processo decisionale del modello, impedendo quindi agli aggressori di accedere alle vulnerabilità basate sul gradiente. Questi metodi ti consentiranno di progettare sistemi di intelligenza artificiale per Optimus più resistenti alle manipolazioni dannose.
Rilevamento e monitoraggio delle minacce in tempo reale : la protezione di sicurezza di Optimus dagli attacchi ostili deve includere l'identificazione e il monitoraggio delle minacce in tempo reale. Ogni volta che Tesla rileva strani schemi nel comportamento o negli input del robot, potrebbe indicare un'aggressione. Se il robot inizia a essere notevolmente diverso dagli input previsti, ad esempio, il sistema può rilevare questo come un possibile assalto e interrompere le operazioni o passare a una modalità di sicurezza per proteggere il robot. Utilizzando passaggi proattivi, Tesla può identificare attività ostili in tempo reale e reagire di conseguenza, riducendo quindi l'impatto di questi attacchi.
Meccanismi di difesa collaborativi: nella sicurezza dell'apprendimento automatico, le tecniche di difesa cooperative sono piuttosto cruciali considerando il carattere spesso mutevole e complicato delle minacce ostili. L'apprendimento federato è un approccio che facilita questo tipo di procedura; consente a diversi sistemi di collaborare per produrre modelli ML senza mai realmente scambiare dati. L'aggiornamento costante dei modelli AI di Optimus con nuovi input da diverse fonti tramite l'apprendimento federato consentirà al robot di essere meglio protetto dagli attacchi ostili. Attraverso partnership con altre aziende e professionisti della sicurezza AI, Tesla può anche anticipare nuovi rischi e creare piani di difesa più solidi.

Considerazioni etiche e sociali

Poiché garantisce l'affidabilità e la sicurezza di Optimus di Tesla, la sicurezza dell'apprendimento automatico pone seri interrogativi etici e sociali. Le violazioni della sicurezza stanno diventando rilevanti poiché robot come Optimus vengono sempre più inclusi nelle aziende e forse anche nelle famiglie. Un assalto aggressivo efficace contro un robot di automazione industriale potrebbe causare perdite finanziarie, tempi di inattività o persino rischi fisici per i lavoratori. Gli utilizzi sensibili come l'assistenza sanitaria e l'assistenza agli anziani presentano pericoli molto più elevati poiché un robot hackerato potrebbe mettere in pericolo individui sensibili. L'utilizzo dell'intelligenza artificiale in Optimus e sistemi simili solleva anche interrogativi su chi ha la responsabilità di cosa in caso di problemi di sicurezza. Se un assalto avversario dovesse fallire Optimus e causare danni, chi è responsabile , ovvero l'originatore, l'operatore o lo sviluppatore del modello di intelligenza artificiale? Dato il numero crescente di robot alimentati dall'intelligenza artificiale nella società, è necessario rispondere a queste domande etiche e legali.

Conclusione

La sicurezza dell'apprendimento automatico essenzialmente consente a Optimus di Tesla di svolgere regolarmente e in sicurezza le sue attività in diversi ambienti. Ciò è essenziale per proteggere il robot da intenzioni malevole. La complessità e l'integrazione dei sistemi basati sull'intelligenza artificiale in settori cruciali definiranno molto probabilmente i pericoli degli attacchi ostili. Le solide funzionalità di sicurezza includono formazione avversaria, regole di integrità dei dati, metodologie di robustezza del modello, monitoraggio in tempo reale e meccanismi di difesa cooperativi che consentono a Tesla di proteggere Optimus da questi attacchi e garantirne il funzionamento a lungo termine. La sicurezza completa dell'apprendimento automatico sta diventando sempre più rilevante poiché l'uso di robot umanoidi come Optimus continua a crescere nel settore per proteggere sia i robot che gli umani che dovrebbero servire come utenti.


Vulnerabilità di WhatsApp consente agli aggressori di eseguire codice dannoso tramite allegati



Una vulnerabilità critica in WhatsApp per Windows che potrebbe consentire agli aggressori di eseguire codice dannoso attraverso allegati di file apparentemente innocui.

La vulnerabilità di spoofing, ufficialmente identificata come CVE-2025-30401, interessa tutte le versioni di WhatsApp Desktop per Windows precedenti alla 2.2450.6 e rappresenta un rischio significativo per gli utenti che interagiscono con gli allegati inviati tramite la piattaforma.

Il problema dello spoofing deriva da un difetto fondamentale nel modo in cui WhatsApp per Windows elabora gli allegati.

Secondo l'avviso di sicurezza ufficiale, l'applicazione "visualizzava gli allegati in base al loro tipo MIME, ma selezionava il gestore di apertura dei file in base all'estensione del nome file dell'allegato".

Questa discrepanza creava una pericolosa scappatoia che i malintenzionati potevano sfruttare.

Quando un utente riceve un allegato su WhatsApp, l'applicazione mostra il tipo di file in base al suo tipo MIME (ad esempio, visualizzandolo come immagine), mentre il sistema operativo decide come aprire il file in base alla sua estensione (ad esempio, .exe).

Un aggressore potrebbe creare un file con una combinazione fuorviante di tipo MIME ed estensione del nome file, inducendo gli utenti a eseguire inavvertitamente codice arbitrario quando aprono manualmente quello che sembra un allegato innocuo.

Vulnerabilità di WhatsApp per Windows

Il vettore di attacco è particolarmente preoccupante perché fa leva sulla fiducia degli utenti. Un criminale informatico potrebbe inviare quello che sembra un file immagine standard all'interno di WhatsApp, ma l'allegato potrebbe in realtà avere un'estensione eseguibile.

Se il destinatario aprisse questo allegato direttamente da WhatsApp, anziché visualizzare un'immagine, eseguirebbe inconsapevolmente un codice potenzialmente dannoso.

"Una discrepanza creata in modo dannoso avrebbe potuto indurre il destinatario a eseguire inavvertitamente codice arbitrario anziché visualizzare l'allegato quando lo apriva manualmente all'interno di WhatsApp", si legge nell'avviso ufficiale di Facebook, la società madre di WhatsApp.

Di seguito è riportato il riepilogo della vulnerabilità:




Impatto e versioni interessate

La vulnerabilità riguarda tutte le versioni di WhatsApp Desktop per Windows dalla versione 0.0.0 fino alla 2.2450.6 esclusa.

La vulnerabilità CVE-2025-30401 è classificata come grave a causa del rischio di esecuzione di codice remoto, che potrebbe causare l'accesso non autorizzato al sistema o il furto di dati.

Gli analisti della sicurezza sottolineano che questa vulnerabilità è particolarmente pericolosa negli scenari di chat di gruppo, in cui allegati dannosi potrebbero raggiungere più vittime contemporaneamente.

Non è la prima volta che le piattaforme di messaggistica affrontano simili sfide di sicurezza. Nel 2024, il ricercatore di sicurezza Saumyajeet Das ha scoperto una vulnerabilità separata in WhatsApp per Windows che consentiva l'esecuzione di script Python e PHP senza preavviso quando aperti.

Si consiglia vivamente agli utenti di WhatsApp per Windows di aggiornare immediatamente le proprie applicazioni alla versione 2.2450.6 o successiva, che risolve la vulnerabilità di spoofing.

Gli hacker sfruttano i file .RDP di Windows per connessioni desktop remote non autorizzate



In una sofisticata campagna di spionaggio rivolta a istituzioni governative e militari europee, alcuni hacker ritenuti collegati ad attori statali russi hanno utilizzato una funzionalità meno nota del protocollo RDP (Remote Desktop Protocol) di Windows per infiltrarsi nei sistemi.

Il Google Threat Intelligence Group (GTIG) ha identificato questa nuova ondata di attacchi informatici e li ha attribuiti a un gruppo denominato UNC5837.

La campagna, che è stata osservata a partire da ottobre 2024, impiega un approccio unico inviando e-mail di phishing con allegati di file .rdp. Questi file, una volta eseguiti, avviano una connessione RDP dalla macchina della vittima a un server controllato dall'aggressore senza i tipici banner di avviso di sessione interattiva.


Questo metodo, descritto come "Rogue RDP" da GTIG, consente agli aggressori di accedere ai file system della vittima, ai dati degli appunti e potenzialmente anche alle variabili di sistema, il tutto sotto le mentite spoglie di un legittimo controllo dell'applicazione.

Gli aggressori, in collaborazione con l'Agenzia statale ucraina per la sicurezza delle comunicazioni e delle informazioni, hanno inviato e-mail che sembravano provenire da organizzazioni prestigiose come Amazon e Microsoft.


Esempio di campagna
Reindirizzamento delle risorse e RemoteApps

Le e-mail contenevano file .rdp firmati, con certificati SSL validi, per aggirare le misure di sicurezza che avrebbero avvisato gli utenti di potenziali rischi.

Questi file sono configurati per mappare le risorse dal computer della vittima al server dell'attaccante: una volta eseguiti, i file .RDP hanno abilitato due vettori di attacco critici:Reindirizzamento di unità e appunti : la configurazione ha concesso agli aggressori l'accesso in lettura/scrittura a tutte le unità delle vittime, esponendo file system, variabili di ambiente e dati degli appunti, incluse le password copiate dall'utente. Le configurazioni delle macchine virtuali hanno aggravato il rischio, poiché la sincronizzazione degli appunti tra sistemi host e guest ha ampliato la superficie di furto.
RemoteApp ingannevoli : invece di un accesso completo al desktop, le vittime visualizzavano un'applicazione in finestra denominata "AWS Secure Storage Connection Stability Test". Ospitata interamente sui server degli aggressori, questa RemoteApp si mascherava da strumento locale mentre operava all'interno del canale crittografato della sessione RDP.

In particolare, gli aggressori hanno sfruttato le variabili di ambiente di Windows (%USERPROFILE%, %COMPUTERNAME%) come argomenti della riga di comando per RemoteApp, consentendo la ricognizione senza distribuire malware.


RDP dannoso

L'uso di queste funzionalità riduce l'impatto dell'attacco, rendendo più difficile per chi interviene in caso di incidente rilevare e analizzare la violazione.

GTIG ha inoltre evidenziato il potenziale utilizzo di uno strumento proxy RDP come PyRDP, che potrebbe automatizzare attività quali l'esfiltrazione di file, l'acquisizione degli appunti o il dirottamento di sessione.



Strumento PyRDP

Sebbene manchino prove dirette che colleghino PyRDP a questa particolare campagna, le sue capacità corrispondono ai vettori di attacco osservati:Furto delle credenziali utilizzate per l'autenticazione sui server RDP.
Acquisizione del contenuto degli appunti dell'utente, che potrebbe includere informazioni sensibili come le password.
Esecuzione del comando sul server RDP, anche se non direttamente sul computer della vittima.
Misure difensive:

Il rilevamento rimane difficile a causa della limitata registrazione nativa. Gli indicatori chiave includono:Artefatti del registro: IP e nomi utente degli aggressori in HKEY_USERS\...\Terminal Server Client\Servers
File temporanei: file .tmp generati da MSTSC in %APPDATA%\Local\Temp
Processi sospetti: scritture di file provenienti da mstsc.exe1

Per mitigare i rischi, Microsoft consiglia:
Applicazione dell'autenticazione a livello di rete (NLA) per le connessioni RDP
La scoperta di questa campagna sottolinea la necessità per le organizzazioni di rafforzare le proprie difese: bloccare i file .RDP da editori non attendibili tramite Criteri di gruppo

Disabilitazione del reindirizzamento dell'unità e limitazione dell'accesso agli Appunti

Le organizzazioni dovrebbero disabilitare l'esecuzione di file .rdp non firmati e consentire solo connessioni da editori attendibili.
Una registrazione e un monitoraggio avanzati per eventi insoliti di creazione di file originati da sessioni RDP possono aiutare a rilevare questo tipo di intrusione.
Gli utenti devono essere addestrati a riconoscere e gestire in modo sicuro gli allegati e-mail sospetti, in particolare i file .rdp provenienti da fonti sconosciute.

Con l'evoluzione di tecnologie come RDP, si evolvono anche le tattiche dei criminali informatici. L'impiego di strumenti come PyRDP in potenziali attacchi evidenzia una tendenza crescente in cui gli aggressori sfruttano le capacità di sistema esistenti per un accesso furtivo e persistente, rendendo l'aggiornamento continuo delle pratiche di sicurezza un imperativo per tutte le organizzazioni.

Rilasciato l'Exploit PoC per il difetto Yelp che espone le chiavi SSH sui sistemi Ubuntu

 



È stato rilasciato un exploit proof-of-concept (PoC) per CVE-2025-3155, una vulnerabilità critica nel visualizzatore della guida Yelp di GNOME che consente agli aggressori di esfiltrare chiavi SSH e altri file sensibili dai sistemi Ubuntu.

La falla sfrutta la gestione impropria dello schema URI ghelp:// e dell'elaborazione XML per eseguire codice JavaScript arbitrario, esponendo milioni di utenti desktop Linux a potenziali furti di dati.

Yelp, preinstallato su Ubuntu e altre distribuzioni basate su GNOME, elabora i file .page utilizzando lo schema XML Mallard.

Dettagli sulla vulnerabilità

Questi file supportano XInclude, un meccanismo di inclusione XML che gli aggressori hanno sfruttato per iniettare contenuti dannosi. La catena di vulnerabilità coinvolge tre componenti chiave:

Schema URI ghelp:

Github segnala che Yelp si registra come gestore per gli URI ghelp://. Un link dannoso come ghelp:///proc/self/cwd/Downloads può innescare l'analisi dei file .page controllati dall'attaccante.

XInclude Lettura file arbitraria:

Gli aggressori creano file .page con direttive come:


Ciò consente l'inclusione di file di sistema (ad esempio, /proc/self/cwd/.ssh/id_rsa) nel documento renderizzato.

Iniezione di script basata su SVG:

Il processore XSLT di Yelp copia gli elementi <svg> alla lettera nell'HTML di output. Gli aggressori incorporano JavaScript nei tag SVG per esfiltrare i dati:


Questo script invia i file rubati a un server remoto quando la pagina viene caricata.

Sfrutta il flusso di lavoro

L' exploit PoC prevede due fasi:

Una pagina web dannosa utilizza JavaScript per forzare il download di un file .page nella cartella Download della vittima:


La stessa pagina reindirizza a ghelp:///proc/self/cwd/Downloads, facendo sì che Yelp analizzi il file .page dannoso ed esegua lo script incorporato.

I sistemi interessati includono Ubuntu 22.04 LTS e altre distribuzioni basate su GNOME che utilizzano Yelp ≥42.1.

Con CVSS 6.5, classificato come moderato, la vulnerabilità richiede l'interazione dell'utente (cliccando su un collegamento) e un affidamento parziale all'individuazione dei percorsi dei file.

Gli aggressori sfruttano la directory predefinita $HOME di GNOME come directory di lavoro per i browser, utilizzando /proc/self/cwd per fare riferimento a Downloads/ senza conoscere il nome utente.

Raccomandazioni di mitigazione

Evita i link non attendibili: non cliccare sugli URI ghelp:// provenienti da fonti non verificate.

Gestione patch: monitora gli aggiornamenti ufficiali da GNOME e Ubuntu. A partire dall'8 aprile 2025, non esiste alcuna patch impegnata, sebbene le correzioni proposte siano in fase di revisione.

Segmentazione della rete: limita l'accesso esterno ai sistemi che eseguono versioni vulnerabili di Yelp.

La scoperta evidenzia i rischi nell'elaborazione XML e nei gestori URI personalizzati negli ecosistemi desktop Linux.

Sebbene sia richiesta l'interazione dell'utente, la facilità dell'ingegneria sociale combinata con questa falla crea una superficie di attacco significativa per il furto di credenziali e lo spostamento laterale.

Gli amministratori di sistema dovrebbero dare priorità alla formazione degli utenti e al monitoraggio degli endpoint fino al rilascio delle patch ufficiali.

Gli hacker russi prendono di mira i siti web dello Stato rumeno il giorno delle elezioni

Un gruppo di hacktivisti legato alla Russia, noto come NoName057(16), ha rivendicato la responsabilità degli attacchi informatici su diversi...