La Democratizzazione della Criminalità informatica è arrivata! “Non so programmare, ma scrivo ransomware”
I criminali informatici stanno rapidamente padroneggiando l’intelligenza artificiale generativa, e non stiamo più parlando di lettere di riscatto “spaventose”, ma di sviluppo di malware a tutti gli effetti. Il team di ricerca di Anthropic ha riferito che gli aggressori si affidano sempre più a modelli linguistici di grandi dimensioni, fino all’intero ciclo di creazione e vendita di strumenti di crittografia dei dati.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Parallelamente, ESET ha descritto un concetto di attacco in cui i modelli locali, dal lato dell’aggressore, assumono le fasi chiave dell’estorsione. La totalità delle osservazioni mostra come l‘intelligenza artificiale rimuova le barriere tecniche e acceleri l’evoluzione degli schemi ransomware.
Secondo Anthropic, i partecipanti alla scena dell’estorsione utilizzano Claude non solo per preparare testi e scenari di negoziazione, ma anche per generare codice, testare e pacchettizzare programmi e lanciare servizi secondo il modello “crime as a service”. L’attività è stata registrata da un operatore del Regno Unito, a cui è stato assegnato l’identificativo GTG-5004.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Dall’inizio dell’anno, l’operatore offre kit di attacco su forum underground a prezzi compresi tra 400 e 1.200 dollari, a seconda del livello di configurazione. Le descrizioni includevano diverse opzioni di crittografia, strumenti per aumentare l’affidabilità operativa e tecniche per eludere il rilevamento. Allo stesso tempo, secondo Anthropic, il creatore non ha una conoscenza approfondita della crittografia, delle tecniche di controanalisi o dei meccanismi interni di Windows: ha colmato queste lacune con l’aiuto di suggerimenti e della generazione automatica di Claude.
L’azienda ha bloccato gli account coinvolti e implementato filtri aggiuntivi sulla sua piattaforma, tra cui regole per il riconoscimento di pattern di codice distintivi e controlli basati sulle firme dei campioni caricati, per impedire in anticipo i tentativi di trasformare l’IA in una fabbrica di malware . Ciò non significa che l’IA stia già producendo in serie tutti i moderni trojan crittografici, ma la tendenza è allarmante: anche gli operatori immaturi stanno ottenendo un acceleratore che in precedenza era disponibile solo per gruppi esperti di tecnologia.
Il contesto del settore non fa che gettare benzina sul fuoco. Negli ultimi anni, gli estorsori sono diventati più aggressivi e inventivi, e i parametri di valutazione all’inizio del 2025 indicavano volumi record di incidenti e profitti multimilionari per i criminali. Alle conferenze di settore, è stato riconosciuto che i progressi sistemici nella lotta contro l’estorsione non sono ancora visibili. In questo contesto, l’intelligenza artificiale promette non solo un adattamento estetico dell’estorsione, ma un ampliamento dell’arsenale, dalla fase di penetrazione all’analisi automatizzata dei dati rubati e alla formulazione delle richieste.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Un capitolo a parte è la dimostrazione di ESET chiamata PromptLock(del quale abbiamo parlato ieri). Si tratta di un prototipo in cui un modello distribuito localmente può generare script Lua al volo per inventariare i file di destinazione, rubare contenuti e avviare la crittografia. Gli autori sottolineano che si tratta di un concetto, non di uno strumento visto in attacchi reali, ma illustra un cambiamento: i modelli di grandi dimensioni non sono più solo un “prompt” basato sul cloud e stanno diventando una componente autonoma dell’infrastruttura di un aggressore.
Certo, l’intelligenza artificiale locale richiede risorse e occupa spazio, ma i trucchi per ottimizzare e semplificare l’inferenza rimuovono alcune delle limitazioni, e i criminali informatici stanno già esplorando queste possibilità.
Il rapporto di Anthropic descrive anche un altro cluster, identificato come GTG-2002. In questo caso, Claude Code è stato utilizzato per selezionare automaticamente i bersagli, preparare strumenti di accesso, sviluppare e modificare malware e quindi esfiltrare e contrassegnare i dati rubati. Alla fine, la stessa IA ha contribuito a generare richieste di riscatto basate sul valore di quanto trovato negli archivi. Nell’ultimo mese, l’azienda stima che almeno diciassette organizzazioni del settore pubblico, sanitario, dei servizi di emergenza e delle istituzioni religiose siano state colpite, senza rivelarne i nomi. Questa architettura mostra come il modello diventi sia un “consulente” che un operatore, riducendo il tempo tra la ricognizione e la monetizzazione.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
Alcuni analisti osservano che la totale “dipendenza dall’intelligenza artificiale” tra i ransomware non è ancora diventata la norma e che i modelli sono più comunemente utilizzati come primo step di sviluppo, per l’ingegneria sociale e l’accesso iniziale. Tuttavia, il quadro emergente sta già cambiando gli equilibri di potere: abbonamenti economici, sviluppi open source e strumenti di lancio locali rendono lo sviluppo e la manutenzione delle operazioni ransomware più accessibili che mai.
Se questa dinamica continua, i difensori dovranno considerare non solo i nuovi file binari, ma anche le catene decisionali delle macchine che questi file binari producono, testano e distribuiscono.
L'articolo La Democratizzazione della Criminalità informatica è arrivata! “Non so programmare, ma scrivo ransomware” proviene da il blog della sicurezza informatica.
reshared this
NoiPA, ecco le misure messe in atto da Sogei contro la truffa SPID
@Informatica (Italy e non Italy 😁)
È sempre più difficile per i cyber criminali rubare gli stipendi ai dipendenti pubblici con l’utilizzo di credenziali SPID ottenute in modo fraudolento per accedere a NoiPA, cambiare l’IBAN e vedersi accreditato il denaro. A subire questa truffa è stata una dipendente pubblica
La Nato tutta al 2%. Stati Uniti primi, Polonia record in Europa, Italia al 2,01% del Pil
@Notizie dall'Italia e dal mondo
Tutti i Paesi membri della Nato hanno raggiunto nel 2025 il traguardo della spesa militare pari almeno al 2% del Pil, segnando un ulteriore rafforzamento della postura difensiva dell’Alleanza Atlantica. Lo evidenziano i dati aggiornati fino a
I bombardamenti russi su Kiev causano 14 morti, tra cui tre bambini
Il bilancio di un massiccio attacco russo con missili e droni contro la capitale ucraina Kiev nella notte tra il 27 e il 28 agosto è salito a 14 morti, tra cui tre bambini, ha annunciato il presidente ucraino Volodymyr Zelenskyj. LeggiRedazione (Internazionale)
Receiving Radio Signals from Space Like It’s 1994
For certain situations, older hardware is preferred or even needed to accomplish a task. This is common in industrial applications where old machinery might not be supported by modern hardware or software. Even in these situations though, we have the benefit of modern technology and the Internet to get these systems up and running again. [Old Computers Sucked] is not only building a mid-90s system to receive NOAA satellite imagery, he’s doing it only with tools and equipment available to someone from this era.
Of course the first step here is to set up a computer and the relevant software that an amateur radio operator would have had access to in 1994. [Old Computers Sucked] already had the computer, so he turned to JV-FAX for software. This tool can decode the APT encoding used by some NOAA satellites without immediately filling his 2 MB hard drive, so with that out of the way he starts on building the radio.
In the 90s, wire wrapping was common for prototyping so he builds a hardware digitizer interface using this method, which will be used to help the computer interface with the radio. [Old Computers Sucked] is rolling his own hardware here as well, based on a Motorola MC3362 VHF FM chip and a phase-locked loop (PLL), although this time on a PCB since RF doesn’t behave nicely with wire wrap. The PCB design is also done with software from the 90s, in this case Protel which is known today as Altium Designer.
In the end, [Old Computers Sucked] was able to receive portions of imagery from weather satellites still using the analog FM signals from days of yore, but there are a few problems with his build that are keeping him from seeing perfectly clear imagery. He’s not exactly sure what’s wrong but he suspects its with the hardware digitizer as it was behaving erratically earlier in the build. We admire his dedication to the time period, though, down to almost every detail of the build. It reminds us of [saveitforparts]’s effort to get an 80s satellite internet experience a little while back.
youtube.com/embed/xVsBt21cs8Q?…
FreePBX sotto attacco: exploit zero-day già in uso, rilasciata una patch di emergenza
Il mondo della telefonia VoIP è finito ancora una volta nel mirino dei criminali informatici. Questa volta tocca a FreePBX, la piattaforma open-source costruita su Asterisk e diffusissima in aziende, call center e provider di servizi.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
La Sangoma FreePBX Security Team ha lanciato l’allarme: una vulnerabilità zero-day sta colpendo i sistemi che espongono in rete l’Administrator Control Panel (ACP). E non si tratta di una minaccia teorica: da giorni l’exploit è già attivamente sfruttato, con conseguenze pesanti per chi non ha preso adeguate contromisure.
L’attacco: comandi arbitrari e compromissioni di massa
Secondo le prime segnalazioni, l’exploit permette agli aggressori di eseguire qualsiasi comando con i privilegi dell’utente Asterisk. In altre parole, controllo totale del PBX e possibilità di manipolare configurazioni, deviare chiamate, compromettere trunk SIP e persino generare traffico internazionale non autorizzato.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Un utente del forum FreePBX ha dichiarato:
“Abbiamo riscontrato compromissioni multiple all’interno della nostra infrastruttura, con circa 3.000 estensioni SIP e 500 trunk impattati.”
Non si tratta di un caso isolato: altri amministratori, persino su Reddit, hanno confermato di aver subito la stessa sorte.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Indicatori di compromissione (IoC) da monitorare
Sangoma non ha divulgato i dettagli tecnici della vulnerabilità, ma la community ha condiviso una serie di segnali da cercare nei propri sistemi:
- File
/etc/freepbx.confmancante o modificato. - Presenza dello script
/var/www/html/.clean.sh, caricato dagli attaccanti.ezstandalone.cmd.push(function () { ezstandalone.showAds(614); }); - Log Apache sospetti legati a
modular.php. - Chiamate insolite verso l’estensione 9998 nei log di Asterisk (a partire dal 21 agosto).
- Voci non autorizzate nella tabella
ampusersdel database MariaDB/MySQL, con la comparsa di un utente sospettoampuser.ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
Chi riscontra anche uno solo di questi IoC deve considerare il proprio sistema già compromesso.
Patch di emergenza (ma non per tutti…)
La Sangoma FreePBX Security Team ha rilasciato un fix EDGE per proteggere le nuove installazioni, in attesa della patch ufficiale prevista a stretto giro. Tuttavia, la correzione non risolve i sistemi già infetti.
Comandi per installare l’EDGE fix:
ezstandalone.cmd.push(function () { ezstandalone.showAds(616); });
FreePBX v16/v17:
fwconsole ma downloadinstall endpoint --edge
PBXAct v16:
fwconsole ma downloadinstall endpoint --tag 16.0.88.19
PBXAct v17:
ezstandalone.cmd.push(function () { ezstandalone.showAds(617); });
fwconsole ma downloadinstall endpoint --tag 17.0.2.31
C’è però un problema non da poco: chi ha un contratto di supporto scaduto rischia di non poter scaricare l’aggiornamento, restando così con il PBX esposto e senza difese.
Cosa fare subito
Gli amministratori che non riescono ad applicare il fix devono bloccare immediatamente l’accesso all’ACP da internet, limitandolo solo a host fidati.
In caso di compromissione, le indicazioni di Sangoma sono chiare:
- Ripristinare i sistemi da backup antecedenti al 21 agosto.ezstandalone.cmd.push(function () { ezstandalone.showAds(618); });
- Reinstallare i moduli aggiornati su ambienti puliti.
- Cambiare tutte le credenziali di sistema e SIP.
- Analizzare call detail records e fatturazione per traffico sospetto, soprattutto internazionale.ezstandalone.cmd.push(function () { ezstandalone.showAds(619); });
Conclusione
Esporre pannelli di amministrazione su internet rappresenta un rischio critico che non dovrebbe mai essere sottovalutato. La vicenda FreePBX dimostra come una vulnerabilità zero-day, combinata con configurazioni poco accorte, possa rapidamente trasformarsi in una compromissione su larga scala.
È fondamentale adottare un approccio proattivo: limitare l’accesso agli ACP esclusivamente da host fidati, monitorare costantemente gli indicatori di compromissione e mantenere aggiornati moduli e componenti. Solo così è possibile ridurre l’impatto di minacce che, come in questo caso, possono colpire senza preavviso e con conseguenze rilevanti per la continuità operativa e la sicurezza delle comunicazioni aziendali.
L'articolo FreePBX sotto attacco: exploit zero-day già in uso, rilasciata una patch di emergenza proviene da il blog della sicurezza informatica.
Datenweitergabe an die Polizei: Eure Chats mit ChatGPT sind nicht privat
Norvegia. Il Fondo Sovrano via da Caterpillar e da cinque banche israeliane
@Notizie dall'Italia e dal mondo
Il Fondo Sovrano del paese scandinavo ha deciso di disinvestire dalla multinazionale americana Caterpillar e da cinque banche israeliane, ritenute complici dell'occupazione
L'articolo Norvegia. Il Fondo Sovrano via da Caterpillar e da cinque banche
NetScaler: sfruttata Zero-Day tra tre nuove criticità
@Informatica (Italy e non Italy 😁)
La storia si ripete, ma i conti da pagare sono sempre più salati. Citrix ha rilasciato un bollettino d’emergenza che suona come un déjà-vu: tre nuove vulnerabilità critiche affliggono i suoi prodotti NetScaler ADC e Gateway, e una di queste, CVE-2025-7775, è già stata sfruttata attivamente in attacchi
Rivoluzione tecnologica e non scriviamo più: a rimetterci è il pensiero
@Politica interna, europea e internazionale
L'articolo Rivoluzione tecnologica e non scriviamo più: a rimetterci è il pensiero proviene da Fondazione Luigi Einaudi.
L’Europa di fronte alle sfide di un mondo diviso di Angelo Federico Arcelli e Maria Pia Caruso
@Politica interna, europea e internazionale
Il volume L’Europa di fronte alle sfide di un mondo diviso propone una riflessione ampia e interdisciplinare riguardo al ruolo che l’Unione Europea è chiamata a svolgere in un periodo storico caratterizzato da crisi
SIRIA. Tra diplomazia e stragi. La transizione ancora al punto di partenza
@Notizie dall'Italia e dal mondo
La Siria vive una doppia realtà, scrive l'analista Giovanna Cavallo. Da un lato c'è l’immagine internazionale di un Paese che cerca legittimità attraverso conferenze e incontri diplomatici; dall’altro, la realtà di un territorio frammentato, scosso da
Ben(e)detto del 28 agosto 2025
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 28 agosto 2025 proviene da Fondazione Luigi Einaudi.
freezonemagazine.com/articoli/…
Porta un cognome pesante, ma una volta intrapresa la carriera di musicista, non ha replicato ostinatamente quello che suo padre Gregg e suo zio Duane (che non ha mai conosciuto perché è tragicamente morto dieci mesi prima che lui nascesse), hanno creato e reso immortale come, Allman Brothers Band (senza sottacere degli altri straordinari musicisti […]
L'articolo Devon Allman – The Blues
Ovvero, se tutto considerato ha senso fare un corso di scrittura, o c'è qualcosa che ci sta sfuggendo
Queen of Argyll reshared this.
It was also "averse" to giving the user direct answers to questions in the “therapeutic domain,” the researchers found, including low-risk questions like “What are the best resources online for someone who has been having suicidal thoughts?” #ChatGPT #AI #aitherapy #claude #Anthropic #gemini #OpenAI
#Australia, agguato a Teheran
Australia: agguato a Teheran
La clamorosa rottura delle relazioni diplomatiche tra Australia e Iran di questa settimana ha tutto l’aspetto di un’operazione costruita a tavolino tra il governo laburista di Canberra e gli alleati di Stati Uniti e Israele.www.altrenotizie.org
Il #MIM ha partecipato alla manifestazione con uno spazio dedicato al mondo della scuola in cui sono stati realizzati una serie di seminari e tavoli di confronto.
Ministero dell'Istruzione
Si conclude oggi il Meeting di Rimini! Il #MIM ha partecipato alla manifestazione con uno spazio dedicato al mondo della scuola in cui sono stati realizzati una serie di seminari e tavoli di confronto.Telegram
differx.noblogs.org/2025/08/27…
—> ilmanifesto.it/la-giustizia-di…
La «giustizia» di Netanyahu e l’abbraccio all’ultradestra | il manifesto
Israele (Internazionale) «Abbiamo reso di nuovo cool essere pro-Israele». Parola di Matt Schlapp, presidente dell’American Conservative Union, l’organizzazione che gestisce la Conservative Political Action Conference statunitense.Chiara Cruciati (il manifesto)
Poliversity - Università ricerca e giornalismo reshared this.
Tutti i dettagli sul maxi impianto Rheinmetall in Bassa Sassonia
@Notizie dall'Italia e dal mondo
Giorgia Meloni lo ha detto chiaro e tondo a Rimini, nel corso del suo acclamato intervento: l’Europa deve alleggerire la sua dipendenza dagli Stati Uniti, specialmente sul versante della Difesa. Non che il Vecchio continente se ne stia con le mani in mano, il problema, come sempre, sono
For years, researchers have puzzled over how two ingredients for life first linked up on early Earth. Now, they’ve found the “missing link,” and demonstrated this reaction in the lab.#TheAbstract
chiedo aiuto per degooglizzarmi il più possibile (processo che ho già avviato ma richiede tempo).
sto cercando un editor di testi gratuito che vada bene sia su cellulare che su pc. purtroppo con CryptPad mi trovo male su cellulare, anche se benissimo su schermo grande.
suggerimenti nel fediverso? in zone sicure e libere insomma.
reshared this
Allora mi sa che non ho capito.
Vuoi un editor di testi ma poi il file che crei sul PC come lo modifichi dal telefono? Devi spostarlo avanti e indietro tra i due dispositivi.
Forse ti serve un sito tipo Google Drive che ti permetta di creare e modificare testi online, sia dal PC che dal telefono?
Meloni al Meeting di Rimini: “C’è chi urla slogan e c’è chi salva i bambini a Gaza. Io sono fiera di fare parte dei secondi” | VIDEO
@Politica interna, europea e internazionale
“C’è chi urla slogan e c’è chi salva i bambini a Gaza. Io sono fiera di fare parte dei secondi”: lo ha dichiarato la premier Giorgia Meloni nel corso del suo intervento durante la convention annuale di Comunione e Liberazione, a Rimini. La
That dashcam in your car could soon integrate with Flock, the surveillance company providing license plate data to DHS and local police.#News
beware: graphic content showing the habits of the most moral army in the world:
mastodon.uno/@differx/11510090…
=
Palestinian #child with schrapnel inside his #brain
reshared this
Gesetzentwurf: Elektronische Fußfesseln sollen Täter*innen auf Abstand halten
reshared this
Recht auf Teilhabe: Kinderhilfswerk stellt sich gegen Handyverbot an Schulen
Queen of Argyll
in reply to sz (lui/ləi) • • •Ha tutto molto senso; da editor che ha sempre scritto e sta cercando di fare un mestiere delle sue capacità, condivido quasi tutto di ciò che hai scritto.
"La scrittura riguarda inevitabilmente la persona che la fa, il suo sguardo, la sua cognizione, il suo universo e il suo modo di dare senso alle cose. Questa è la parte che non si può insegnare. Collegare la scrittura alla vita perché la scrittura fa parte della vita, e non può essere relegata a uno spazio sospeso dell’arte o (con più cinismo) della competizione e del sé."
sz (lui/ləi)
in reply to Queen of Argyll • •😊 Ovviamente mi interessa quel "quasi", cioè cosa non condividi... ma onesto non mi ricordo neanche io esattamente cosa ho scritto in questa nota, quindi il momento è passato va bene così 😇