Cerca nel blog

lunedì 28 aprile 2025

L'Iran afferma di aver fermato un grande attacco informatico alle infrastrutture del paese

L'Iran afferma di aver fermato un grande attacco informatico sulle infrastrutture del paese

L'Iran ha respinto un attacco informatico "diffuso e complesso" che ha preso di mira le infrastrutture del paese domenica, secondo un alto funzionario che ha parlato con l'agenzia di stampa Tasnim, collegata al Corpo rivoluzionario islamico.

L'incidente, che non è stato descritto in dettaglio,

è stato rivelato da Behzad Akbari, il capo della società di infrastrutture di telecomunicazione del governo (TIC).

"È stato identificato uno degli attacchi informatici più diffusi e complessi contro le infrastrutture del paese e sono state prese misure preventive", ha detto Akbari. Il TIC non ha risposto immediatamente a una richiesta per ulteriori informazioni.

L'incidente informatico si è verificato un giorno dopo una grande esplosione a Shahid Rajaei, il più grande porto commerciale del paese, che ha ucciso almeno 28 persone e ferito in altre 800, secondo le autorità. La causa non è stata confermata. Non vi è alcuna indicazione che fosse collegato a qualsiasi operazione informatica.

La consulenza a rischio marittimo Ambrey Intelligence ha affermato che l'esplosione è stata causata dalla "gestione impropria di una spedizione di combustibili solidi destinati all'uso nei missili balistici iraniani" che era stato importato dalla Cina, sebbene il ministero della difesa iraniano abbia negato tali rapporti.

Viene tra i negoziati in corso tra Iran e Stati Uniti sul controverso programma nucleare della Repubblica islamica, tra i timori che il paese cercherebbe di arricchire l'uranio ai livelli che potrebbero permettergli di creare un'arma nucleare.

L'Iran ha affrontato diversi attacchi informatici notevoli negli ultimi anni,

Compresi quelli che colpiscono il sistema di alimentazione del paese nel 2021 e un acciaio nel giugno 2022, entrambi rivendicati da un gruppo che si chiamava predatorio che affermava che i suoi attacchi erano "effettuati attentamente per proteggere individui innocenti".

Mentre il gruppo di passero predatorio si descrive come composto da dissidenti,

L'attacco al mulino d'acciaio sembrava essere condotto con sofisticata pianificazione operativa al fine di evitare qualsiasi perdita di vite umane, spingendo la speculazione che fosse sponsorizzato da un'agenzia statale straniera con un processo di gestione del rischio.

Funzionari iraniani hanno incolpato gli Stati Uniti e Israele per lo attacco informatico del 2021 sui sistemi di alimentazione dell'Iran,

senza fornire alcuna prova. All'epoca il capo della difesa civile del paese, Gholamreza Jalali, disse alla televisione di stato: "Non siamo ancora in grado di dire forense, ma analiticamente credo che sia stato realizzato dal regime sionista, dagli americani e dai loro agenti".

Jalili ha detto di credere agli Stati Uniti

E Israele era dietro un attacco informatico mirato all'infrastruttura elettronica dell'autorità portuale di Shahid Rajaei nel 2020, sebbene di nuovo senza fornire prove. Si ritiene che gli Stati Uniti e Israele abbiano collaborato su The Stuxnet Worm, che è stato scoperto nel 2010, progettato per sabotare il programma nucleare dell'Iran.

sabato 26 aprile 2025

IBM chiede: come si sta evolvendo il panorama della sicurezza informatica?

IBM ha pubblicato il suo "IBM X-Force 2025 Threat Intelligence Index", evidenziando il vasto aumento della portata, della sofisticatezza e della furtività degli attacchi informatici.

I criminali informatici continuano a modificare il loro approccio, elaborando attacchi sofisticati e basati sull'identità che sfruttano credenziali rubate e accessi legittimi.

Questo cambiamento sta avendo un impatto trasformativo sul più ampio panorama informatico, con attacchi guidati dall'intelligenza artificiale e orientati alle campagne che stanno diventando sempre più difficili da rilevare.

Alla luce di ciò, IBM ha pubblicato il suo "IBM X-Force 2025 Threat Intelligence Index", sottolineando la necessità di modernizzare le strategie di difesa informatica in un contesto di aumento degli attacchi incentrati sull'identità e alimentati dall'intelligenza artificiale.

Fornisce ai difensori informazioni concrete per proteggere, adattarsi e anticipare fin da oggi le minacce di domani.

IBM non solo si impegna a fornire alle organizzazioni informazioni aggiornate su come, dove e perché si verificano gli attacchi, ma incoraggia anche i CISO a implementare architetture zero trust e a investire nel consolidamento delle identità per promuovere la resilienza collettiva.

IBM afferma: "Il modello è familiare. Le organizzazioni dedicano risorse sempre crescenti per rilevare le minacce, proteggere le reti e prevenire interruzioni. E nonostante ciò, gli attacchi informatici continuano a crescere in termini di portata, velocità e sofisticazione.

Ma negli ultimi 18-24 mesi si è verificato un netto cambiamento nelle tattiche. Gli autori delle minacce stanno portando avanti campagne su larga scala, dimostrando un livello di coordinamento, automazione e competenza mai visto prima, e aumentando la probabilità e l'impatto associati ai rischi operativi.

"A differenza degli incidenti del passato, in cui le violazioni dei dati e i danni alla reputazione erano la preoccupazione maggiore, l'interruzione generalizzata delle attività aziendali è ora una possibilità reale, un problema di cui ogni consiglio di amministrazione deve essere consapevole e su cui deve intervenire".

IBM pubblica il suo indice IBM X-Force 2025 Threat Intelligence (Credito: IBM)


L’importanza delle intrusioni basate sull’identità

Il rapporto di IBM indica le istruzioni basate sull'identità come una delle minacce alla sicurezza informatica più importanti e in rapida crescita .

Gli attacchi basati sull'identità rappresentano il 30% delle intrusioni totali segnalate. Queste intrusioni hanno utilizzato credenziali di account valide, rendendolo uno dei due principali metodi di accesso iniziale, insieme allo sfruttamento delle applicazioni accessibili al pubblico.

Questo aumento degli attacchi basati sull'identità è dovuto in gran parte all'aumento delle e-mail di phishing che veicolano malware infostealer, in crescita dell'84% su base annua.

Gli infostealer sottraggono credenziali e poi le vendono o le utilizzano direttamente in attacchi successivi.

Punti chiave del rapporto IBM: Gli attori della minaccia stanno aggiungendo l'intelligenza artificiale alle loro cassette degli attrezzi

La regione Asia-Pacifico ha registrato un aumento del 13% degli attacchi

Per quattro anni consecutivi, il settore manifatturiero è stato il primo obiettivo di ricerca

Gli attacchi basati sull'identità costituiscono il 30% delle intrusioni totali

Il ransomware rappresenta il 28% dei casi di malware

Il 25% degli attacchi sfrutta le applicazioni pubbliche

Gli attacchi si basano anche su campagne di phishing delle credenziali, incoraggiando gli utenti a falsificare i portali di accesso per ottenere le credenziali di accesso.

Gli autori delle minacce sfruttano i punti deboli causati dall'espansione delle organizzazioni su infrastrutture cloud e ibride e creano lacune nella gestione delle identità, per ottenere accessi non autorizzati senza attivare avvisi di sicurezza.

Il rapporto IBM evidenzia che l'identità è diventata il nuovo campo di battaglia. Gli attacchi sfruttano sempre più il comportamento umano, le lacune nell'autenticazione e la cattiva gestione degli accessi.

Le organizzazioni devono pertanto modernizzare le proprie strategie di identità e proteggere le credenziali su larga scala per gestire l'uso di credenziali rubate dai criminali informatici.

Evoluzione e resilienza del ransomware

IBM sottolinea il ruolo mutevole del ransomware nell'attuale panorama delle minacce informatiche. Sebbene il volume complessivo degli incidenti che coinvolgono il ransomware sia in calo, le tattiche, la resilienza e l'impatto degli autori del ransomware stanno diventando più persistenti e complessi.

Poco più di un quarto (28%) di tutti gli incidenti malware ha coinvolto ransomware, rendendolo la categoria più numerosa tra i tipi di malware.

Tuttavia, IBM sottolinea che il volume degli incidenti ransomware è diminuito per il terzo anno consecutivo. Ciò è dovuto agli interventi delle forze dell'ordine, al rafforzamento delle capacità difensive e alla riluttanza delle organizzazioni a pagare i riscatti.

Il ransomware continua a prosperare nei forum underground, con un'attività correlata sul dark web in aumento del 25% su base annua. Famiglie di ransomware di alto profilo come Lockbit3, Clop e RansomHub sono state le più attive in base alle menzioni sul dark web.

Il ransomware più diffuso in termini di volume di eventi nel dark web (Credito: IBM)

Gli autori delle minacce stanno adottando tattiche multi-estorsive, tra cui la vergogna pubblica, il furto di dati e le minacce di rilascio. Tutte queste strategie mirano a spingere le vittime a pagare.

I gruppi ransomware hanno adottato strategie multipiattaforma per colpire di default gli ambienti Linux, Windows ed ESXi.

L'ecosistema del ransomware rispecchia i modelli SaaS commerciali, con un'infrastruttura basata sul concetto di crimine come servizio che consente anche ad aggressori poco qualificati di lanciare sofisticate campagne ransomware.

Sebbene il ritmo della crescita del ransomware abbia rallentato, la sua resilienza e le sue strategie adattive fanno sì che rimanga una delle minacce più pericolose.

IBM consiglia diverse contromisure proattive, tra cui protocolli di backup e ripristino efficaci, EDR e rilevamento delle minacce avanzati e monitoraggio intelligente delle attività sul dark web.

In che modo l'intelligenza artificiale è allo stesso tempo un obiettivo e uno strumento?

IBM sottolinea che l'intelligenza artificiale è oggi sia uno strumento utilizzato dagli aggressori, sia un bersaglio per gli attacchi informatici.

Gli autori delle minacce utilizzano l'IA di generazione per creare deepfake, costruire siti web di phishing, scrivere codice dannoso ed elaborare email di phishing. Questo utilizzo dell'IA aiuta i criminali informatici a scalare e personalizzare le campagne di ingegneria sociale, aumentando sia il tasso di successo che la credibilità degli attacchi.

L'intelligenza artificiale non solo migliora la capacità degli aggressori di amplificare la velocità e la portata delle intrusioni, ma consente anche un impiego più efficiente degli infostealer e il coordinamento delle campagne.

Gli aggressori si stanno concentrando sulle infrastrutture di intelligenza artificiale, come i modelli di base (FM), i dati di formazione e le piattaforme operative di apprendimento automatico.

Queste piattaforme vengono utilizzate dalle aziende per addestrare e implementare LLM, creando nuove superfici di attacco.

Attualmente solo il 24% dei progetti di Gen AI è protetto, il che indica una finestra di vulnerabilità significativa che gli autori delle minacce possono sfruttare.

Per gestire la crescente adozione dell'intelligenza artificiale, le organizzazioni devono integrare controlli di sicurezza in ogni fase, trattare il processo di sviluppo dell'intelligenza artificiale come un'infrastruttura critica e utilizzare l'intelligenza artificiale in modo difensivo per contrastare la velocità e la sofisticatezza degli aggressori.


Cosa devono fare ora i CISO?

IBM fornisce una serie di raccomandazioni urgenti per i Chief Information Security Officer (CISO), focalizzandosi sul miglioramento della visibilità, della resilienza e delle strategie di difesa proattive, in un contesto in cui il panorama delle minacce informatiche diventa sempre più sofisticato.

I CISO dovrebbero passare dalla gestione reattiva del rischio a misure basate sulla comunità, come la condivisione di informazioni sulle minacce in tempo reale e il rafforzamento della collaborazione nella supply chain.

IBM esorta i dirigenti ad ampliare l'uso dell'autenticazione a più fattori (MFA) per tutti gli utenti, a consolidare i sistemi di identità in un sistema di identità unificato e a modernizzare la strategia di identità per renderla adattabile, scalabile e costantemente sottoposta a verifica.

Monitorando i forum del dark web alla ricerca di credenziali trapelate, sviluppando un piano di risposta alle crisi informatiche e formando regolarmente i dipendenti sull'igiene delle credenziali e sui rischi di phishing, IBM ritiene che i CISO possano contribuire a creare un ecosistema informatico più resiliente e forte.

Gli aggressori si attengono a punti di intrusione efficaci, credenziali valide ed exploit

Secondo IBM X-Force, gli infostealer hanno alimentato la resistenza degli attacchi basati sull'identità, aumentando in media dell'84% su base settimanale lo scorso anno.

IBM X-Force ha osservato una ripartizione identica dei principali metodi utilizzati dai criminali informatici per intrusione nelle reti per due anni consecutivi, come dichiarato dall'azienda nel suo Threat Intelligence Index annuale. I principali vettori di accesso iniziale, le credenziali di account valide e lo sfruttamento di applicazioni pubbliche hanno rappresentato ciascuno il 30% dei casi di risposta agli incidenti di IBM X-Force lo scorso anno.

Concentrandosi sugli attacchi basati sull'identità, i criminali informatici si mimetizzano in attività apparentemente comuni sulle reti delle vittime, eludendo il rilevamento. "Stanno effettuando l'accesso, invece di hackerare", ha dichiarato a CyberScoop Michelle Alvarez, responsabile del team di threat intelligence di IBM X-Force.

Secondo i ricercatori, infostealer, software dannosi ed email di phishing che rubano le credenziali di accesso stanno alimentando la resistenza degli attacchi basati sull'identità. IBM X-Force ha anche descritto il phishing delle credenziali, ovvero i siti dannosi che imitano una pagina di accesso legittima, come un "vettore di infezione ombra per la compromissione di account validi".

I ricercatori di minacce informatiche hanno osservato un aumento medio settimanale dell'84% degli infostealer inviati tramite email di phishing lo scorso anno, rispetto al 2023. Il volume settimanale di infostealer distribuiti via email nel 2025 è ancora maggiore, con un aumento del 180% rispetto ai livelli di attività del 2023.

Le credenziali sono state inoltre l'obiettivo principale in tutti i casi di risposta agli incidenti di IBM X-Force nel 2024, con la raccolta di credenziali avvenuta nel 28% degli incidenti.

I criminali informatici riutilizzano credenziali di account valide contro altre organizzazioni o le vendono sul dark web. "Abbiamo individuato 800 milioni di potenziali coppie di credenziali disponibili sul dark web", ha affermato Alvarez.

"La stragrande maggioranza delle credenziali proviene da infostealer o da phishing di credenziali", ha affermato Alvarez. "Questi due fattori influenzano sicuramente l'utilizzo di credenziali valide per l'accesso."

Secondo IBM X-Force, i primi cinque infostealer elencati nei forum del dark web nel 2024 includono Lumma, RisePro, Vidar, Stealc e RedLine.

Le identità non sono state l'unico punto di accesso per gli attacchi informatici nel 2024. Gli addetti alla risposta agli incidenti di IBM X-Force hanno ricondotto il 30% degli attacchi allo sfruttamento di vulnerabilità in applicazioni pubbliche. I ricercatori hanno osservato la scansione post-compromissione nel 25% di questi casi, a indicare che gli aggressori hanno utilizzato strumenti di scansione delle vulnerabilità per identificare ulteriori difetti, ottenere ulteriore accesso e ottenere un movimento laterale.

"Spesso, gli autori delle minacce sfruttano semplicemente vulnerabilità che sono sostanzialmente prive di patch", ha affermato Alvarez. "Vediamo vulnerabilità risalenti ad anni fa, per le quali era disponibile una patch da molto tempo, ancora sfruttate, quindi tutto si riduce alle migliori pratiche di gestione delle vulnerabilità".

Le organizzazioni che operano nel settore delle infrastrutture critiche sono state particolarmente colpite lo scorso anno, rappresentando il 70% di tutti gli attacchi, come affermato nel rapporto IBM X-Force. Il settore manifatturiero è stato il più colpito per il quarto anno consecutivo, con il 26% degli incidenti nel 2024.

Gli attacchi nel settore finanziario e assicurativo hanno rappresentato il 23% di tutti gli attacchi alle infrastrutture critiche, seguiti dai servizi professionali, aziendali e ai consumatori con il 18%. Energia e trasporti hanno completato i cinque settori più colpiti, rappresentando rispettivamente il 10% e il 7% degli attacchi.

IBM X-Force ha affermato che gli aggressori hanno utilizzato account validi per ottenere l'accesso nel 31% di tutti gli attacchi alle organizzazioni di infrastrutture critiche commessi lo scorso anno.

L'intelligenza artificiale velocizza il lavoro di analisi degli esseri umani, affermano due funzionari federali della sicurezza informatica


Il Tenente Colonnello dell'Aeronautica Militare Frank Jamerson parla durante l'evento AITalks di AIScoop, sotto gli occhi di Manny Medrano del Dipartimento di Stato. L'evento si è tenuto il 24 aprile 2025 a Washington, DC (Foto di Sergey Kolupaev/EPNAC)

Giovedì due funzionari federali addetti alla sicurezza informatica hanno dichiarato che stanno utilizzando, o stanno valutando di utilizzare, l'intelligenza artificiale per svolgere compiti che velocizzano il lavoro degli analisti umani.

L'intelligenza artificiale è un importante contributore attuale e futuro per una varietà di lavori amministrativi legati alla sicurezza, come l'accreditamento e la conformità, e per il Dipartimento dell'aeronautica militare, che intraprende sforzi di modernizzazione, ha affermato il tenente colonnello Frank Jamerson, vicedirettore del dipartimento per le operazioni informatiche, il comando e il controllo, le comunicazioni e la gestione delle battaglie.

"L'analista della conformità non deve necessariamente leggere ogni documento", ha affermato Jamerson giovedì alla conferenza AITalks, presentata da AIScoop. "Può esaminare l'output dello strumento che dice: 'Sì, sono conformi perché hanno fatto questa cosa' e cliccare sui formati elenco puntato – a tutti piace farlo – e inserirlo in un elenco puntato. Questa è una delle novità più interessanti che stiamo valutando".

Presso l'Ufficio per la Sicurezza Diplomatica del Dipartimento di Stato, "stiamo elaborando molti dati", ha affermato Manny Medrano, direttore del monitoraggio e delle operazioni informatiche dell'ufficio. L'intelligenza artificiale consente agli analisti di analizzarli più velocemente e, a sua volta, "dà loro il tempo di concentrarsi sui compiti più complessi", ha aggiunto.
Annuncio


In senso più ampio, l'IA è considerata un'arma a doppio taglio nella sicurezza informatica, in grado di supportare sia le operazioni difensive che quelle offensive. Il Cyber ​​Command ha recentemente sottolineato come l'IA generativa stia accelerando l'analisi del traffico di rete per individuare attività dannose.

"Chiunque lavori nella sicurezza informatica, se si lavora manualmente, spesso dirà: 'Ehi, ci vorranno ore, giorni, settimane per analizzare un traffico specifico, specifiche righe di codice'", ha affermato Morgan Adamski, Direttore Esecutivo di Cybercom. "Ora siamo riusciti a sfruttare l'intelligenza artificiale per riuscirci in pochi minuti e ore".

venerdì 25 aprile 2025

SAP risolve una vulnerabilità critica dopo averne scoperto lo sfruttamento

La società di software tedesca SAP ha finalmente rivelato e corretto una vulnerabilità altamente critica nel server di sviluppo NetWeaver Visual Composer, dopo averne riscontrato lo sfruttamento in natura.

NetWeaver Visual Composer è lo strumento di modellazione basato sul Web di SAP che consente agli esperti di processi aziendali e agli sviluppatori di creare componenti di applicazioni aziendali senza dover scrivere codice manuale.

La vulnerabilità, identificata come CVE-2025-31324, è una vulnerabilità di caricamento di file non autenticati nel componente Metadata Uploader di SAP NetWeaver Visual Composer Framework versione 7.50.

Se sfruttata, la vulnerabilità consente a un aggressore non autenticato di caricare file binari eseguibili potenzialmente dannosi, in grado di danneggiare gravemente il sistema host.

"Ciò potrebbe influire in modo significativo sulla riservatezza, l'integrità e la disponibilità del sistema preso di mira", si legge nella pagina CVE.org relativa a CVE-2025-31324.

Alla vulnerabilità è stato assegnato il punteggio di gravità più alto da SAP: 10.0 (CVSS v3.1).

Il fornitore di software tedesco ha inoltre rilasciato una correzione, pubblicata in un aggiornamento di sicurezza di emergenza accessibile solo ai clienti SAP .

Si invitano i clienti ad applicare le nuove versioni il prima possibile.

Prova di sfruttamento

La vulnerabilità è stata rilevata da ReliaQuest nell'aprile 2025 durante l'indagine su diversi incidenti dei clienti che interessavano la piattaforma di integrazione tecnologica SAP NetWeaver, che comportavano caricamenti di file non autorizzati e l'esecuzione di file dannosi.

In un articolo del 22 aprile in cui venivano condivisi i risultati della propria indagine, ReliaQuest ha affermato di aver inizialmente scoperto che gli aggressori avevano caricato "webshell JSP" in directory accessibili al pubblico, una mossa che ricorda una vulnerabilità di inclusione di file remoti (RFI).

Diversi sistemi interessati eseguivano già l'ultimo service pack SAP e avevano applicato le patch rese disponibili nell'aggiornamento mensile regolare di SAP, rilasciato l'8 aprile. Ciò indicava che i proprietari dei sistemi interessati erano stati presi di mira da un exploit zero-day.

Tuttavia, SAP ha successivamente confermato che si tratta di una vulnerabilità di caricamento file senza restrizioni, che consente agli aggressori di caricare file dannosi direttamente sul sistema senza autorizzazione", si legge nel rapporto di ReliaQuest.

ReliaQuest ha aggiunto che lo sfruttamento è probabilmente legato a una vulnerabilità precedentemente divulgata come CVE-2017-9844 o a un problema di inclusione di file remoti (RFI) non segnalato. Inoltre, gli aggressori hanno utilizzato strumenti come Brute Ratel e Heaven's Gate per l'esecuzione e l'elusione.

Dopo essere stata contattata da ReliaQuest, SAP, che è essa stessa una CVE Numbering Authority (CNA), ha segnalato pubblicamente la vulnerabilità il 24 aprile e ha rilasciato una correzione.

Secondo ReliaQuest, le soluzioni SAP rappresentano probabilmente un obiettivo allettante per gli autori delle minacce per due motivi principali.

"In primo luogo, sono spesso utilizzati da enti governativi, il che significa che una compromissione efficace delle vulnerabilità SAP faciliterebbe probabilmente l'accesso alle reti e alle informazioni governative. In secondo luogo, poiché le soluzioni SAP sono spesso implementate on-premise, le misure di sicurezza per questi sistemi sono lasciate agli utenti; aggiornamenti e patch non applicati tempestivamente esporrebbero probabilmente questi sistemi a un rischio maggiore di compromissione", hanno scritto i ricercatori di ReliaQuest.

Gli hacker nordcoreani diffondono malware attraverso false società di criptovalute e esche per colloqui di lavoro


Gli attori delle minacce legate alla Corea del Nord dietro l'intervista contagiosa hanno creato società di copertura come un modo per distribuire malware durante il falso processo di assunzione.

"In questa nuova campagna, il gruppo di attori delle minacce sta utilizzando tre società di facciata nel settore della consulenza sulle criptovalute: BlockNovas LLC (blocknovas[.] com), Angeloper Agency (angeloper[.]com) e SoftGlide LLC (softglide[.]co) – per diffondere malware tramite 'esche per colloqui di lavoro'", ha affermato Silent Push in un'analisi approfondita.

L'attività, ha affermato la società di sicurezza informatica, viene utilizzata per distribuire tre diverse famiglie di malware note, BeaverTail, InvisibleFerret e OtterCookie.

Contagious Interview è una delle numerose campagne di ingegneria sociale a tema lavorativo orchestrate dalla Corea del Nord per invogliare gli obiettivi a scaricare malware multipiattaforma con il pretesto di assegnare un compito di codifica o risolvere un problema con il browser quando si accende la telecamera durante una valutazione video.

L'attività è monitorata dalla più ampia comunità di sicurezza informatica con i moniker CL-STA-0240, DeceptiveDevelopment, DEV#POPPER, Famous Chollima, UNC5342 e Void Dokkaebi.

L'uso di società di facciata per la propagazione del malware, integrato dalla creazione di account fraudolenti su Facebook, LinkedIn, Pinterest, X, Medium, GitHub e GitLab, segna una nuova escalation per gli attori delle minacce, che sono stati osservati utilizzare varie bacheche di lavoro per attirare le vittime.

"La società di facciata BlockNovas ha 14 persone che presumibilmente lavorano per loro, tuttavia molte delle personalità dei dipendenti [...] sembrano essere falsi", ha detto Silent Push. "Quando si visualizza la pagina 'Chi siamo' di blocknovas[.]com tramite la Wayback Machine, il gruppo ha affermato di operare da "12+ anni", ovvero 11 anni in più rispetto a quanto è stata registrata l'attività".

Gli attacchi portano al dispiegamento di un ladro e caricatore JavaScript chiamato BeaverTail, che viene poi utilizzato per rilasciare una backdoor Python denominata InvisibleFerret in grado di stabilire la persistenza su host Windows, Linux e macOS. È stato anche scoperto che alcune catene di infezione servono un altro malware con nome in codice OtterCookie tramite lo stesso payload JavaScript utilizzato per avviare BeaverTail.

BlockNovas è stato osservato utilizzare valutazioni video per distribuire FROSTYFERRET e GolangGhost utilizzando esche correlate a ClickFix, una tattica che è stata dettagliata all'inizio di questo mese da Sekoia, che sta monitorando l'attività sotto il nome di ClickFake Interview.

BeaverTail è configurato per contattare un server esterno ("lianxinxiao[.]com") per il comando e controllo (C2) per servire InvisibleFerret come carico utile di follow-up. Viene fornito con varie funzionalità per raccogliere informazioni di sistema, avviare una shell inversa, scaricare moduli aggiuntivi per rubare dati e file del browser e avviare l'installazione del software di accesso remoto AnyDesk.


Un'ulteriore analisi dell'infrastruttura dannosa ha rivelato la presenza di una "Dashboard di stato" ospitata su uno dei sottodomini di BlockNovas per mantenere la visibilità in quattro dei loro domini: lianxinxiao[.]com, angeloperonline[.]online e softglide[.]co.

Un sottodominio separato, mail.blocknovas[.]com, è stato anche scoperto che ospita un sistema di gestione del cracking delle password distribuito open source chiamato Hashtopolis. Le false campagne di reclutamento hanno portato almeno uno sviluppatore a compromettere il proprio portafoglio MetaMask nel settembre 2024.

Non è tutto. Gli attori delle minacce sembrano anche ospitare uno strumento chiamato Kryptoneer sul dominio attisscmo[.]com che offre la possibilità di connettersi a portafogli di criptovaluta come Suiet Wallet, Ethos Wallet e Sui Wallet.

"È possibile che gli attori delle minacce nordcoreane abbiano compiuto ulteriori sforzi per prendere di mira la blockchain Sui, o che questo dominio possa essere utilizzato all'interno dei processi di candidatura come esempio del 'progetto crittografico' su cui si sta lavorando", ha affermato Silent Push.

BlockNovas, secondo un rapporto indipendente pubblicato da Trend Micro, nel dicembre 2024 ha anche pubblicizzato una posizione aperta per un ingegnere informatico senior su LinkedIn, rivolgendosi in particolare ai professionisti IT ucraini.


A partire dal 23 aprile 2025, il dominio BlockNovas è stato sequestrato dal Federal Bureau of Investigation (FBI) degli Stati Uniti nell'ambito di un'azione delle forze dell'ordine contro gli attori informatici nordcoreani per averlo utilizzato per "ingannare le persone con falsi annunci di lavoro e distribuire malware".

Oltre all'utilizzo di servizi come Astrill VPN e proxy residenziali per offuscare la propria infrastruttura e le proprie attività, un aspetto degno di nota dell'attività dannosa è l'uso di strumenti basati sull'intelligenza artificiale (AI) come Remaker per creare immagini del profilo.

La società di sicurezza informatica, nella sua analisi della campagna Contagious Interview, ha affermato di aver identificato cinque intervalli di IP russi che sono stati utilizzati per eseguire l'operazione. Questi indirizzi IP sono oscurati da un livello VPN, un livello proxy o un livello RDP.

"Gli intervalli di indirizzi IP russi, che sono nascosti da una grande rete di anonimizzazione che utilizza servizi VPN commerciali, server proxy e numerosi server VPS con RDP, sono assegnati a due società a Khasan e Khabarovsk", hanno detto i ricercatori di sicurezza Feike Hacquebord e Stephen Hilt.

"Khasan è a un miglio dal confine tra Corea del Nord e Russia e Khabarovsk è nota per i suoi legami economici e culturali con la Corea del Nord".

Se il colloquio contagioso è un lato della medaglia, l'altro è la minaccia fraudolenta dei lavoratori IT nota come Wagemole, che si riferisce a una tattica che prevede la creazione di falsi personaggi utilizzando l'intelligenza artificiale per far assumere i propri lavoratori IT da remoto come dipendenti di grandi aziende.

Questi sforzi hanno una duplice motivazione, progettata per rubare dati sensibili e perseguire un guadagno finanziario incanalando una parte degli stipendi mensili nella Repubblica Popolare Democratica di Corea (RPDC).

"I facilitatori stanno ora utilizzando strumenti basati su GenAI per ottimizzare ogni fase del processo di candidatura e colloquio per i ruoli e per aiutare i cittadini della RPDC che tentano di mantenere questo impiego", ha detto Okta.

"Questi servizi potenziati da GenAI sono necessari per gestire la programmazione dei colloqui di lavoro con più candidati della RPDC da parte di un piccolo gruppo di facilitatori. Questi servizi utilizzano GenAI in tutto, dagli strumenti che trascrivono o riassumono le conversazioni, alla traduzione in tempo reale di voce e testo".

I dati di telemetria raccolti da Trend Micro indicano che gli attori delle minacce allineati a Pyongyang lavorano da Cina, Russia e Pakistan, utilizzando gli intervalli IP russi per connettersi a dozzine di server VPS su RDP e quindi eseguire attività come l'interazione su siti di reclutamento di lavoro e l'accesso a servizi relativi alle criptovalute.

"Dato che una parte significativa degli strati più profondi della rete di anonimizzazione degli attori nordcoreani si trova in Russia, è plausibile, con una confidenza medio-bassa, che esista una qualche forma di cooperazione intenzionale o condivisione delle infrastrutture tra la Corea del Nord e le entità russe", ha affermato la società.

Il ransomware Interlock afferma di aver rubato 20 TB di dati sanitari di DaVita

Il gruppo ransomware Interlock afferma di aver rubato 20 TB di dati sensibili dei pazienti da DaVita Healthcare. Sebbene il gruppo ne abbia rubati 1,5 TB, sta offrendo il resto dei dati a un prezzo che include i dati personali di milioni di pazienti.

I pazienti sottoposti a dialisi renale critica da DaVita, un importante operatore sanitario, rischiano ora la possibile esposizione dei loro dati sensibili. Un gruppo di criminali informatici del ransomware Interlock ha rivendicato la responsabilità dell'attacco informatico all'azienda e ha iniziato a pubblicare quelli che, a suo dire, sono dati rubati dei pazienti sul loro sito di leak del dark web.

Questo sviluppo arriva appena due settimane dopo che DaVita, che gestisce una vasta rete di oltre 2.500 centri di dialisi negli Stati Uniti e centinaia di altri in altri 13 paesi, ha informato la Securities and Exchange Commission statunitense dell'attacco ransomware, in seguito al quale le azioni della società sono scese del 3%, come riportato da Investopedia.

Come riportato in precedenza da Hackread.com, l'attacco, avvenuto intorno al 12 aprile, ha comportato la crittografia di parti dei sistemi informatici di DaVita, causando interruzioni alle operazioni interne. Al momento della divulgazione iniziale, DaVita ha dichiarato di aver implementato piani di emergenza per garantire l'assistenza ininterrotta ai pazienti, un servizio cruciale per le persone con insufficienza renale allo stadio terminale che necessitano di dialisi più volte a settimana per sopravvivere.

Ora, Interlock, un gruppo ransomware relativamente nuovo che ha iniziato a elencare le vittime sul suo sito di fuga di notizie nell'ottobre 2024, afferma di aver rubato ben 1,51 terabyte di dati da DaVita. Hanno già pubblicato campioni di queste presunte informazioni rubate, sollevando serie preoccupazioni sulla privacy dei pazienti di DaVita.

Screenshot dal sito di fuga di notizie del ransomware Interlock sul dark web (Credito immagine: Hackread.com)

DaVita ha riconosciuto la pubblicazione sul dark web e ha dichiarato di star esaminando attentamente i dati in questione. "Siamo delusi da queste azioni contro la comunità sanitaria e continueremo a condividere informazioni utili con i nostri fornitori e partner per sensibilizzare l'opinione pubblica su come difendersi da questi attacchi in futuro", ha dichiarato il portavoce.

La potenziale portata della violazione è significativa se si considera che nel 2024 DaVita ha assistito circa 281.100 pazienti in tutto il mondo attraverso la sua vasta rete di oltre 3.000 centri di dialisi ambulatoriali.

Gli esperti di sicurezza informatica, tra cui Paul Bischoff di Comparitech, sottolineano che Interlock è stato collegato a un numero crescente di attacchi confermati sin dalla sua comparsa. È importante sottolineare che questo gruppo ha precedentemente rivendicato la responsabilità di un attacco informatico al Texas Tech University Health Sciences Centre, un incidente che avrebbe compromesso le informazioni mediche di oltre 530.000 persone.

Questa storia sottolinea la potenziale gravità della situazione attuale per DaVita e i suoi pazienti. La portata completa dei dati compromessi e le potenziali conseguenze per le persone interessate devono ancora essere determinate, mentre DaVita prosegue le sue indagini.

Paul Bischoff, Consumer Privacy Advocate di Comparitech, ha commentato gli ultimi sviluppi, affermando: "Interlock ha iniziato a elencare le vittime nell'ottobre 2024, chiedendo un riscatto per la decifratura dei sistemi e la cancellazione dei dati rubati. Abbiamo monitorato 13 attacchi confermati e 13 non confermati da parte del gruppo e, solo nel 2025, si sono verificati 17 attacchi ransomware confermati contro aziende sanitarie statunitensi, con altri 80 non confermati".

"Come visto con DaVita, questi attacchi possono compromettere gravemente l'assistenza ai pazienti e portare a problemi di privacy dei dati a lungo termine. Nel 2024, quasi 25,7 milioni di dati sono stati violati in 160 attacchi ransomware nel settore sanitario", ha rivelato Paul.

Gli hacker russi prendono di mira i siti web dello Stato rumeno il giorno delle elezioni

Un gruppo di hacktivisti legato alla Russia, noto come NoName057(16), ha rivendicato la responsabilità degli attacchi informatici su diversi...