Salta al contenuto principale



Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne


Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfruttano proprio gli strumenti di sicurezza pensati per la protezione delle reti come mezzo per raggiungere i propri obiettivi.

Il gruppo utilizza una nuova tecnica allarmante che include un metodo chiamato DLL sideloading. I pacchetti MSI dannosi vengono diffusi da Storm-0249 tramite campagne di phishing, sfruttando spesso tattiche di ingegneria sociale denominate “ClickFix”, le quali spingono gli utenti a eseguire comandi per risolvere presunti problemi tecnici fasulli.

Il ReliaQuest Threat Research Team (dopo che l’analisi era stata in parte sviluppata dagli specialisti di TrendMicro) ha pubblicato un rapporto aggiornato, il quale sottolinea che il gruppo di minaccia sta anche sfruttando indebitamente i processi legittimi di rilevamento e risposta agli endpoint (EDR), soprattutto le componenti SentinelOne, al fine di occultare le proprie tracce e facilitare l’avvio di attacchi del tipo ransomware.

Una volta eseguito con privilegi di SYSTEM, il programma di installazione rilascia una versione legittima e firmata digitalmente di SentinelAgentWorker.exe, un componente fondamentale dell’agente di sicurezza di SentinelOne , nella cartella AppData dell’utente. Insieme a essa, inserisce un file dannoso denominato SentinelAgentCore.dll.

“Quando il file binario SentinelOne portato con sé dall’aggressore viene avviato, carica la DLL dannosa invece di quella legittima che si trova accanto ad essa”, spiega il rapporto.

Questo trasforma di fatto lo strumento di sicurezza in un cavallo di Troia. Per chi si occupa della difesa della rete, l’attività appare come una normale operazione EDR, che consente agli aggressori di aggirare il rilevamento basato sulle firme e stabilire canali di comando e controllo (C2) crittografati mascherati da telemetria legittima.

I difensori dovrebbero monitorare:

  • Caricamento laterale anomalo: file binari legittimi che caricano DLL da posizioni insolite come AppData.
  • Traffico sospetto: connessioni a domini appena registrati provenienti da processi EDR attendibili.
  • Abuso di LoLBin: utilizzo inaspettato di curl.exe o reg.exe da parte degli agenti di sicurezza.

Oltre al sideloading, Storm-0249 abusa anche delle utilità integrate di Windows per eludere il rilevamento. Il gruppo crea domini falsi che imitano gli URL di Microsoft (ad esempio, /us.microsoft.com/) per ingannare gli utenti e i filtri di sicurezza.

ReliaQuest sottolinea che questo non indica una vulnerabilità in SentinelOne in sé. “I processi legittimi all’interno dei comuni strumenti EDR, incluso SentinelOne, non vengono sfruttati, aggirati, elusi o compromessi con le tecniche descritte nel presente documento”. Al contrario, gli aggressori stanno abusando della fiducia riposta nei file binari firmati.

Utilizzano quindi curl.exe, uno strumento standard per il trasferimento dati, per recuperare script dannosi e inviarli direttamente nella memoria di PowerShell. “Invece di salvare lo script su disco, dove l’antivirus potrebbe intercettarlo, il comando invia il contenuto direttamente nella memoria di PowerShell per l’esecuzione immediata”, creando una catena di attacchi “fileless” che lascia prove forensi minime.

L’obiettivo finale di queste intrusioni è vendere l’accesso a gruppi di ransomware come LockBit e ALPHV. Il rapporto sottolinea che Storm-0249 conduce una ricognizione specifica per estrarre il MachineGuid, un identificatore di sistema univoco.

L'articolo Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne proviene da Red Hot Cyber.






Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code


Una campagna di malware sofisticata è stata individuata all’interno del marketplace di Visual Studio Code (VS Code). I ricercatori di ReversingLabs (RL) sono riusciti a identificare 19 estensioni malevole che sono state in grado di eludere con successo i metodi standard di rilevamento, occultando i loro payload all’interno delle cartelle delle dipendenze in modo profondo.

Attiva da febbraio 2025, utilizza una combinazione astuta di tecniche di “typosquatting-adjacent” e steganografia al fine di compromettere i computer degli sviluppatori.

“I file dannosi hanno abusato di un pacchetto npm legittimo per eludere il rilevamento e hanno creato un archivio contenente file binari dannosi che si spacciavano per un’immagine: un file con estensione PNG”, hanno riportato i ricercatori.

Per oscurare ulteriormente le loro tracce, gli aggressori hanno utilizzato un file ingannevole denominato banner.png. Sebbene sembrasse un file immagine standard per la presentazione dell’estensione sul marketplace, in realtà era un archivio modificato.

La catena di attacco inizia quando il file index.js della dipendenza compromessa viene eseguito all’avvio di VS Code. Attiva una classe nascosta che decodifica un dropper JavaScript da un file chiamato semplicemente lock. Questo dropper estrae quindi il payload dal file PNG falso.

Il modo in cui le estensioni di VS Code gestiscono i loro componenti fondamentali è ciò che rende questo attacco geniale. Le estensioni di VS Code, diversamente dai progetti npm tradizionali che scaricano le dipendenze in tempo reale, sono fornite con una cartella node_modules già pronta, contenente tutte le librerie richieste.

Questa struttura consente alle estensioni di funzionare “out of the box”, ma ha anche offerto agli aggressori un nascondiglio perfetto, riportano i ricercatori.

Per questa campagna, gli autori della minaccia hanno preso il popolarissimo pacchetto path-is-absolute, una libreria con oltre 9 miliardi di download, e lo hanno modificato localmente all’interno delle loro estensioni dannose. Non hanno toccato il pacchetto ufficiale nel registro npm; hanno invece manomesso la versione inclusa nella loro estensione.

“In questo modo, l’autore della minaccia sta trasformando un pacchetto popolare e altrimenti sicuro in una bomba a orologeria pronta a esplodere non appena viene utilizzata una delle estensioni dannose”, afferma il rapporto. “Il file banner.png, come si è scoperto, non era un file immagine. Si tratta invece di un archivio contenente due file binari dannosi”.

Una volta decompresso, il malware non si limita a essere eseguito: sfrutta il sistema contro se stesso. Il dropper decodificato esegue i file binari dannosi utilizzando cmstp.exe, uno strumento legittimo di installazione dei profili di Microsoft Connection Manager, spesso utilizzato dagli hacker come file binario Living Off the Land” (LOLBIN) per aggirare i controlli di sicurezza .

Sebbene la maggior parte delle estensioni identificate abusasse del pacchetto path-is-absolute, i ricercatori hanno notato che quattro estensioni utilizzavano un vettore diverso, modificando il pacchetto @actions/io e nascondendo i payload nei file TypeScript (.ts) e sourcemap (.map) invece dell’immagine falsa.

L'articolo Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code proviene da Red Hot Cyber.




AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline


Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità di alta gravità. Tali vulnerabilità potrebbero permettere agli aggressori di eseguire codice malevolo o alterare dati sensibili all’interno delle pipeline di raccomandazione dell’intelligenza artificiale.

La prima vulnerabilità , identificata come CVE-2025-33214, riguarda NVTabular. La questione è incentrata sul Workflow del software, in quanto una vasta gamma di funzionalità per l’elaborazione dei dati, studiata per gestire dataset di enormi dimensioni, fino a terabyte, presenta una criticità specifica proprio nel suo componente di Workflow.

Se non corretta, questa falla apre le porte a un’ampia gamma di attività dannose. NVIDIA avverte che “uno sfruttamento riuscito di questa vulnerabilità potrebbe portare all’esecuzione di codice, al diniego di servizio, alla divulgazione di informazioni e alla manomissione dei dati”.

Le vulnerabilità in questione, valutata con un punteggio CVSS di 8,8 (alto), derivano dalla deserializzazione non sicura, una debolezza comune che gli aggressori spesso sfruttano per indurre le applicazioni a eseguire dati non attendibili come codice.

Data scientist e ingegneri che utilizzano NVTabular per la pre-elaborazione di enormi dataset dovrebbero essere consapevoli che un aggressore potrebbe, in linea teorica, compromettere la pipeline di dati o addirittura provocare un completo collasso del sistema.

Le patch risolvono le falle in due componenti chiave, NVTabular e Transformers4Rec, entrambi in esecuzione su sistemi Linux. Secondo il bollettino di sicurezza , “NVIDIA NVTabular per Linux contiene una vulnerabilità nel componente Workflow, in cui un utente potrebbe causare un problema di deserializzazione”.

Un’altra falla di sicurezza, equivalente è stata individuata nella libreria Transformers4Rec e impiegata per l’allenamento delle architetture Transformer destinate ai sistemi di raccomandazione è stata scoperta. Il componente Trainer è risultata essere la sede di questa vulnerabilità (CVE-2025-33213).

Il bollettino afferma che “NVIDIA Merlin Transformers4Rec per Linux contiene una vulnerabilità nel componente Trainer che potrebbe causare un problema di deserializzazione da parte di un utente”.

È essenziale assicurare che i sistemi di formazione siano protetti dallo sfruttamento a distanza, il che rende questi aggiornamenti cruciali per salvaguardare l’integrità dei processi lavorativi nell’ambito dell’intelligenza artificiale e dell’apprendimento automatico.

L'articolo AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline proviene da Red Hot Cyber.



Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione


Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell’uso della famigerata parolaccia che inizia con la “f”. Questa è la conclusione a cui sono giunti i ricercatori dell’Università della Finlandia Orientale dopo aver analizzato il comportamento di quasi mezzo milione di utenti negli Stati Uniti, nel Regno Unito e in Australia. Hanno scoperto che le persone usano imprecazioni più tra conoscenti che tra amici intimi e raramente imprecano nei social network più piccoli.

Gli autori dello studio, descritto in uno studio pubblicato una analisi che ha esaminato gli aggiornamenti e le connessioni degli utenti su Twitter dal 2006 al 2023, integrandoli con metadati relativi al luogo e al contesto della comunicazione. In primo luogo, i ricercatori hanno selezionato oltre 2.300 varianti ortografiche della parola con la f, inclusi errori di ortografia e distorsioni intenzionali, e poi hanno monitorato come e in quali reti venivano utilizzate. Utilizzando metodi computazionali, hanno stimato quindi la densità delle connessioni sociali e la dimensione delle reti per comprendere esattamente dove le parolacce siano più comuni.

Lo studio ha rivelato tre tendenze chiave. In primo luogo, gli utenti imprecano più spesso quando comunicano con conoscenti lontani rispetto agli amici intimi. In secondo luogo, in reti molto piccole, fino a 15 persone, le imprecazioni non vengono quasi mai utilizzate, indipendentemente da quanto siano vicine le persone. Questo è coerente con precedenti osservazioni sul comportamento delle persone in reti sociali molto piccole e dimostra che le dimensioni della rete stessa influenzano significativamente la tendenza a imprecare.

In terzo luogo, man mano che una rete cresce, la distinzione tra amici e conoscenti si assottiglia gradualmente. Nelle reti molto grandi, a partire da circa 100-120 membri, la densità delle connessioni non ha praticamente alcun effetto sulla frequenza delle parolacce: gli utenti imprecano più o meno allo stesso modo, indipendentemente dal livello di conoscenza reciproca.

Questo risultato rispecchia studi precedenti sulla fiducia e l’interazione nei gruppi sociali, in cui una soglia simile di circa 100 membri è già stata individuata come soglia oltre la quale i meccanismi sociali cambiano significativamente.

A prima vista, studiare le parolacce online può sembrare un argomento leggero e frivolo.

Tuttavia, i ricercatori osservano che tale analisi può aiutare a identificare account falsi e partecipanti a campagne di disinformazione sui social media. Il comportamento reale delle persone, incluso come e dove imprecano, crea un'”impronta digitale” linguistica e sociale unica di un utente, difficile da falsificare.

Secondo l’autore principale dello studio, il professor Mikko Laitinen, la sola analisi del testo non è più sufficiente, poiché l’intelligenza artificiale generativa è diventata abile nell’imitare il linguaggio umano. Pertanto, è importante considerare anche la struttura delle reti di comunicazione stesse, comprese le connessioni che un account stabilisce, la sua durata e il suo comportamento in diversi contesti.

Nel complesso, i dati sul linguaggio, la frequenza delle parolacce e le caratteristiche della rete possono aiutare a distinguere un utente autentico da un profilo creato artificialmente e impegnato a diffondere disinformazione.

Tale ricerca richiede una combinazione di linguistica e informatica, pertanto il team di Laitinen comprende sia filologi che analisti di big data. I ricercatori ritengono che tali approcci interdisciplinari costituiranno la base di strumenti futuri per l’identificazione di account falsi, operazioni di informazione e altre minacce online.

L'articolo Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione proviene da Red Hot Cyber.



#Verstappen pronto ad un futuro da team principal? Arriva la sua risposta formula1.it/news/28478/1/verst…


When your license plate has better security than your backend.

Technology Channel reshared this.



La Juve vince a Bologna. Nel campionato della mediocrità, l’Inter torna in vetta. Perde il Napoli, frena il Milan
https://www.ilsole24ore.com/art/la-juve-vince-bologna-campionato-mediocrita-l-inter-torna-vetta-perde-napoli-frena-milan-AIA7UmP?utm_source=flipboard&utm_medium=activitypub

Pubblicato su Sport - Il Sole 24 ORE @sport-il-sole-24-ore-IlSole24Ore



Envie de savoir ce qui s'est passé dans le monde cette semaine ? Mettez-vous à jour grâce au #KhrysPresso de @Khrys

framablog.org/2025/12/15/khrys…

(Photo de jgbarah - cc-by-sa)

Khrys reshared this.




Ab heute fängt die Schule bei uns wegen #Stuttgart21 später an, daran muss man sich erst einmal gewähnen.
Und, wir wohnen 500km von Stuttgart entfernt.
Was machen die denn da für eine Scheiße?

MaryMarasKittenBakery reshared this.



:openbsd: My Two Months With #OpenBSD
youtu.be/Cb2g2Deut8o



Diventare RSPP e ASPP nel 2025: requisiti e corsi obbligatori
@lavoro
puntosicuro.it/rspp-aspp-C-70/…
Guida completa alla formazione RSPP e ASPP secondo l'Accordo Stato-Regioni 2025: requisiti, moduli, aggiornamenti ed esoneri

Lavoratori Tech reshared this.






#DropSea: Scienza take away #16: novembre-dicembre 2025

dropseaofulaula.blogspot.com/2…



🗓️ Agenda "juridique" des activistes de #ExtinctionRebellion en procès ⚖️

💪 Soutenons activement les militant·e·s qui se frottent à la répression de plus en plus marquée du Gouvernement :

• Lundi 15 décembre à #Lorient pour une action face aux fermes usines avec le collectif "Bretagne contre les fermes usines"
• Lundi 22 décembre à #Saverne pour un simple tag sur un pont (qui a donné lieu à 46h de Garde À Vue)
• Vendredi 9 janvier à #Paris, délibéré du procès de l'action au Muséum National d'Histoire Naturelle d'avril 2022 avec Scientifiques En Rébellion

🤔 Est il normal qu’il y ait autant de citoyen·ne·s non violent·e·s inquiété·e·s par de telles procédures judiciaires ?
Si vous pensez qu’il serait mieux de s’inquiéter de la destruction du Vivant que de poursuivre des activistes, alors rejoignez nous 👇
extinctionrebellion.fr/rejoign…

💚 Aidez les activistes en participant aux frais pour les avocats qui nous accompagnent 👇
helloasso.com/associations/ale…
bretagne-contre-les-fermes-usi… (spécifique pour le procès du 15/12)



If you want to see how a privatised system of health care might work (or not work) in England, you can look at the USA (see earlier post) or nearer to home at the plight of patients seeking NHS dentistry.

The disaster of UK dental care continues to worsen, with little public emergency cover & patients resorting to pulling their own teeth.

Repeated 'solutions' to the dental crisis have failed, leaving us with a brutally dysfunctional dental sector.

#health #dentists
theguardian.com/society/2025/d…

in reply to Different Drummer

@DifferentDrummer

Yes, I've occasionally made that point myself - vets are a scary vision of what prove health care might look like



Former Hong Kong pro-democracy media mogul Jimmy Lai convicted in landmark national security trial
https://www.euronews.com/2025/12/15/former-hong-kong-pro-democracy-media-mogul-jimmy-lai-convicted-in-landmark-national-securi?utm_source=flipboard&utm_medium=activitypub

Posted into Sci-Tech @sci-tech-euronews

Gazzetta del Cadavere reshared this.




✨Diana and Callisto✨

Callisto was one of the followers of Diana (Artemis) but when she fell pregnant after an encounter with a god (no prizes for guessing who this was), she was expelled from the group. Virginity was highly prized by Diana and even though some accounts suggest Zeus (Jupiter) appeared to Callisto in the form of Diana, the pregnancy gave lie to all appearances. Things get worse for Callisto though. When Hera (Juno) discovered what her husband had been up to she took her feelings out on Callisto and transformed her into a bear.

#MosaicMonday #AncientRome #History #Diana #Callisto

Erotic Saturnalia 🌲 reshared this.




Die bayerische Staatsregierung sorgt derzeit für ordentlich Wirbel: Sie plant, einen Rahmenvertrag mit Microsoft im Wert von schätzungsweise einer Milliarde Euro über die nächsten fünf Jahre abzuschließen – und das ohne vorherige Ausschreibung! 😮

Zum Artikel: heise.de/-11114453?wt_mc=sm.re…

#digitalisierung #bayern #microsoft #cloud #datensouveränität

reshared this



Ovviamente i locali lo difendono in cambio di favori e prebende: siamo pur sempre il paese dei cachi.

open.online/2025/12/15/bortolo…



Sorgerà a #Messina l’Hub di #Guerra della #Marina Militare italiana
di Antonio Mazzeo
A Messina, nella più totale disattenzione delle istituzioni, dell’amministrazione comunale e delle forze politiche, sociali e sindacali, il ministero della #Difesa sta per portare a termine un programma multimilionario che rafforzerà i processi di militarizzazione del territorio devastando irrimediabilmente la Zona Falcata, area di immenso valore paesaggistico e storico-architettonico.
antoniomazzeoblog.blogspot.com…

JustME reshared this.

in reply to Antonio Mazzeo

A Messina, nella più totale disattenzione della gente, il ministero della #Difesa sta per portare a termine un programma multimilionario che rafforzerà i processi di militarizzazione del territorio devastando irrimediabilmente la Zona Falcata, area di immenso valore paesaggistico e storico-architettonico.


Political Marxists Create Split in First International: Italian Federation Responds

anarchistfederation.net/politi…






Guten Morgen, Wecker auf 6:30Uhr gestellt damit ich noch kurz mit Ronny telefonieren kann. Sonst wird das heute nichts mehr.
Jetzt bin ich wach. Vom Kater gibt es den bösen Blick weil nicht die richtigen Leckerlis da.
So ein Tag ist das heute
in reply to Phoebe Klein

@PhoebeEule Ein Foto zeigt eine Katze, die auf einem Fliesenboden liegt. Die Katze liegt auf dem Rücken, die Beine sind ausgestreckt. Das Fell der Katze ist mehrfarbig, mit Flecken in den Farben Weiß, Schwarz und Orange. Im Hintergrund sind Fliesen in einem quadratischen Muster zu sehen, und eine kleine Stufe ist links im Bildrahmen zu sehen.

Bereitgestellt von @altbot, privat und lokal generiert mit Gemma3:27b

🌱 Energieverbrauch: 0.076 Wh





This looks interesting

"Journiv is a self-hosted private journal. It features comprehensive journaling capabilities including mood tracking, prompt-based journaling, media uploads, analytics, and advanced search with a clean and minimal UI." journiv.com/

#OpenSource




9to5Linux Weekly Roundup: December 14th, 2025 9to5linux.com/9to5linux-weekly… #9to5linux #linux