Salta al contenuto principale


Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende


Come abbiamo visto recentemente, un attacco informatico ha coinvolto Amazon, confermato dal portavoce dell’azienda Adam Montgomery.

Un utente sotto lo pseudonimo di “Nam3L3ss” avrebbe sfruttato una vulnerabilità critica in MOVEit, un software di trasferimento file, esponendo potenzialmente i dati di dipendenti di aziende di primo piano come Amazon, McDonald’s, HSBC e oltre un migliaio di altre. Il risultato? Presumibilmente, una delle fughe di informazioni aziendali più devastanti dell’ultimo anno, con settori chiave come finanza, sanità, tecnologia e retail colpiti profondamente.
24630299Post su BreachForums relativo alla rivendicazione del threat actors Nam3L3ss dei dati di McDonalds dell11 ottobre 2024

Cos’è un attacco alla Supply chain


In questo periodo storico, molto spesso stiamo assistendo a continue perdite “collaterali” dovute a problemi nella supply-chain. Si tratta di esfiltrazioni che non avvengono direttamente dalle infrastrutture IT delle aziende, ma da aziende di terze parti che collaborano con l’azienda.

Tutto questo ci porta all’attenzione che i fornitori possono essere oggi il “tallone di Achille” della cybersecurity. Sia nella produzione che nella sicurezza informatica aziendale, oggi occorre prestarne la massima attenzione su questo genere di attacchi. Gli attacchi supply chain possono avvenire in variegate forme: vulnerabilità sui sistemi, malware, impiegati infedeli. Possono portare anche a problemi del fermo delle linee produttive causando danni in cascata con ricadute devastanti.

Le attività di controllo pertanto si estendono non solo alle infrastruttura IT dell’azienda, ma anche alle infrastrutture IT di partner e fornitori. Occorre quindi prevedere nei contratti delle apposite clausole contrattuali che regolamentino la sicurezza informatica. Ne consegue che oggi più che mai occorre investire sull’approfondire tutto questo. Il problema è che sui giornali generalmente ci va il brand dell’azienda cliente (come in questo caso Amazon), e non sempre il fornitore.
24630301Post su BreachForums relativo alla rivendicazione del threat actors Nam3L3ss dei dati di British Telecom dell11 ottobre 2024

La vulnerabilità Sfruttata: Una Breccia Fatale


La vulnerabilità, come precedentemente riportato, è stata scoperta a metà del 2023 e avrebbe aperto un varco pericoloso in MOVEit, consentendo agli hacker di aggirare i sistemi di autenticazione per accedere a dati sensibili. I cybercriminali hanno sfruttato rapidamente la falla, innescando una serie di violazioni che avrebbero portato a un’esfiltrazione massiccia di informazioni riservate di dipendenti e clienti in tutto il mondo.

Le informazioni per azienda, datate maggio 2023, mettono in luce la vastità dell’incidente e i pericoli legati alla mancata applicazione tempestiva delle patch di sicurezza. Di seguito, un elenco delle aziende presumibilmente colpite e il numero di record trafugati:

  • Amazon — 2,861,111 record
  • MetLife — 585,130 record
  • Cardinal Health — 407,437 record
  • HSBC — 280,693 record
  • Fidelity (fmr.com) — 124,464 record
  • U.S. Bank — 114,076 record
  • HP — 104,119 record
  • Canada Post — 69,860 record
  • Delta Airlines — 57,317 record
  • Applied Materials (AMAT) — 53,170 record
  • Leidos — 52,610 record
  • Charles Schwab — 49,356 record
  • 3M — 48,630 record
  • Lenovo — 45,522 record
  • Bristol Myers Squibb — 37,497 record
  • Omnicom Group — 37,320 record
  • TIAA — 23,857 record
  • UBS — 20,462 record
  • Westinghouse — 18,193 record
  • Urban Outfitters (URBN) — 17,553 record
  • Rush University — 15,853 record
  • British Telecom (BT) — 15,347 record
  • Firmenich — 13,248 record
  • City National Bank (CNB) — 9,358 record
  • McDonald’s — 3,295 record


Dati Dettagliati e Conseguenze di Sicurezza


Le informazioni esposte includerebbero dettagli precisi per ciascuna azienda. I record di Amazon, ad esempio, potrebbero contenere campi come: last_name, first_name, display_name, cost_center_code, cost_center_name, phone, email, e title.

Analogamente, i dati di HSBC includerebbero informazioni come user_id, first_name, last_name, email_address, employee_status, company_code, city e state. Questi dettagli, se confermati, rappresenterebbero un serio rischio, offrendo ai cybercriminali un punto di partenza per sofisticati attacchi di social engineering.

L’Incredibile Fuga di Dati Aziendali Rivelata da Nam3L3ss


Dietro questa fuga di dati vi sarebbe Nam3L3ss, che avrebbe pubblicato i file su un noto forum di cybercrime. In un messaggio, l’hacker ha esortato le aziende a “fare attenzione” alla portata di questi leak, sottolineando il livello di dettaglio dei dati, inclusi codici dei centri di costo e, in alcuni casi, l’intera struttura organizzativa. Ecco un esempio del messaggio pubblicato da Nam3L3ss:
24630303
“Ragazzi, FATE ATTENZIONE, queste sono directory dei dipendenti aziendali, alcuni siti includono la struttura organizzativa e altri file.”

Il messaggio dell’hacker sembra voler lanciare un avvertimento alle aziende sui rischi e le debolezze nei loro sistemi, ma al contempo espone i dati per agevolare potenziali attori malevoli interessati a sfruttarli.

Rischi e Conseguenze Potenziali


La presunta violazione solleva serie preoccupazioni per le aziende e per i dipendenti i cui dati sono stati compromessi. Ecco i principali rischi:

  1. Attacchi di Phishing e Social Engineering: Con dettagli come contatti, nomi e strutture organizzative, i criminali informatici possono creare email di phishing estremamente credibili, che possono aggirare i controlli di sicurezza.
  2. Spionaggio Aziendale: La visibilità sulle strutture gerarchiche e sui dettagli dei dipendenti offre un vantaggio competitivo per lo spionaggio aziendale, consentendo a concorrenti o attori malintenzionati di ottenere informazioni sulle operazioni interne.
  3. Danno Reputazionale: Aziende di alto profilo come Amazon, HSBC e MetLife sono particolarmente vulnerabili al danno reputazionale, con clienti sempre più preoccupati per la sicurezza dei dati.
  4. Furti e Frodi Finanziarie: I dati del settore finanziario, come quelli di Cardinal Health e UBS, sono particolarmente attrattivi per i crimini finanziari, poiché le informazioni dei dipendenti e i canali di comunicazione possono agevolare schemi di frode sofisticati.


Passi di Mitigazione e Migliori Pratiche di Sicurezza


Questo presunto incidente è un richiamo per tutte le aziende che utilizzano MOVEit o software simili. Ecco alcune azioni preventive: Ecco alcune azioni chiave per prevenire violazioni simili:

  • Applicare Immediatamente le Patch di Sicurezza: MOVEit ha rilasciato patch per risolvere la CVE-2023–34362. È cruciale che le organizzazioni le applichino senza indugi.
  • Condurre un Audit di Sicurezza Completo: Le aziende colpite o che utilizzano MOVEit dovrebbero condurre un audit di sicurezza per identificare eventuali vulnerabilità che potrebbero portare a ulteriori esposizioni.
  • Sensibilizzazione e Formazione dei Dipendenti: I dipendenti rappresentano la prima linea di difesa contro gli attacchi di social engineering. Le aziende devono intensificare la formazione su come riconoscere il phishing, gestire i dati in sicurezza e comunicare in modo protetto.
  • Limitare l’Accesso e Implementare la Segmentazione dei Dati: Limitando l’accesso ai dati in base ai ruoli e implementando una robusta segmentazione dei dati, le organizzazioni possono ridurre la quantità di informazioni sensibili accessibili in caso di accesso non autorizzato.


Conclusione


La presunta violazione legata alla vulnerabilità MOVEit dimostra ancora una volta che nessuna azienda, anche la più potente e strutturata, è immune dagli attacchi informatici. I dati di milioni di dipendenti, tra cui nomi noti come Amazon, HSBC e McDonald’s, sono stati presumibilmente esposti, mettendo a rischio informazioni preziose per cybercriminali pronti a sfruttarle. Questa fuga di informazioni è un campanello d’allarme forte e chiaro: la sicurezza informatica non può essere un ripensamento, ma deve essere al centro delle strategie aziendali.

Non è più solo una questione di prevenire accessi indesiderati: la posta in gioco è la fiducia dei clienti, la reputazione costruita in anni di lavoro e la sicurezza delle persone che, ogni giorno, rendono queste aziende grandi. Senza un’azione decisa e una vigilanza costante, incidenti come questo continueranno a minare la stabilità del mondo digitale, trasformando ogni vulnerabilità non risolta in un potenziale disastro.

L'articolo Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende proviene da il blog della sicurezza informatica.




Come creare cultura cyber e resilienza nelle persone e nelle istituzioni?


@Informatica (Italy e non Italy 😁)
La resilienza e la cultura organizzativa sono fondamentali per il successo di qualsiasi ente pubblico, in particolare quando si tratta di gestire eventi critici e garantire la continuità dei servizi essenziali ai cittadini. In un contesto caratterizzato da cambiamenti




Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!


Possiamo dire che “anche i grandi piangono”, e sicuramente questo incidente di Amazon ci deve far comprendere quanto oggi le aziende di terze parti possono essere il “tallone di achille” di una postura cyber corretta all’interno delle mura della propria azienda.

La recente fuga di dati dei dipendenti divulgata attraverso un post su Breach Forums da un threat actors del colosso dell’e-commerce Amazon ha sollevato importanti preoccupazioni sulla sicurezza delle informazioni all’interno delle grandi aziende e sull’impatto dei fornitori terzi nelle loro vulnerabilità.

Secondo quanto riportato, oltre 2,8 milioni di record contenenti dati dei dipendenti Amazon sono stati esposti nelle underground. L’attore della minaccia, conosciuto come “Nam3L3ss“, ha condiviso i dettagli dei dati sottratti, che includono indirizzi e-mail aziendali, numeri di telefono fissi e altre informazioni legate al lavoro. Questo attacco evidenzia la fragilità delle catene di approvvigionamento digitali, dove un singolo punto di accesso compromesso può mettere a rischio una quantità considerevole di dati sensibili.

Il colosso dell’e-commerce Amazon ha confermato che alcuni dati dei suoi dipendenti sono stati compromessi a causa di una violazione della sicurezza che ha coinvolto un fornitore di terze parti. Secondo Amazon, la violazione ha interessato le informazioni di contatto relative al lavoro, tra cui indirizzi e-mail dei dipendenti, numeri di telefono fissi e sedi degli edifici.

Il post su Breach Forums


Il numero esatto dei dipendenti interessati dall’ultima violazione della sicurezza non è stato reso noto da Amazon, anche se da quanto riportato sul post su Breach Forums si parla di 2.861.111 record di dati appartenenti ad Amazon.
24623440
Il record riportato sul post dal criminale informatico è il seguente:

  • emplid – ID del dipendente
  • last_name – Cognome
  • first_name – Nome
  • display_name – Nome visualizzato
  • empname_lastfirst – Nome completo (Cognome e Nome)
  • cost_center_code – Codice del centro di costo
  • cost_center_name – Nome del centro di costo
  • phone – Numero di telefono
  • email – Indirizzo email
  • title – Titolo lavorativo
  • job_code – Codice del lavoro
  • job_description – Descrizione del lavoro
  • building_code – Codice dell’edificio
  • building_descr – Descrizione dell’edificio
  • room_id – ID della stanza
  • city – Città
  • state – Stato
  • country_location – Paese di ubicazione
  • Status – Stato (assunto, attivo, ecc.)
  • empl_hire_date – Data di assunzione
  • jobcode_level – Livello del codice lavoro
  • job_family – Famiglia di lavoro
  • default_domain – Dominio predefinito
  • default_domainuser – Utente di dominio predefinito
  • user_id – ID utente
  • az_virtual_off – Ufficio virtuale
  • location – Ubicazione
  • location_link – Collegamento alla posizione
  • supervisor_id – ID del supervisore
  • supervisor_name – Nome del supervisore
  • gref_orggroup_id – ID del gruppo organizzativo GREF
  • manager_id – ID del manager
  • manager_name – Nome del manager
  • reg_temp_az_safety_czar – Responsabile sicurezza temporaneo per AZ
  • empl_rcd – Record del dipendente
  • az_group_code – Codice del gruppo AZ
  • az_company_descr – Descrizione della compagnia AZ
  • per_org_az_empl_class_descr – Descrizione della classe del dipendente nell’organizzazione AZ
  • export_userlogin – Login dell’utente per esportazione

Per ora, l’attore della minaccia noto come “Nam3L3ss” ha rivendicato la responsabilità della fuga di dati di Amazon su Breach Forums, un popolare forum di hacking. Nam3L3ss non è un nuovo arrivato nella comunità globale della criminalità informatica ed è noto per l’estrazione di dati dalle organizzazioni tramite incidenti ransomware o accesso non autorizzato a database esposti.

A complicare ulteriormente la situazione, Nam3L3ss ha dichiarato che i dati trapelati rappresentano solo una frazione delle informazioni raccolte e che è riuscito a estrarre interi database da fonti esposte.

Il bug CVE-2023-34362 sfruttato nell’attacco


L’incidente sembra essere collegato alla vulnerabilità MOVEit Transfer (CVE-2023-34362), un difetto critico nel software di trasferimento file di Progress Software, sfruttato per la prima volta nel maggio 2023. Questa falla ha consentito ai cybercriminali di eseguire attacchi alla supply chain che hanno colpito oltre 1.000 organizzazioni a livello globale, tra cui Amazon. La gang ransomware Clop è stata tra i primi gruppi a sfruttare questa vulnerabilità, e le sue attività mirate continuano a colpire aziende e istituzioni pubbliche. L’attacco mette in luce come le vulnerabilità nei servizi di terzi possano compromettere seriamente anche i sistemi delle aziende più protette, che si affidano a fornitori esterni per esigenze operative specifiche.

Nel 2023, l’expploit collegato al difetto di MOVEit, ha consentito agli autori della minaccia di aggirare i protocolli di autenticazione di bypass tramite un difetto di iniezione SQL, potenzialmente concedendo un accesso non autorizzato ai database MOVEit Transfer. MOVEit Transfer è ampiamente utilizzato da agenzie governative e aziende private in tutto il mondo.

Questa fuga di dati apre la strada a potenziali attacchi di phishing e altre minacce cyber, mettendo a rischio la sicurezza di milioni di dipendenti. L’incidente rappresenta un avvertimento per tutte le aziende che devono garantire non solo la protezione dei loro sistemi interni, ma anche un rigoroso monitoraggio e controllo delle pratiche di sicurezza dei loro partner e fornitori.

La risposta di Amazon


“I sistemi di Amazon e AWS rimangono sicuri e non abbiamo riscontrato alcun evento di sicurezza. Siamo stati informati di un evento di sicurezza presso uno dei nostri fornitori di gestione immobiliare che ha avuto un impatto su diversi dei suoi clienti, tra cui Amazon. Le uniche informazioni di Amazon coinvolte erano le informazioni di contatto di lavoro dei dipendenti, ad esempio indirizzi e-mail di lavoro, numeri di telefono fisso e ubicazioni degli edifici”, ha commentato sulla questione Adam Montgomery, portavoce dell’azienda.

Nessun dato personale sensibile, come numeri di previdenza sociale o informazioni finanziarie, è stato esposto nell’ultima violazione della sicurezza, poiché le informazioni non sono mai state accessibili al fornitore terzo.

L'articolo Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums! proviene da il blog della sicurezza informatica.



Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI


Il Dipartimento di Giustizia degli Stati Uniti ha avviato due procedimenti penali contro gli autori di immagini pornografiche infantili generate tramite tecnologia deepfake. L’agenzia ha annunciato un ampliamento della responsabilità per produttori e distributori di tali contenuti.

James Silver, capo della divisione Cybercrime e violazione della proprietà intellettuale del Dipartimento, ha dichiarato a Reuters che i procedimenti non si limiteranno ai due casi attuali. Silver ha espresso profonda preoccupazione per la crescente normalizzazione dell’uso dell’intelligenza artificiale generativa nella creazione di contenuti pornografici, inclusi quelli che coinvolgono minori, e ha sottolineato l’intento di combattere questo fenomeno.

Tuttavia, il primo caso non ha alleviato le preoccupazioni della comunità giuridica riguardo alla possibilità che le condanne possano essere impugnate.

Inoltre, i tribunali non sono ancora pronti a esaminare casi in cui gli imputati utilizzano intelligenza artificiale. In almeno due situazioni, i distributori di tali immagini hanno evitato responsabilità legali o hanno ricevuto accuse significativamente più leggere, sostenendo che le immagini non rappresentassero persone specifiche.

Le forze dell’ordine e le organizzazioni per la protezione dei diritti dei bambini temono che la diffusione di materiali generati dall’intelligenza artificiale possa fungere da maschera per reati di violenza contro minori reali. Il Centro Nazionale per i Bambini Scomparsi e Sfruttati ha registrato una media di circa 450 segnalazioni relative a immagini generate dall’IA coinvolgenti bambini, mentre il numero totale di richieste ricevute supera i 3 milioni, come riportato dal consulente legale Iyota Souras.

Rebecca Portnoff, vicepresidente dell’organizzazione per i diritti umani Thorn, ha avvertito che il problema non può essere considerato esclusivamente come una questione futura, altrimenti rischia di sfuggire al controllo. È fondamentale intervenire su più fronti, influenzando sia gli sviluppatori di sistemi di generazione di immagini sia il sistema delle forze dell’ordine per affrontare questa crescente minaccia.

L'articolo Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI proviene da il blog della sicurezza informatica.



A Handheld Replica Sound Voltex Game


24619558

Sound Voltex is a music game from Konami; in fact, it’s a whole series of arcade games! [Luke] is a big fan, so decided to build a hardware handheld to play the Unnamed Sound Voltex Clone. No—Voltex is not a typo, that’s the name.

If you’re unfamiliar, the Unnamed SDVX Clone is basically a community-built game that’s inspired by the original Konami titles. [Luke] decided to build a handheld console for playing the game, which is more akin to the arcade experience versus playing it on a desktop computer.

[Luke’s] build relies on a Raspberry Pi 4B, which donates its considerable processing power and buckets of RAM to the project. The Pi was installed into a 3D-printed case with a battery pack, touchscreen, and speakers, along with multiple arcade buttons and rotary encoders for controlling the game. Booting the Pi and clicking the icon on the desktop starts up the Unnamed Sound Voltex Clone. The game itself will be fairly familiar to any rhythm game player, though it’s a tough more sophisticated than Audiosurf. [Luke] demonstrates the gameplay on YouTube, and the finished project looks great.

We always love seeing handheld hacks, from PlayStations that never were to retro DIY creations. Video after the break.

youtube.com/embed/jj9lAWhPuek?…


hackaday.com/2024/11/11/a-hand…



90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata


I ricercatori hanno scoperto che più di 60.000 NAS D-Link che hanno terminato il supporto sono suscettibili al command injection. Sebbene esista già un exploit disponibile pubblicamente per questo problema, gli sviluppatori D-Link non hanno intenzione di rilasciare patch.

La vulnerabilità critica è il CVE-2024-10914 (punteggio CVSS 9.2) ed è associata al comando cgi_user_add in cui il parametro name non è adeguatamente ripulito. Di conseguenza, un utente malintenzionato non autorizzato potrebbe sfruttare il problema per inserire comandi shell arbitrari inviando ai dispositivi richieste HTTP GET appositamente predisposte.

L’errore riguarda diversi modelli NAS D-Link:

  • DNS-320 versione 1.00;
  • DNS-320LW versione 1.01.0914.2012;
  • DNS-325 versioni 1.01 e 1.02;
  • DNS-340L versione 1.08.

Il ricercatore di sicurezza Netsecfish che ha scoperto questa vulnerabilità scrive che per sfruttarla è necessario “inviare una richiesta HTTP GET modificata al dispositivo NAS con un input dannoso nel parametro name. Questa richiesta curl genera un URL che esegue il comando cgi_user_add con il parametro name, che include il comando shell incorporato”, spiega lo specialista.

Secondo Netsecfish, la piattaforma FOFA ha identificato 61.147 hit e 41.097 indirizzi IP univoci associati ai dispositivi D-Link vulnerabili a CVE-2024-10914.
24619556
I rappresentanti di D-Link hanno già pubblicato un bollettino di sicurezza dedicato a CVE-2024-10914, in cui hanno confermato la presenza del problema. Tuttavia, non è necessario attendere le patch, poiché il supporto per i dispositivi vulnerabili è già stato interrotto e il produttore consiglia ai proprietari di NAS semplicemente di smettere di utilizzare prodotti vulnerabili o almeno di isolarli da Internet.

Vale la pena notare che nella primavera di quest’anno D-Link non ha risolto le vulnerabilità CVE-2024-3272 e CVE-2024-3273, che interessavano più di 90.000 NAS obsoleti. Poi i dispositivi hanno iniziato ad essere attaccati già pochi giorni dopo la divulgazione delle informazioni sul bug.

L'articolo 90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata proviene da il blog della sicurezza informatica.



Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico


Il 22 ottobre 2024, Microsoft ha rilasciato l’ultimo aggiornamento non di sicurezza per Windows 11 versione 23H2, sotto la patch KB5044380 (builds 22621.4391 e 22631.4391). L’aggiornamento era stato accolto con entusiasmo, portando miglioramenti come la riduzione del consumo della batteria, una rimappatura chiave di Copilot, nuove opzioni di notifica e altri affinamenti. Tuttavia, questa gioia è stata presto spenta da un problema critico che ha colpito OpenSSH, un componente essenziale per chi utilizza connessioni SSH, soprattutto nel mondo aziendale e IoT.

Cos’è successo esattamente?


L’aggiornamento ha introdotto un bug che blocca il servizio OpenSSH, impedendo le connessioni SSH. Gli utenti affetti da questo problema si trovano davanti a un servizio che non si avvia, senza alcun log dettagliato e con la necessità di interventi manuali per eseguire il processo sshd.exe. Microsoft stessa ha confermato la gravità del problema, sottolineando che coinvolge non solo le aziende ma anche gli utenti domestici, dell’istruzione e IoT.

L’azienda ha rassicurato che il numero di dispositivi impattati è “limitato”, ma questa rassicurazione suona vaga e poco consolatoria, specie per chi si trova bloccato senza la possibilità di accedere ai propri server o dispositivi in rete. È evidente che anche un solo dispositivo affetto può diventare un problema enorme se usato in ambiti critici.

La soluzione temporanea


Per fortuna, esiste un workaround che consente agli utenti di riottenere temporaneamente il controllo. Microsoft suggerisce di modificare i permessi nelle directory coinvolte, eseguendo questo comando PowerShell con privilegi elevati:

$directoryPath = “C:\ProgramData\ssh” $acl = Get-Acl -Path $directoryPath $sddlString = “O:BAD:PAI(A;OICI;FA;;;SY)(A;OICI;FA;;;BA)(A;OICI;0x1200a9;;;AU)” $securityDescriptor = New-Object System.Security.AccessControl.RawSecurityDescriptor $sddlString $acl.SetSecurityDescriptorSddlForm($securityDescriptor.GetSddlForm(“All”)) Set-Acl -Path $directoryPath -AclObject $acl

Inoltre, raccomanda di ripetere l’operazione per il percorso C:\ProgramData\ssh\logs.

E cosa succede agli altri utenti di Windows 11?


Anche la versione 24H2 di Windows 11 non è immune da problemi. Se da una parte sfugge al bug di OpenSSH, dall’altra è afflitta da una lista di malfunzionamenti. Tra questi, il Task Manager che non mostra correttamente il numero di applicazioni e processi in esecuzione, nonché problemi con la nuova tastiera a controller, il cui rilascio è stato sospeso a causa di errori sconosciuti.

Conclusione


In attesa della soluzione definitiva, Microsoft, sta lavorando per risolvere il problema e promette che una patch arriverà con un futuro aggiornamento di Windows. Fino a quel momento, però, il rischio di disconnessioni e di instabilità resta alto.

L'articolo Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico proviene da il blog della sicurezza informatica.



Britain’s Oldest Satellite on the Move: a Space Curiosity


Photo manipulation of Skynet-1A hovering a planet

Space and mystery always spark our curiosity, so when we stumbled upon the story of Skynet-1A, Britain’s first communication satellite from 1969, we knew it was worth exploring. The BBC recently highlighted its unexpected movement across the sky – you can check out their full coverage here. The idea that this half-century-old hunk of metal mysteriously shifted orbits leaves us with more questions than answers. Who moved Skynet-1A, and why?

Launched just months after the Apollo 11 Moon landing, Skynet-1A stood as a symbol of Cold War innovation, initially placed above East Africa to support British military communications. But unlike the silent drift of inactive satellites heading naturally eastward, Skynet-1A defied orbital norms, popping up halfway across the globe above the Americas. This wasn’t mere chance; someone or something had made it fire its thrusters, likely in the mid-1970s.

Experts like Dr. Stuart Eves and UCL’s Rachel Hill suggest the possibility of control being temporarily transferred to the US, particularly during maintenance periods at the UK’s RAF Oakhanger. Still, the specifics remain buried in lost records and decades-old international collaborations. Skynet-1A’s journey serves as a stark reminder of the persistent challenges in space and the gaps in our historical data.

Looking for more space oddities? Hackaday has some interesting articles on space debris. You can read the original BBC article here.


hackaday.com/2024/11/11/britai…



Automated Weed Spraying Drone Needs No Human Intervention


24604179

Battling weeds can be expensive, labor intensive and use large amounts of chemicals. To help make this easier [NathanBuilds] has developed V2 of his open-source drone weed spraying system, complete with automated battery swaps, herbicide refills, and an AI vision system for weed identification.

The drone has a 3D printed frame, doubling as a chemical reservoir. V1 used a off-the-shelf frame, with separate tank. Surprisingly, it doesn’t look like [Nathan] had issues with leaks between the layer lines. For autonomous missions, it uses ArduPilot running on a PixHawk, coupled with RTK GPS for cm-level accuracy and a LiDAR altimeter. [Nathan] demonstrated the system in a field where he is trying to eradicate invasive blackberry bushes while minimizing the effect on the native prairie grass. He uses a custom image classification model running on a Raspberry Pi Zero, which only switches on the sprayers when it sees blackberry bushes in the frame. The Raspberry Pi Global Shutter camera is used to get blur-free images.

At just 305×305 mm (1×1 ft), the drone has limited herbicide capacity, and we expect the flights to be fairly short. For the automated pit stops, the drone lands on a 6×8 ft pad, where a motorized capture system pulls the drone into the reload bay. Here a linear actuator pushes a new battery into the side of the drone while pushing the spend battery one out the other side. The battery unit is a normal LiPo battery in 3D-printed frame. The terminal are connected to copper wire and tape contacts on the outside the battery unit, which connect to matching contacts in the drone and charging receptacles. This means the battery can easily short if it touches a metal surface, but a minor redesign could solve this quickly. There are revolving receptacles on either side of the reload bay, which immediately start charging the battery when ejected from the drone.

Developing a fully integrated system like this is no small task, and it shows a lot of potential. It might look a little rough around the edges, but [Nathan] has released all the design files and detailed video tutorials for all the subsystems, so it’s ready for refinement.

youtube.com/embed/fywiyoCudQE?…


hackaday.com/2024/11/11/automa…



@RaccoonForFriendica new version 0.1.0-beta21 available for testing!

Changelog:
🦝 add option to load media only when connected over a WiFi network;
🦝 add option to open web pages in internal viewer;
🦝 default visibility for replies and warning if higher visibility than original post;
🦝 prevent changing visibility in post edits;
🦝 make plain text mode the default choice for composition;
🦝 remove "other" section in login;
🦝 improved video player;
🦝 render custom emojis inside poll options;
🦝 layout fixes: chat title, user items in inbox, loading indicators in buttons;
🦝 fix occasional crash in profile screen;
🦝 add more unit tests;
🦝 several dependency updates.

If things go well, this may be the final round of tests before the first stable release. The last bit will probably be making crash reports opt-out by default.

I'm also very pleased to inform you that the app has been accepted by IzzyOnDroid, so installing it is a lot easier if you use it or have its source added to your FDroid app.

In the meantime #livefasteattrash!

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@𝔇𝔦𝔢𝔤𝔬 🦝🧑🏻‍💻🍕

Ciao ti do il mio input iniziale: al prinicipio ero un po' confuso... Lo stream di default segue più lo stile Mastodon che quello di Friendica, ma dopo un paio di cambi sono riuscito a farlo più simile a come io uso la WebUI, sebbene sono rimasto col dubbio se il tab "subscription" mostra anche le ricerche salvate.

Un'opzione che ho visto che non è ancora presente è quello di lasciare la barra dei comandi fissa, spero puoi mettere questa richiesta nel tuo todo-list.

in reply to 🧊 freezr 🥶

@ l'opzione principale per rendere la timeline più "usabile" è abilitare l'opzione "Escludi risposte dalla timeline".

Quello che si vede nel feed "Iscrizioni" è il risultato di una chiamata GET v1/timelines/home che fa parte delle API Mastodon esposte dai server Friendica e che, da quel ho capito, include anche i post contenenti gli hashtag seguiti (in gergo Friendica le "ricerche salvate").

Cosa intendi con "tenere fissa la barra dei comandi"? La barra di navigazione inferiore (Timeline, Esplora, Inbox, Profilo) che sparisce quando scorri? Se sì, è certamente fattibile tenerla fissa, posso aggiungere un'opzione nella schermata delle impostazioni, avevo fatto la stessa identica cosa nel client per Lemmy ma pensavo non interessasse a nessuno questa funzione.

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@𝔇𝔦𝔢𝔤𝔬 🦝🧑🏻‍💻🍕

...da quel hi capito, include anche i post contenenti gli hashtag seguiti (in gergo Friendica le "ricerche salvate").

Mitico! 🤩

La barra di navigazione inferiore

Si quella, non mi veniva il nome in italiano... 😅
A me la barra che appare e scompare fa venire il mal di testa... 😵‍💫
Apprezzerei se potessi tenerla fissa! 🙏

Grazie! 🙏

in reply to 🧊 freezr 🥶

@❄️ freezr ❄️ scusami, una domanda: tengo fisse la barra superiore e quella inferiore, ma il "floating action button" (ovvero il pallozzo colorato che permette di creare un post, aggiungere un elemento o rispondere) in basso a destra? blocco anche lui?

ps. Termine tecnico "pallozzo".

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@𝔇𝔦𝔢𝔤𝔬 🦝🧑🏻‍💻🍕

Se proprio vuoi essere un figo puoi mettere una opzione per fissarla in alto e in basso... 😏

Personalmente odio il "pallozzo" e lo preferirei integrato nella barra di navigazione come nell'immagine postata.

Io sono un grande sostenitore di Diaspora, non so se hai mai usato il wrapper per Android chiamato Dandelior, potrebbe essere fonte d'inspirazione: sopratutto per come gestisce le risposte.

Ad esempio io ho una vera e propria intolleranza al "farting mode" stile Mastodon, dove le risposte sono totalmente sconnesse al loro "post" di appartenenza... 👎

Grazie! 🙏



Thermoelectric Blaster Flings Ice Projectiles


24591617

Nerf blasters are fun and all, but flinging foam can get old. Picking it up again, even moreso. This blaster from [Concept Crafted Creations] gets around that annoying problem by shooting ice instead.

The concept was to build a better water gun with longer range—and what better way to do that than by shooting ice instead? The blaster relies on a PVC air tank for propulsion—one of the most controversial design choices you can make if you read the comments around here. It’s charged by a small air compressor, and dumping the air is handled by a solenoid valve. So far, so simple.

What makes this blaster special is where it gets its ammunition from. The blaster uses a custom CNC-machined block from PCBway to act as a freeze chamber. Water enters an aluminum block, and is cooled by thermoelectric elements. Once the projectile has frozen inside the chamber, it’s stuck in place, so the chamber is then heated by a small heating element. This melts the projectile just enough to allow it to be fired.

It’s a complicated but ingenious way of building an ice blaster. It does pack some real punch, too. It shoots the ice projectiles hard enough to shatter wine glasses. That’s enough to tell us you don’t want to be aiming this thing at your pals in a friendly match of Capture the Flag. Stick to paintballs, perhaps. Video after the break.

youtube.com/embed/2Nbe8wkpjIM?…


hackaday.com/2024/11/11/thermo…



The indictment also charges a second hacker that 404 Media previously reported as being linked to the AT&T breach.#News #Hacking


Making a Unique Type Of Wind Gauge For Home Assistant Use


24586086

Sometimes, it’s nice to know how windy it is outside. Knowing the direction of the wind can be a plus, too. To that end, [Sebastian Sokołowski] built himself an unusual anemometer—a wind gauge—to feed into his smart home system.

[Sebastian’s] build is able to tell both wind speed and direction—and with no moving parts! Sort of, anyway. That makes the design altogether different from the usual cup type anemometers with wind vanes that you might be used to seeing on home weather stations. [Sebastian] wanted to go a different route—he wanted a sensor that wouldn’t be so subject to physical wear over time.

The build relies on strain gauges. Basically, [Sebastian] 3D printed a sail-like structure that will flex under the influence of the wind. With multiple strain gauges mounted on the structure, it’s possible to determine the strength of the wind making it flex and in what direction. [Sebastian] explains how this is achieved, particularly involving the way the device compensates for typical expansion and contraction due to temperature changes.

It’s a really unique way to measure wind speed and direction; we’d love to learn more about how it performs in terms of precision, accuracy, and longevity—particularly with regards to regular mechanical and ultrasonic designs. We’ll be keeping a close eye on [Sebastian’s] work going forward. Video after the break.

youtube.com/embed/VRTdikyyJBE?…


hackaday.com/2024/11/11/making…



Intervista a Luca Cadonici: l’informatica forense verso un approccio proattivo contro la criminalità informatica


L’informatica forense oggi non è solo un’arma per combattere il crimine ma una disciplina scientifica che oggi “non si limita più all’analisi reattiva post-incidente ma si è evoluta verso un approccio proattivo, mirato alla prevenzione e all’intelligence sulle minacce”. Nello specifico la Mobile Forensics, comunemente utilizzata per recuperare prove in relazione a un’indagine criminale, e strumento importante per le forze dell’ordine, si applica oggi a qualsiasi tipologia di reato, grazie anche al fatto che le tecnologie digitali occupano un ruolo sempre più importante nelle nostre vite. Le investigazioni della Mobile Forensics variano dai reati tradizionali “nei quali l’aspetto informatico è una prosecuzione del reato stesso” a “truffe, cyberstalking, sextortion, ma anche omicidi, traffico di droga, furti e violenza sessuale”. Tuttavia gli investigatori non si limitano ad estrarre e analizzare i dati, ma molti di loro sono costantemente impegnati ad individuare nuove vulnerabilità – stimolo per i produttori a rafforzare la sicurezza – e a sviluppare soluzioni efficaci per acquisire i dati. Tra loro Luca Cadonici, che per le sue investigazioni ha sviluppato soluzioni specifiche per rispondere ad esigenze particolari.

Dal suo lavoro è nato, tra le altre cose, uno script Python presentato al SANS DFIR Summit & Training 2023, progettato per recuperare informazioni su chat cancellate da WhatsApp su dispositivi iOS.

Noi lo abbiamo intervistato e tra le tante domande abbiamo analizzato lo stato della Digital e Mobile Forensics, tra crittografia, casi studio, mobile forensics avanzata, abbiamo parlato di criptofonini, dei casi Encrochat e Cellebrite, dell’estrazione di dati Mobile da Cloud, di intelligenza artificiale e automazione, che offrono “un supporto decisivo nei casi che richiedono la gestione di enormi quantità di dati, come nelle indagini su larga scala che coinvolgono aziende o multinazionali”. Infine abbiamo chiesto a Luca come mettere in sicurezza i nostri smartphone e ci ha dato ottimi consigli.

Luca Cadonici, Membro ONIF – Osservatorio Nazionale per l’Informatica Forense, è un Consulente Informatico Forense con oltre dieci anni di esperienza in supporto alle Forze dell’Ordine e all’Autorità Giudiziaria italiana a cui affianca un’intensa attività di formazione in Italia e all’estero. Docente di Mobile Forensics presso l’Università di Perugia e l’ISF Corporate College in Italia, ricopre il ruolo di Programme Leader del Master in Cyber Security, Digital Forensics e Crime Analysis presso l’European Forensic Institute (Malta).

Nel 2024, è Senior Non-Key Expert internazionale per la raccolta e gestione delle prove digitali presso lo Special Investigation Service (SIS) a Tbilisi, nell’ambito del progetto dell’Unione Europea “Support to External Security Sector Oversight in Georgia.” Collabora con il magazine L’Europeista, dove si occupa di Cyber Security e normativa di settore.

Luca Cadonici: l’evoluzione della Mobile Forensics tra sfide e strategie investigative sempre più avanzate


Luca Cadonici Mobile Forenics intervistaLuca Cadonici

1 – O: Ciao Luca e grazie per il tempo che vorrai dedicare a questa intervista. Innanzitutto vorrei che tu raccontassi quale è il ruolo di un informatico forense e l’importanza di questa figura nella lotta al crimine e soprattutto perché debba poggiare su solidi metodi scientifici.


LUCA: Ciao Olivia, grazie a te per l’invito e per l’opportunità di parlare di un tema che mi sta molto a cuore. È davvero un piacere!

Il Codice di Procedura Penale italiano consente già da tempo la possibilità di nominare ausiliari esperti nei vari campi del sapere per soddisfare le esigenze della giustizia, ben prima che l’informatica assumesse il ruolo centrale che ha oggi. Negli ultimi anni, abbiamo assistito sia a un incremento del crimine informatico, mano a mano che il business si trasferiva dal fisico al virtuale, sia a un aumento nell’uso dei mezzi digitali, al punto che ormai ogni individuo ha diversi dispositivi associati, non solo un computer, ma anche uno smartphone o più dispositivi mobili.

Questa diffusione pervasiva ha generato una maggiore domanda di consulenti esperti che, nel rispetto delle normative, siano in grado di acquisire e preservare le prove digitali. Qui si inserisce la figura del Consulente Informatico Forense, ovvero un esperto che opera secondo le disposizioni del Codice di Procedura Penale e che assiste la Polizia e l’Autorità Giudiziaria, soprattutto nella delicata fase delle indagini preliminari.

L’importanza di questa figura è in continua crescita, così come le competenze richieste, motivo per cui oggi assistiamo a una specializzazione sempre più raffinata, con suddivisioni interne come Digital Forensics, Multimedia Forensics, Network Forensics, Computer Forensics e Mobile Forensics. Quest’ultima disciplina, in particolare, è una delle più richieste in ambito giudiziario in Italia, dato il ruolo privilegiato dello smartphone nella vita personale e comunicativa di ogni individuo.

Parallelamente, anche la criminalità organizzata si è evoluta, spesso a una velocità maggiore rispetto allo Stato, iniziando, ad esempio, a utilizzare VoIP per le comunicazioni meno intercettabili mentre si discuteva ancora di eliminare il fax. Negli ultimi anni, per fortuna, si è cercato di colmare questo divario, investendo nella formazione e nell’equipaggiamento tecnologico delle Forze dell’Ordine, ma il lavoro è ancora in corso.

Un libro che descrive molto bene questa dicotomia è Il grifone del Procuratore Antimafia Nicola Gratteri e di Nicola Nicaso. Il grifone, figura mitologica con la doppia natura di animale antico e maestoso, rappresenta bene la natura delle associazioni mafiose: antiche nei riti e moderne nella tecnologia. È una lettura che consiglio vivamente a chiunque sia interessato al tema.

2 – O: Ripetibilità e irripetibilità: ci può illustrare diversi scenari in cui è possibile raccogliere prove digitali da dispositivi mobili, mantenendo intatto il loro valore legale?


LUCA: Sulla ripetibilità e irripetibilità degli accertamenti sui dispositivi mobili – regolati rispettivamente dagli articoli 359 e 360 del Codice di Procedura Penale – si discute ancora molto in Italia. Osservo una carenza di linee guida univoche e definitive su questa questione, motivo per cui, a mio avviso, sarebbe auspicabile l’intervento di una commissione di giuristi supportati da tecnici per tracciare una linea chiara su cosa si intenda per irripetibilità nell’accesso ai dispositivi mobili. A differenza dei più tradizionali PC, infatti, questi dispositivi subiscono inevitabilmente delle modifiche, anche minime, durante l’analisi, dovute alla necessità di accenderli per procedere all’acquisizione forense.

Aspetti giuridici a parte, è importante considerare che i dispositivi mobili sono generalmente dotati di misure di sicurezza avanzate e risultano particolarmente sensibili a livello di protezione. Sono progettati con sistemi come la cifratura completa dei dati, l’isolamento delle applicazioni e controlli sulle app in esecuzione, includendo spesso meccanismi che limitano o impediscono l’accesso diretto ai dati, una caratteristica meno comune nei computer tradizionali.

Non sono progettati per essere acquisiti, anzi, attraverso cifratura e controlli sulle app in esecuzione, fanno di tutto per impedire agli strumenti forensi di ottenere privilegi di sistema e acquisire una copia dei dati. Il rischio di brick (blocco totale del dispositivo) o di malfunzionamenti è sempre presente e deve essere valutato con attenzione. È quindi essenziale adottare procedure e strumenti forensi che riducano al minimo tale rischio.

Detto ciò, va tenuto presente che, diversamente dai PC o dai supporti di memoria esterni, la quantità di dati acquisibili dai dispositivi mobili varia in funzione di numerosi fattori, tra cui la capacità di sblocco dello strumento di acquisizione, le patch di sicurezza presenti sul dispositivo, la versione del sistema operativo, la marca e il modello, oltre alla data di produzione del dispositivo.

3- O: Crittografia: da un lato si evidenzia come venga usata per diffondere materiale pedopornografico (CSAM), per le operazioni criminali, dall’altro invece come protegga le comunicazioni private, le operazioni finanziarie o la raccolta delle informazioni e la protezione delle fonti dei giornalisti. Per bypassare il problema in Europa si è pensato ad operazioni pre-crimine (‘upload-moderation’ o ‘scansione lato client’): tuttavia in una lettera aperta il CEO di Signal Meredith Whittaker, ha evidenziato come la scansione lato client sarebbe pericolosa e ha minacciato di ritirare la sua app dal Regno Unito se l’Online Safety Act avesse vietato la crittografia.

L’uso diffuso della crittografia su dispositivi mobili ha creato sfide significative per le indagini forensi: ci puoi parlare delle attuali sfide alla luce soprattutto della cifratura della messaggistica dei social network e dove si rende necessaria la disponibilità di questi dati per le forze dell’ordine?


LUCA: L’uso diffuso della crittografia su dispositivi mobili ha posto sfide significative alle indagini forensi, soprattutto con la crescente adozione della crittografia end-to-end nei servizi di messaggistica dei social network. Si tratta di una questione delicata, che richiede un equilibrio tra il diritto alla privacy individuale e la necessità di accesso ai dati per le forze dell’ordine a fini investigativi. Questo equilibrio dovrebbe essere affrontato a livello politico, con una collaborazione continua tra i fornitori di servizi, le forze dell’ordine e gli esperti forensi.

Nell’ultimo anno ci sono stati alcuni eventi emblematici in tal senso: alla fine del 2023, Meta ha reso obbligatoria la crittografia end-to-end per tutte le chat di Messenger, seguendo il modello di WhatsApp. Ad aprile 2024, Europol e i capi delle forze di polizia delle nazioni dell’Unione Europea hanno lanciato una “call-to-action” rivolta all’Unione Europea per sollecitare un intervento su queste problematiche. A ciò si è aggiunto il caso di Pavel Durov, CEO di Telegram, arrestato e poi costretto a cedere sui dati da fornire in caso di richiesta da parte delle Autorità Giudiziarie nazionali.

Ritengo che l’adozione della crittografia end-to-end continuerà a diffondersi, non solo per questioni di sicurezza, ma anche per sollevare i fornitori come Meta dall’onere di rispondere alle richieste di accesso alle comunicazioni da parte delle autorità giudiziarie di tutto il mondo. A Durov è infatti stato contestato di non aver fornito alle autorità i dati dei gruppi e dei canali Telegram che, al pari delle chat ordinarie (cloud chat) del dispositivo, utilizzano il protocollo di cifratura MTProto (non end-to-end e sviluppato appositamente da Telegram) mentre la cifrature end-to-end è supportata solo per le “chat segrete.”

Due questioni principali emergono: la crittografia delle memorie fisiche dei dispositivi e la crittografia end-to-end delle comunicazioni. Il primo tema è stato oggetto di discussione accesa nel caso Apple vs FBI dopo la strage di San Bernardino, quando Apple rifiutò di sbloccare un iPhone 5c e di inserire una backdoor nei suoi dispositivi. Il secondo riguarda la crittografia end-to-end, che impedisce, ufficialmente, ai fornitori di accedere ai contenuti poiché non possiedono le chiavi private, che risiedono esclusivamente sui dispositivi stessi.

Questa sfida, complessa e articolata, per chi opera nel campo della Digital Forensics deve essere vista come uno stimolo verso un continuo miglioramento. Misure di sicurezza avanzate non proteggono solo i criminali, ma sono essenziali per tutelare i cittadini da attività criminali, difendendo i dati personali da possibili abusi.

C’è poi una questione politica importante: viviamo in una parte del mondo democratica e siamo fortunati. In altri contesti, la crittografia delle comunicazioni e dei dispositivi, così come l’uso delle VPN, rappresenta uno strumento essenziale di protezione per chi non gode delle nostre stesse libertà. È fondamentale, quindi, che queste misure di sicurezza siano garantite.

4 – O: Sempre social network: una ricerca ha evidenziato come una notevole quantità di dati proveniente da app di social network (tra cui Instagram) è stata estratta con successo dalla memoria interna dello smartphone esaminato nel rispetto degli standard NIST con strumenti come Magnet AXIOM, XRY e Autopsy. Estrarre ed identificare informazioni utili può essere però complesso per identificare informazioni rilevanti e concentrarsi su ciò che conta davvero.

Puoi spiegare quali sono gli elementi rilevanti ai fini di un’indagine?


LUCA: Dipende molto dal tipo di indagine. Le analisi su PC o server sono spesso orientate a crimini informatici veri e propri, come esfiltrazione di dati, ransomware, o compromissione dei sistemi. In questi casi, la conoscenza approfondita dei meccanismi del sistema operativo, come ShellBags, il Registro di Windows, le proprietà del file system NTFS, e gli equivalenti per altri sistemi come Linux e macOS, è fondamentale.

Nel caso dei dispositivi mobili, invece, le indagini riguardano perlopiù reati tradizionali, nei quali il dispositivo può aver avuto un ruolo o contenere tracce utili. Le conversazioni su app di messaggistica, come WhatsApp, e i file multimediali, in particolare quelli presenti nella galleria del dispositivo, sono tra i dati più richiesti. Per reati legati, ad esempio, al traffico di droga, spesso le applicazioni di messaggistica ritenute “più sicure,” come Signal, Session, WickrMe o Telegram, rivestono un ruolo centrale.

Ci sono, tuttavia, casi particolari in cui è necessario stabilire l’utilizzo del dispositivo in un momento preciso, come in indagini per omicidio, suicidio, morte per overdose o omicidio stradale. In altri casi, potrebbe essere fondamentale verificare l’attivazione della fotocamera in un determinato momento, è indispensabile un’analisi approfondita e dettagliata, che comporta l’interrogazione manuale di file di log e database interni, utilizzando termini di ricerca specifici e query mirate.

5 – O: In un’indagine quale scenario occupano immagini, video e registrazioni vocali, quali relazioni si possono ottenere ai fini di un’indagine – ovvero la collezione di prove da un network di individui – e come viene determinata la loro autenticità e integrità in ambito forense?


LUCA: La determinazione dell’autenticità e dell’integrità di immagini, video e registrazioni vocali è una delle sfide più delicate in ambito forense. L’autenticità dipende in primo luogo dalle modalità con cui i dati sono acquisiti. È fondamentale che l’acquisizione venga eseguita da uno specialista in forense digitale, utilizzando strumenti e procedure che garantiscano la raccolta dei dati in modo immodificato, senza alterazioni o contaminazioni. La validazione dell’integrità dei dati acquisiti si effettua tramite il calcolo di valori di hash (come MD5, SHA1, SHA256), che permettono di “cristallizzare” i dati nella loro forma originale e di confrontarli in seguito per verificarne eventuali modifiche.

Tuttavia, con l’emergere di tecnologie come i Deep Fake, che permettono la manipolazione di immagini, video e audio in modo estremamente convincente, l’autenticità di questi materiali è diventata ancora più difficile da garantire. La comunità forense e quella degli sviluppatori stanno lavorando per sviluppare soluzioni in grado di rilevare e verificare la genuinità di foto, video e registrazioni, identificando eventuali manipolazioni. Nonostante queste difficoltà, l’acquisizione forense di un dispositivo, che include anche i metadati associati, fornisce un contesto che aiuta a stabilire la veridicità del dato e a correlare i contenuti con il momento e il luogo in cui sono stati creati, dando così un contributo importante per fare chiarezza in fase investigativa.

6 – O: A quali casi – e settori – si applica la mobile forensics e se vuoi ci potresti raccontare un caso studio che ti ha portato alla scoperta di altri metodi da applicare nelle tue indagini?


LUCA: La Mobile Forensics si applica trasversalmente a qualsiasi tipologia di reato, poiché oggi qualsiasi settore criminale può includere l’uso di dispositivi mobili. Tuttavia, nella maggior parte dei casi, si tratta di reati “tradizionali,” nei quali l’aspetto informatico è una prosecuzione del reato stesso: truffe, cyberstalking, sextortion, ma anche omicidi, traffico di droga, furti e violenza sessuale.

In alcune indagini, ho sviluppato soluzioni specifiche per rispondere a esigenze particolari. Ad esempio, in un caso di presunta violenza sessuale, si doveva dimostrare che un video era stato registrato con la fotocamera a un orario specifico della notte e poi cancellato. Ho creato una query SQLite personalizzata per analizzare un database specifico di iOS che evidenziava l’attivazione della fotocamera nel periodo di interesse, fornendo una prova concreta della possibile creazione di un video nel periodo di interesse.

In un altro caso legato al traffico di droga, ho esplorato i database iOS e scoperto dove iCloud registra tracce di messaggi WhatsApp contenenti file multimediali destinati alla cancellazione. Da questa scoperta è nato uno script Python che ho poi presentato al SANS DFIR Summit & Training 2023, progettato per recuperare informazioni su chat cancellate da WhatsApp su dispositivi iOS.

7 – O: Torniamo alla crittografia e nello specifico al caso Encrochat, società che forniva telefoni cellulari modificati e criptati che venivano spesso utilizzati dai criminali e ritenuti inattaccabili: tuttavia o una talpa o la polizia francese che sarebbe stata in grado di installare un software Trojan sui dispositivi terminali tramite un aggiornamento simulato e hanno reso possibile leggere i messaggi di chat di migliaia di utenti in tempo reale. In alcuni casi questi criptofonini – protetti dagli attacchi Man In The Middle – avrebbero come caratteristica essenziale una funzione wiping e un’infrastruttura server collocata in paesi “offshore”, come ad esempio la Costarica.

I criptofonini possono essere “violati”? E quali informazioni utili si riescono ad ottenere nel caso?


LUCA: I criptofonini possono essere violati solo con estrema difficoltà, e solitamente non nei tempi utili per le indagini, a meno che non si riesca ad ottenere la password di accesso. Per esperienza personale, questi dispositivi, che possono essere basati su Android, iOS o sistemi più sicuri come GrapheneOS, sono piuttosto comuni nell’ambito dei corrieri della droga. GrapheneOS, in particolare, è un sistema operativo open-source basato su Android, progettato specificamente per garantire elevati livelli di sicurezza e privacy. Offre funzioni avanzate di protezione e controllo, che rendono il dispositivo estremamente resistente a tentativi di accesso non autorizzati.

È sempre più comune trovare tra i corrieri, ovvero persone che non sono criminali professionisti ma vengono pagate per trasportare droga, un doppio set di smartphone: quello personale e un secondo dispositivo con misure di sicurezza avanzate, detto criptofonino, che può avere sia protezioni software che hardware.

Questi dispositivi sono particolarmente difficili da sbloccare, anche con l’uso degli strumenti più avanzati disponibili. Se, tuttavia, si riesce ad ottenere la password, è fondamentale mettere subito il dispositivo in modalità offline, isolandolo dalle connessioni cellulare e Internet, e filmare il più rapidamente possibile i contenuti. Questa procedura è indispensabile, poiché spesso ci si trova di fronte a dispositivi modificati per cancellare automaticamente i dati in caso di tentativi di connessione USB non autorizzati o dopo un determinato intervallo di tempo. Lo stesso vale per i messaggi contenuti, che, a seconda dell’applicazione utilizzata, possono essere programmati per l’eliminazione automatica dopo un periodo prestabilito.

8 – O: Mobile e Cloud: quali sono le opportunità di estrarre informazioni utili, di tracciare gli eventi – e la loro cronologia – e preservare quindi le prove contro i crimini attraverso cloud? Ci sono difficoltà a rintracciare dove si trovano fisicamente i dati utili e quale è l’impatto sul carico di lavoro?


LUCA: Considero il cloud un’estensione naturale della Mobile Forensics, poiché il cloud – in particolare per iOS – rappresenta un ecosistema in cui il dispositivo mobile è strettamente integrato insieme agli account e ai dati associati. Quando il dispositivo è sbloccato, è relativamente semplice ottenere i dati cloud correlati, utilizzando le giuste soluzioni software.

La collaborazione dei vari provider, tuttavia, varia notevolmente. Dipende sia dalle politiche del provider – con esempi come Telegram, che fino al 2024 ha mantenuto una linea di rigida riservatezza – sia dal tipo di cifratura implementato. Se viene utilizzata la crittografia end-to-end, il provider non è tecnicamente in grado di fornire i dati, poiché, almeno ufficialmente, non dispone delle chiavi di decrittazione.

Ogni fornitore di servizi dispone comunque di un portale dedicato a cui le forze dell’ordine possono accedere per richiedere informazioni, insieme a una lista di dati “comunicabili” che variano a seconda del provider. Un aspetto interessante è la possibilità, introdotta dal GDPR, di richiedere un backup dei propri dati personali, che può essere utilizzato in ambito forense senza dover accedere al portale delle forze dell’ordine. Un esempio è Google Takeout, che consente di ottenere informazioni sulle connessioni o sulla propria geolocalizzazione in un dato momento.

L’accesso al cloud offre quindi l’opportunità di estrarre informazioni utili e ricostruire cronologie di eventi con maggiore precisione, ma presenta anche delle difficoltà. La localizzazione fisica dei dati non è sempre chiara, poiché i server possono essere distribuiti in diverse giurisdizioni, il che complica i tempi e le modalità di accesso. Inoltre, il processo può aumentare significativamente il carico di lavoro, richiedendo verifiche incrociate e analisi approfondite per garantire che i dati raccolti siano utilizzabili e validi ai fini dell’indagine.

9 – O: Il leak Cellebrite (2023) e del suo concorrente svedese MSAB, sembra abbia evidenziato che l’accesso a diversi tipi di smartphone bloccati – nello specifico alcuni modelli di iPhone sul mercato dall’aprile del 2024 – fosse ancora ‘In Research”. Tuttavia l’accesso alle informazioni di qualsiasi dispositivo è solo questione di tempo, perché se i criminali sfruttano l’ubiquità dei dispositivi mobile, dall’altra gli investigatori forensi ricercano, identificano e sviluppano nuove opportunità per tecnologie sempre più efficienti.

Quali sono le possibilità di acquisizione di dati dai dispositivi bloccati e come lavora la Mobile Forensics in materia di ricerca e sviluppo?


LUCA: Le possibilità di acquisire dati da dispositivi bloccati dipendono da numerosi fattori, come la marca, il modello, le patch di sicurezza, la versione del sistema operativo e i componenti hardware. In particolare, per Android, il tipo di chipset può influenzare drasticamente le opzioni di sblocco, poiché diversi chip richiedono approcci specifici.

Le aziende che operano nella Mobile Forensics, non solo quelle da citate ma anche Compelson per restare in Europa, si avvalgono di robusti team di ricerca e sviluppo formati da esperti e sviluppatori. Questi team sono costantemente impegnati a individuare nuove vulnerabilità nei dispositivi mobili e a sviluppare soluzioni efficaci per l’acquisizione dei dati. Questa continua ricerca di soluzioni per lo sblocco, da un lato, apre nuove possibilità di acquisizione in ambito forense e, dall’altro, rappresenta uno stimolo per i produttori a rafforzare continuamente le misure di sicurezza. In questo modo, l’evoluzione della Mobile Forensics contribuisce anche a migliorare complessivamente il livello di protezione dei dispositivi mobili, elevando gli standard di sicurezza a vantaggio di tutti gli utenti.

10 – O: Mobile Forensics avanzata: per affrontare le varie sfide in campo – tecniche, legali e etiche – sono necessarie sempre più capacità e risorse tecniche avanzate, per rilevare, decodificare, decifrare e interpretare correttamente le prove recuperate dai dispositivi mobili.

Puoi raccontarci da tecnico lo stato attuale della mobile forensics, quali sono le sfide più complesse e significative, le tecniche avanzate per affrontarle e puoi anticipare anche qualcosa sul futuro e le direzioni fondamentali della ricerca?


LUCA: Le problematiche principali riguardano tre aree chiave: la possibilità di sbloccare i dispositivi, l’acquisizione completa dei contenuti (cosiddetta acquisizione fisica o Full File System), e la capacità di analizzare il numero crescente di applicazioni. La qualità della reportistica è un’altra area di grande interesse, poiché rappresenta il modo in cui i dati raccolti vengono interpretati e presentati per essere utilizzati in ambito investigativo.

L’introduzione dell’Intelligenza Artificiale è una delle direzioni più interessanti. Nell’ambito della Mobile Forensics, l’IA è già utilizzata per l’analisi e il riconoscimento automatico di foto e video associati a contenuti CSAM, armi e violenza. Recentemente, è stato introdotto anche il riconoscimento vocale per la trascrizione di file audio, una funzione che consente di risparmiare tempo prezioso e di rendere le indagini più efficienti.

Inoltre, si prevede che gli sviluppatori si concentreranno sempre più sulle possibilità di acquisizione da cloud, che rappresenta ormai un’estensione fondamentale della Mobile Forensics, e sui dispositivi meno comuni rispetto ai classici smartphone e tablet, come gli smartwatch. Gli smartwatch, in particolare, stanno già dimostrando la loro utilità, poiché permettono di acquisire parametri vitali e di ricostruire dettagli essenziali, come l’ora del decesso o segni di un malessere improvviso. Con il diffondersi di dispositivi connessi, dai dispositivi IoT agli indossabili, questa tendenza continuerà a crescere, espandendo le aree di analisi forense digitale.

11 – O: Gli strumenti di intelligenza artificiale che analizzano enormi set di dati e l’automazione possono aiutare gli analisti forensi ad accelerare le indagini e migliorare la qualità dei dati prodotti?


LUCA: Assolutamente sì. L’uso dell’intelligenza artificiale e dell’automazione offre un supporto decisivo agli analisti forensi, soprattutto nei casi che richiedono la gestione di enormi quantità di dati, come nelle indagini su larga scala che coinvolgono aziende o multinazionali.

Nella Mobile Forensics, l’IA è da anni impiegata per il riconoscimento di elementi specifici all’interno di file multimediali. Tra le sue applicazioni principali troviamo il riconoscimento facciale, che consente di filtrare rapidamente grandi quantità di immagini per identificare soggetti con caratteristiche specifiche (come sesso, presenza di occhiali, etnia, e altre caratteristiche distintive). Questa tecnologia facilita enormemente l’analisi, permettendo agli investigatori di focalizzarsi sugli elementi più rilevanti per l’indagine e riducendo il tempo necessario per esaminare manualmente il materiale visivo.

12 – O: La disciplina della scienza forense digitale è diventata più dinamica diventando predittiva, ovvero passando dall’analisi reattiva post-incidente alla prevenzione proattiva dei crimini e all’intelligence strategica sulle minacce. Come commenti questa dichiarazione?


LUCA: Qui si sconfina un po’ dalla Mobile e si entra nella Cyber Threat Intelligence. La dichiarazione è assolutamente corretta e riflette una tendenza fondamentale nella scienza forense digitale, che non si limita più all’analisi reattiva post-incidente ma si è evoluta verso un approccio proattivo, mirato alla prevenzione e all’intelligence sulle minacce. Questo cambiamento rappresenta una naturale evoluzione della disciplina, soprattutto in relazione alla Cyber Threat Intelligence, che è una delle aree più avanzate e dinamiche nella sicurezza informatica.

13 – O: Te lo devo chiedere: come hai sviluppato interesse per l’informatica forense, quando è nato esattamente e per quale motivo e quanti dispositivi hai aperto e studiato per migliorare le tue capacità?


LUCA: Mi è sempre piaciuta l’idea di mettere le mie competenze e qualità al servizio della comunità, in particolare a supporto delle forze dell’ordine. Dopo l’università, ho seguito un corso europeo in sicurezza delle reti, e da lì è iniziato il mio percorso in questo settore.

14 – O: Che cosa significa per te la parola hacker?


LUCA: “Pioniere” nel suo significato originario. Dal mondo hacker è nato tutto quello che oggi definiamo Sicurezza Informatica. Anche se i primi hacker che ho conosciuto sono, per chi se li ricorda, quelli del mitico X-Files.

15 – O: Quanto è importante per comprendere tendenze e minacce emergenti nello spazio mobile, aver conoscenza delle parti hardware e software dei dispositivi?


LUCA: Nella Mobile Forensics, l’aggiornamento costante è essenziale: basta un aggiornamento del sistema operativo, una modifica a un’app, l’introduzione di una patch di sicurezza o un aggiornamento dei software di acquisizione per modificare radicalmente le possibilità di acquisizione e analisi. Per questo è fondamentale rimanere informati tramite un proprio network di colleghi, seguendo blog specializzati, LinkedIn, newsletter e partecipando a webinar dei produttori.

16 – O: Una domanda che si fanno tutti – ma proprio anche i tecnici più esperti – è:” il mio cellulare è spiato o hackerato?” Pui dare alcune risposte per aiutare ad indentificare il problema o consigli per proteggere i dati sui dispositivi?


LUCA: Il problema esiste, ma nella mia esperienza personale, nella maggior parte dei casi si tratta di suggestione. A meno che non si sia un target di alto profilo (come un politico o un dirigente aziendale), è molto raro che qualcuno sia disposto a investire in un software di spionaggio remoto, data la complessità e il costo di tali operazioni. È più probabile, invece, che un convivente o qualcuno con accesso fisico al dispositivo possa disattivare le opzioni di sicurezza e installare app spia sul telefono.

In caso di sospetti, è consigliabile confrontarsi con un esperto, il quale potrebbe suggerire un’analisi approfondita del dispositivo. Tuttavia, questa procedura può essere costosa e talvolta più dispendiosa del valore del telefono stesso; in questi casi, potrebbe convenire semplicemente formattare il dispositivo. Un’altra considerazione importante è distinguere tra il rischio di spionaggio attraverso il dispositivo stesso, che è in genere ben protetto, e quello tramite i propri account. Gli account come iCloud, Google o Facebook possono fornire molte informazioni a un attaccante se compromessi. Anche l’analisi dei social media (commenti, post, foto e storie) può rivelare molti più dettagli sensibili di quanto si possa normalmente immaginare. Attraverso queste informazioni, un potenziale attaccante può tracciare abitudini, contatti, luoghi frequentati e persino momenti privati, creando un profilo dettagliato della persona.

I consigli pratici per proteggere i propri dati sono essenzialmente comuni a tutta la sicurezza informatica e includono:

  • Usare un gestore di password per generare e memorizzare password uniche e complesse per ogni account.
  • Attivare, ove possibile, l’autenticazione a due fattori (2FA) per aggiungere un ulteriore livello di sicurezza.
  • Evitare il segno di sblocco sullo smartphone e preferire PIN complessi o password, prestando attenzione al shoulder surfing, ovvero il rischio che qualcuno possa osservare le credenziali di sblocco.
  • Evitare di scrivere le password su supporti non sicuri e mantenerle lontane da luoghi facilmente accessibili.
  • Controllare regolarmente le impostazioni di privacy sui social media e limitare le informazioni personali visibili pubblicamente.
  • Aggiornare costantemente software e applicazioni per beneficiare delle ultime patch di sicurezza e correzioni di vulnerabilità.

Adottare queste pratiche riduce il rischio di accessi non autorizzati e protegge efficacemente i propri dati sia su dispositivi mobili che su account online.

L'articolo Intervista a Luca Cadonici: l’informatica forense verso un approccio proattivo contro la criminalità informatica proviene da il blog della sicurezza informatica.

razzospaziale reshared this.



The breach includes the employees’ name, work contact information, and what location they work at.#News
#News


Retrogadgets: Oscilloscope Cameras


24578984

Today, if you want to get a picture from your oscilloscope — maybe to send to a collaborator or to stick in a document or blog post — it is super easy. You can push an image to a USB stick or sometimes even just use the scope’s PC or web interface to save the picture directly to your computer. Of course, if it is on the computer, you could use normal screen capture software. But that hasn’t always been the case. Back in the days when scopes were heavy and expensive, if you wanted to capture an image from the tube, you took a picture. While you might be able to hold up your camera to the screen, they made specific cameras just for this purpose.

Of course, these cameras took film. For example, the Contax GCCM in the video below was made for 35mm film. It wasn’t just for documentation, either. You didn’t have storage scopes, so if you wanted to make precise measurements of something that didn’t recur often enough to give you a stable trace, one way to measure it was to grab a photo.

youtube.com/embed/FLXtALvByeE?…

Shake It


The problem with that is that you have to develop the roll of film before you get your results. That’s why most of us used Polaroid scope cameras like the Tektronix ones you can see in this vintage Tektronix brochure on the Vintagetek website.

A typical camera was made to fit around your scope’s CRT and had a “hood.” It locked onto the screen and ended in a standard camera. Often, there was an eyepiece or some other arrangement that let you see the screen. Some of them swung clear when you weren’t using them and some you simply had to pull off the scope’s screen. There were also adapters for normal cameras like the one in the video below.

youtube.com/embed/RrFQAfAwKfg?…

While you could get backs that took ordinary film, most people used Polaroid backs that took a single piece of Polaroid film — at least, once Polaroid film existed. Once you took the shot, you had to use a smelly squeegee that came with the film to fix the image. Microscope cameras often used this same sort of film.

Lots of Vendors


Of course, Tektronix didn’t have the market cornered. You usually had a camera that matched your scope, like the HP camera in the video below. If you were really decked out, you also had a cart that you could wheel your heavy scope around to where you wanted to use it.

youtube.com/embed/e22KAE9bVew?…

No one uses these today, right? Um, maybe that’s not accurate. If you think CRT oscilloscopes are retro, you haven’t seen these. When we took a lot of scope pictures, we were always glad for that Polaroid film.


hackaday.com/2024/11/11/retrog…



Gli Hacker possono prendere il controllo delle Mazda: ecco come!


Le vulnerabilità senza patch nel sistema di infotainment dei veicoli Mazda consentono agli aggressori di eseguire codice arbitrario con diritti di root, hanno riferito gli esperti della Trend Micro Zero Day Initiative (ZDI) .

Alcuni bug ti consentono di ottenere un accesso illimitato ai sistemi dell’auto, il che potrebbe potenzialmente comprometterne il funzionamento e la sicurezza. I ricercatori hanno scoperto delle vulnerabilità nella Mazda Connectivity Master Unit prodotta da Visteon, che è dotata di software sviluppato da Johnson Controls. Nella loro ricerca, gli esperti hanno studiato l’ultima versione del firmware (74.00.324A).
24578957
Sebbene la versione 74.00.324A non contenga ufficialmente vulnerabilità, esiste un’ampia comunità di modder che migliorano la funzionalità del sistema in vari modi. E molte di queste modifiche si basano sullo sfruttamento delle vulnerabilità.

I bug scoperti da ZDI vanno dalle iniezioni SQL e iniezioni di comandi al codice non firmato:

  • CVE-2024-8355 – L’iniezione SQL in DeviceManager consente la manipolazione del database, la creazione arbitraria di file e l’esecuzione di codice inserendo input dannosi quando viene collegato un dispositivo Apple contraffatto;
  • CVE-2024-8359 L’inserimento di comandi in REFLASH_DDU_FindFile consente l’esecuzione di comandi arbitrari nel sistema di infotainment inserendo comandi nei percorsi dei file di input;
  • CVE-2024-8360 – L’inserimento di comandi in REFLASH_DDU_ExtractFile consente inoltre l’esecuzione di comandi arbitrari tramite percorsi di file;
  • CVE-2024-8358 – Un’altra iniezione di comando, questa volta in UPDATES_ExtractFile, consente l’esecuzione del comando mediante inserimento nei percorsi di file utilizzati nel processo di aggiornamento;
  • CVE-2024-8357 – La mancanza di root-of-trust nel SoC dell’app e di controlli di sicurezza durante il processo di avvio consente agli aggressori di mantenere il controllo del sistema di infotainment dopo l’attacco iniziale.
  • CVE-2024-8356 – Il codice non firmato nell’MCU VIP consente di caricare firmware di terze parti e assumere il controllo di vari sottosistemi del veicolo.

È noto che i bug colpiscono le auto Mazda 3 prodotte dal 2014 al 2021, così come altri modelli del produttore. Come notato da Dmitry Yanushkevich, ricercatore senior sulle vulnerabilità presso ZDI, lo sfruttamento dei problemi elencati richiede l’accesso fisico al sistema di infotainment del veicolo. Pertanto, un utente malintenzionato può connettersi a un’auto utilizzando uno speciale dispositivo USB ed eseguire un attacco in pochi minuti.

Il ricercatore scrive che spesso non è così difficile ottenere l’accesso fisico non autorizzato a un’auto: ciò può accadere in un parcheggio, durante il servizio in una stazione di servizio o in una concessionaria. Di conseguenza, l’hacking del sistema di infotainment di un’auto utilizzando i bug elencati può portare alla manipolazione del database, alla divulgazione di informazioni, alla creazione di file arbitrari, all’inserimento di comandi arbitrari, alla completa compromissione del sistema, al radicamento di un utente malintenzionato nel sistema ed all’esecuzione di codice arbitrario prima di caricare il sistema operativo.

Si sottolinea separatamente che lo sfruttamento di CVE-2024-8356 consente l’installazione di una versione dannosa del firmware, che fornisce a un potenziale utente malintenzionato l’accesso diretto ai bus CAN e aiuta ad accedere alle unità di controllo del motore, dei freni, della trasmissione, e così via.

“In generale, ciò consente a un utente malintenzionato di passare da un’applicazione SoC compromessa che esegue Linux a un MCU VIP installando una versione appositamente preparata del firmware e successivamente ottenendo l’accesso diretto ai bus CAN collegati”, spiega ZDI. I ricercatori scrivono inoltre che un attacco mirato può portare alla compromissione dei dispositivi collegati, alla negazione del servizio, al fallimento completo e persino all’estorsione.

Attualmente, nessuna delle vulnerabilità è stata risolta e i rappresentanti Mazda non hanno ancora commentato la pubblicazione degli specialisti ZDI.

L'articolo Gli Hacker possono prendere il controllo delle Mazda: ecco come! proviene da il blog della sicurezza informatica.



Dove nascono i fast radio burst l MEDIA INAF

"Attualmente i fast radio burst, o Frb, confermati sono centinaia e gli scienziati hanno raccolto prove sempre più evidenti di ciò che li innesca: stelle di neutroni altamente magnetizzate, note come magnetar. Una prova fondamentale è arrivata quando una magnetar è esplosa nella nostra galassia e diversi osservatori, tra cui il progetto Stare2 (Survey for Transient Astronomical Radio Emission 2) del Caltech, hanno ripreso il fenomeno in tempo reale."

media.inaf.it/2024/11/11/origi…



Cosa ci dice il nuovo bombardiere stealth sulla strategia nucleare di Pechino

@Notizie dall'Italia e dal mondo

L’edizione 2024 dell’airshow di Zhuhai, una delle più importanti esposizioni della Difesa cinese, ha portato con sé più di una sorpresa. Oltre alla presentazione del nuovo caccia stealth multiruolo di quinta generazione, il J-35, l’esposizione ha visto anche la proiezione di un rendering



un tempo quando qualcuno rispondeva a qualcun altro riportava quello che aveva capito e lo commentava. anche perché puoi aver scritto più di una cosa. ma questo presuppone che chi ti risponde ti avesse ascoltato, prima. adesso dici 2 cose e la risposta è generica e neppure si capisce a quale delle N cose che hai detto si riferisce. ammesso che si riferisca a quello che hai scritto. veramente viene da dubitare di far parte della stessa specie di scimmie che ha conquistato il mondo e costruito tecnologie incredibili. stiamo perdendo collettivamente la testa.


Videonics: The Dawn of Home Video Editing, Revisited


The 1987 Videonics Editing System

Here’s a slice of history that will make any retro-tech fan grin: before TikTok and iMovie, there was a beast called the Videonics DirectED Plus. This early attempt at democratizing video editing saved enthusiasts from six-figure pro setups—but only barely. Popular Science recently brought this retro marvel back to life in a video made using the very system that inspired it. Picture it: 1987, VHS at its peak, where editing your kid’s jazz recital video required not just love but the patience of a saint, eight VCRs, three Videonics units, two camcorders, and enough remotes to operate a space shuttle.

The Videonics DirectED Plus held promise with a twist. It offered a way to bypass monstrous editing rigs, yet mastering its panel of buttons felt like deciphering hieroglyphs. The ‘Getting Started’ tape was the analog era’s lifeline, often missing and leaving owners hunting through second-hand stores, forgotten basements, and enthusiast forums. Fast forward to today, and recreating this rig isn’t just retro fever—it’s a scavenger hunt.

The 1987 Videonics Editing SystemOnce assembled, the system resembled a spaghetti junction of cables and clunky commands. One wrong button press could erase precious minutes of hard-won footage. Still, the determination of DIY pioneers drove the machine’s success, setting the stage for the plug-and-play ease we now take for granted.

These adventures into retro tech remind us of the grit behind today’s seamless content creation. Curious for more? Watch the full journey by Popular Science here.

youtube.com/embed/4MVEqA6jz1s?…


hackaday.com/2024/11/11/videon…



Il Giappone presenta un sistema laser semovente per rivoluzionare la difesa aerea

@Notizie dall'Italia e dal mondo

Se una volta le armi laser erano qualcosa da relegare alla fantascienza, oggi il loro avvento è pressoché certo. La proliferazione di sistemi d’attacco aerei come droni e munizioni circuitanti ha spinto le principali Forze armate mondiali a interrogarsi su come adeguare la



Perché serve una riserva specializzata per le nuove tecnologie militari

@Notizie dall'Italia e dal mondo

Nella sua audizione sul Documento Programmatico Pluriennale 2024-2026 della Difesa, il ministro Guido Crosetto ha parlato della necessità di costituire una “riserva specializzata”, che sia in grado di garantire alle Forze Armate uno sviluppo capacitivo ed operativo nel campo delle nuove



Cybersecurity, come applicare un framework zero trust anche nei sistemi pubblici?


@Informatica (Italy e non Italy 😁)
Il modello di sicurezza Zero Trust rappresenta una nuova visione della protezione informatica, sempre più diffusa nelle aziende e negli enti pubblici. Si basa su un concetto radicalmente diverso dalla classica sicurezza perimetrale: invece di separare



Altro che Trump, sono anni che il Washington Post si è piagato alla logica commerciale dei social

@Politica interna, europea e internazionale

Più che le sorti della democrazia americana, l’attuale crisi del Washington Post può, forse, essere utile per meglio inquadrare la parabola dell’editoria tradizionale. Di quella americana come di quella europea, e



Keebin’ with Kristina: the One With All the Espionage


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

[Ziddy Makes] describes this cute little guy as a biblically-accurate keyboard. For the unfamiliar, that’s a reference to biblically-accurate angels, which have wings (and sometimes eyes) all over the place. They’re usually pretty scary to behold. Don’t say I didn’t warn you.

A cube keyboard with adorably vibrant pastel keycaps.Image by [Ziddy Makes] via GitHubBut this? This is the opposite of scary. Sure, there are keys everywhere. But it’s just so darn adorable. You know what? It’s those keycaps.

This 16-key macro cube uses a Pro Micro and a system of PH2 5p ribbon cables to connect the four four-key sisterboards to the main board. A 3D-printed base holds all the boards in place. Out of all the switches in the world, [Ziddy] chose Otemu Blues. Clack!

Although it may take some getting used to, this seems like it would be a fun way to input macros. I can see the case for putting some rubber feet on the bottom, otherwise it might scoot around on the desk. That might be cute, but only the first couple of times, you know?

Lexicon Has A Handy Words Layer


[Ewen] wrote in to tell me about Lexicon, a keyboard he designed while reading Marcin Wichary’s most excellent Shift Happens. One idea spawned by the book was a keyboard aimed at writing prose faster and more easily. The result is an input device that marries a stenography-light concept with the BASIC shortcut-having ZX Spectrum.

The key is in those three Space bars. They each produce Space when pressed briefly, but when long-pressed bring up a different layer — Symbols, Function, and Words. “Symbols” refers to the various awesome Unicode symbols that come out of that layer, including neat typographical marks. “Function” comprises the Function keys plus extras.

The Lexicon keyboard, a sort of steno-light affair that types whole words via a Words layer.Image by [Ewen] via GitHubThanks to the special Words layer, the user can quickly input common words such as ‘and’, ‘said’, and ‘she’. So how in the world would the user remember how to do all of that? Well, it’s actually pretty easy. There is one word per key, and they are married up alphabetically. So ‘a’ is for ‘and’, ‘s’ is for ‘said’ and ‘x’ is for ‘she’. Each number key gets you that word spelled out — 1 delivers ‘one’ and 2 gives you ‘two’, and so on.

But [Ewen] didn’t stop there. There’s a whole subset of words that are accessible by combining the Words key with two alpha keys, such as ‘SM’ for ‘some’. Users can easily combine shortcuts to produce longer words, like ‘SM1’ for ‘someone’.

Under the hood of this 65% keyboard, you’ll find an RP2040 running the QMK firmware. Although the Lexicon is not open-source, there’s nothing stopping you from taking this idea and running with it in another language. If you want to get a hold of one, check out [Ewen]’s Etsy for kits and completed boards.

The Centerfold: Keep On Truckin’


24563809Image by [FarmersOnlyJim] via redditMan, this setup is fire! Don’t recognize the color scheme? It’s those hues from the Toyota Racing Development (TRD) days of the 1980s. The keyboard is a Keychron K8 Pro, and [FarmersOnlyJim] custom-dyed those MOA-profile keycaps. The neat part is that [Jim] offers their dye process right there in the comments. Come for the color scheme, and stay for the bunny tax in the gallery.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: Espionage Via IBM Selectric II


So your girl caught this video by [Retro Tech or Die] and then picked up a Selectric II a few days later for about $5 with the coupon savings. It’s all gummed up inside, and I’ll have to address that on my own as my local shop no longer deals with Selectrics.
A lovely blue Selectric II.Image via YouTube
Anyway, back to the video. We’ve covered this topic before, but it’s been a long time, and this is a nice refresher. The Selectric was a revolutionary typing machine, and the correcting Selectric II a little bit more so. Because of this, government and other offices purchased them in large quantities.

At the height of US-Russian tensions, the Soviets saw an opportunity for espionage in these electromechanical marvels and planted bugs in the Selectric IIs inside the United States embassy in Moscow. It’s surprisingly easy to get inside a Selectric II, and it only took the spies about 30 minutes to open and bug each machine.

Selectric IIs were in use at the embassy from 1982 until 1984 when the bugs were discovered. For more than a year, the Soviets were able to read documents of all sensitivity levels even before officials had laid eyes on them. A tiny sensing device picked up the keystrokes and transmitted them to antennas hidden in the walls. These signals were relayed to a nearby listening station and decoded using probability tables.
The underside of a Selectric II's guts, plus a decoded bit of transmission.Image via YouTube
These bugs were so small that they could only be detected by x-rays. Housed inside a metal bar of the typewriter, they used magnet meters to detect the disturbances as letters were typed. The transmitted signals were disguised inside television broadcast frequencies.

Because of the way the Selectric II is designed internally, the Soviets were only able to get the alphanumeric characters. They could not capture Shift, Space, Backspace, or Tab. Furthermore, they were compressing six bits of information down to four, which made probability tables pretty much the only option.

It’s a fascinating story for sure. And I’ll let you know how it works out with my Selectric II.

ICYMI: This Lovely Wooden Keyboard

A person examines an exquisite wooden keyboard.Image via YouTube
It’s not often that we describe things as stunning, especially keyboards, which tend to be plastic-based rectangular life forms. But then there’s this wooden keyboard from Hacoa via [ProcessX].

Watch as the beautiful wood is routed out, and stay for the delicate and tedious process that produces each finished keycap.

I must admit that I was a little disappointed (or maybe caught off-guard) to see the lovely wooden keycaps being overlaid on plastic ones, but as one commenter pointed out, the stresses of wood grain running through an MX-style keycap stem would be pretty high.

Speaking of the keycaps, they are finished off with laser-engraved legends which will surely never wear out, but are bound to get, let’s say, seasoned over time. As much as I’d like to know how it feels to type on a wooden keyboard, this kind of project seems incredibly far out of reach. But we’ve certainly seen wooden keyboards before. Yes we have. Even macro pads.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2024/11/11/keebin…



Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA


Il CERT-AGID ha recentemente rilasciato una nuova versione del tool hashr (v.2.0.1) come software libero e a codice aperto sotto licenza EUPL. Questo strumento, scaricabile gratuitamente dall’apposita pagina, è progettato per la ricerca di file malevoli all’interno di un filesystem confrontando i valori hash dei file riscontrati con una lista di impronte hash già note.

Hashr può essere utilizzato con proprie liste di ricerca oppure, per le Pubbliche Amministrazione accreditate al feed IoC del CERT-AGID, con gli hash derivati dalle campagne malevole registrate che hanno un impatto sul territorio italiano.
24563777
Tutte le Pubbliche Amministrazioni possono accreditarsi al feed IoC del CERT-AGID per avere accesso a un flusso in tempo reale di Indicatori di Compromissione (IoC), che elenca e condivide dati su campagne malware e phishing rilevate nelle attività quotidiane di monitoraggio e prevenzione, come ad esempio gli indirizzi IP utilizzati per attività fraudolente, URL di siti malevoli, hash di file dannosi e altre informazioni. Tale servizio, offerto gratuitamente, è rivolto esclusivamente alle Pubbliche Amministrazioni.
24563779
In sinergia con il Feed IoC, hashr consente di ricercare file con hash correlati a campagne malevole note o APT analizzati dal CERT-AGID, permettendo di identificare rapidamente i file compromessi. L’uso di hashr risulta particolarmente utile per indagini di sicurezza informatica, analisi forense e verifica dell’integrità dei file su filesystem di grandi dimensioni.

L’utilizzo combinato di hashr e del feed IoC aumenta significativamente la capacità di prevenire ed individuare minacce informatiche, incrementando la sicurezza complessiva delle infrastrutture digitali.

Questi due strumenti forniti da AGID costituiscono un’opportunità per le amministrazioni per migliorare la sicurezza dei propri sistemi IT, per adeguarsi, al contempo, alle indicazioni del Piano Triennale per l’Informatica 2024-2026 e per rafforzare la resilienza digitale complessiva della Pubblica Amministrazione.

Link utili:


L'articolo Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA proviene da il blog della sicurezza informatica.



📚 Nel centenario della nascita del maestro Alberto Manzi, la Biblioteca del #MIM espone una selezione di note e decreti ministeriali che documentano la collaborazione tra il Ministero e la RAI, che portò la didattica sul piccolo schermo.
#MIM



Il 55% non dorme, il 39% si aspetta un infarto: questo è il prezzo della sicurezza informatica


Secondo un nuovo rapporto dell’Institute for Information Security (CIISec) 2023-24, i professionisti della sicurezza informatica nel Regno Unito guadagnano stipendi significativamente più alti rispetto alla media nazionale ma devono affrontare seri problemi di burnout.

Sulla base di un sondaggio condotto su 311 professionisti, lo stipendio medio nel settore della sicurezza informatica ha raggiunto 87.204 sterline, più del doppio dello stipendio medio del Regno Unito di 34.900 sterline (44.000 dollari). Dalla pubblicazione del primo rapporto CIISec nel 2016-2017, gli stipendi sono aumentati del 29%, da £ 62.144 ($ 78.400) ai livelli attuali. Tenendo conto dell’inflazione, la crescita reale è stata del 7%.

Dinamiche positive si registrano in tutti i segmenti industriali, con circa il 18% dei professionisti che ora guadagna più di £ 150.000 ($ 189.000) all’anno, rispetto ad appena il 7% nel 2016.

Tuttavia, gli alti salari sono accompagnati da gravi rischi professionali. Secondo il sondaggio, il 55% degli intervistati soffre di insonnia a causa dello stress lavorativo e il 39% teme un infarto. Uno specialista su cinque (21%) è considerato oberato di lavoro.

La situazione è aggravata dalla mancanza di personale qualificato. La maggior parte degli intervistati (72%) ha indicato il personale come la principale sfida operativa, mentre i processi e la tecnologia rappresentano una preoccupazione rispettivamente solo per il 17% e l’11%.

La mancanza di diversità nel settore aggrava la carenza di talenti: solo il 19% degli specialisti entra nella professione senza un’istruzione superiore e la percentuale di donne è solo del 10%. In particolare, solo il 41% dei dipendenti prevede di rimanere nella posizione attuale nei prossimi due anni.

Amanda Finch, CEO di CIISec, sottolinea che molte delle sfide del settore, incluso il panorama delle minacce in continua evoluzione, vanno oltre il controllo delle aziende. Tuttavia, le questioni legate al reclutamento e al mantenimento del personale possono essere risolte a livello del datore di lavoro.

Il rapporto presta particolare attenzione all’intelligenza artificiale (AI). Le opinioni sono divise: l’89% ritiene che la tecnologia avvantaggerà gli aggressori e il 71% vede un impatto positivo sui difensori della rete. Quando si pianifica l’uso dell’intelligenza artificiale nel lavoro (85% degli intervistati), è stata identificata una tendenza allarmante: il 44% delle organizzazioni non è consapevole dei rischi associati e non dispone di politiche per l’uso sicuro della tecnologia.

Secondo gli esperti, il settore della sicurezza informatica ha urgentemente bisogno di aumentare la conoscenza delle minacce associate all’intelligenza artificiale, in particolare all’intelligenza artificiale generativa, mentre la tecnologia è nelle sue prime fasi di sviluppo. Particolare attenzione dovrebbe essere prestata alla formazione dei professionisti emergenti che dovranno resistere agli attacchi dell’intelligenza artificiale per i decenni a venire.

L'articolo Il 55% non dorme, il 39% si aspetta un infarto: questo è il prezzo della sicurezza informatica proviene da il blog della sicurezza informatica.



La Russa: “Dopo la vittoria di Trump voglio vedere Taylor Swift cantare in prima linea con Hamas” | VIDEO


@Politica interna, europea e internazionale
La Russa commenta la vittoria di Donald Trump e attacca Taylor Swift Ignazio La Russa ha commentato la vittoria di Donald Trump alle elezioni presidenziali Usa esprimendo forti critiche nei confronti dello star system americano e in particolar modo



The Constant Monitoring and Work That Goes into JWST’s Optics


24552322

The James Webb Space Telescope’s array of eighteen hexagonal mirrors went through an intricate (and lengthy) alignment and calibration process before it could begin its mission — but the process is far from being a one-and-done. Keeping the telescope aligned and performing optimally requires constant work from its own team dedicated to the purpose.

Alignment of the optical elements in JWST are so fine, and the tool is so sensitive, that even small temperature variations have an effect on results. For about twenty minutes every other day, the monitoring program uses a set of lenses that intentionally de-focus images of stars by a known amount. These distortions contain measurable features that the team uses to build a profile of changes over time. Each of the mirror segments is also checked by being imaged selfie-style every three months.

This work and maintenance plan pays off. The team has made over 25 corrections since its mission began, and JWST’s optics continue to exceed specifications. The increased performance has direct payoffs in that better data can be gathered from faint celestial objects.

JWST was fantastically ambitious and is extremely successful, and as a science instrument it is jam-packed with amazing bits, not least of which are the actuators responsible for adjusting the mirrors.


hackaday.com/2024/11/11/the-co…



PODCAST. Israele rafforza l’occupazione di Gaza, ma in Libano Hezbollah è una spina nel fianco


@Notizie dall'Italia e dal mondo
L'esercito israeliano allarga e costruisce postazioni sui corridoi Netzarim e Filadelfia segnalando di voler restare nella Striscia, soggetta sempre a pesanti raid aerei che provocano decine di morti e feriti. In Libano



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Il mio canto libero, l’eredità di Luigi Einaudi

@Politica interna, europea e internazionale

La Città metropolitana di Palermo in collaborazione con Popsophia e Fondazione Luigi Einaudi presenta lo spettacolo di filosofia e musica “Il mio canto libero, l’eredità di Luigi Einaudi”. 19 novembre 2024, ore 10:00 Teatro Politeama Garibaldi – Via Filippo Turati 2, Palermo Media partner: Giornale di Sicilia



Ymir: new stealthy ransomware in the wild


24542242

Introduction


In a recent incident response case, we discovered a new and notable ransomware family in active use by the attackers, which we named “Ymir”. The artifact has interesting features for evading detection, including a large set of operations performed in memory with the help of the
malloc, memmove and memcmp function calls.
In the case we analyzed, the attacker was able to gain access to the system via PowerShell remote control commands. After that, they installed multiple tools for malicious actions, such as Process Hacker and Advanced IP Scanner. Eventually, after reducing system security, the adversary ran Ymir to achieve their goals.

In this post, we provide a detailed analysis of the Ymir ransomware, as well the tactics, techniques and procedures (TTPs) employed by the attackers.

Analysis

Static analysis


Our analysis began with a basic inspection of the artifact. We started by analyzing its properties, such as the file type, and relevant strings and capabilities, as shown in the table and images below.

HashValue
MD512acbb05741a218a1c83eaa1cfc2401f
SHA-13648359ebae8ce7cacae1e631103659f5a8c630e
SHA-256cb88edd192d49db12f444f764c3bdc287703666167a4ca8d533d51f86ba428d8

File type identification
File type identification

Although the binary does not raise suspicions of being packed, as its entropy is not high enough, the presence of API calls to functions like
malloc, memmove and memcmp indicates that it can allocate memory to insert malicious code.
Calls for memory operation functions
Calls for memory operation functions

The binary also suspiciously imports functions, such as
CryptAcquireContextA, CryptReleaseContext, CryptGenRandom, TerminateProcess and WinExec, from operating system libraries. These API calls are typically found in various ransomware samples.
Suspicious malware imports
Suspicious malware imports

Even though most of the sample information is unpacked in memory during runtime, we were able to find some useful indicators in the binary strings, including the ransom note filename and contents in a PDF file, encryption extension, PowerShell commands, and some hashes used by the encryption algorithms, as shown in the following images.

PDF contents
PDF contents

PowerShell auto-delete command and encryption hashes
PowerShell auto-delete command and encryption hashes

The attacker used the MinGW compiler, a native Windows port of the GNU Compiler Collection (GCC).

Compiler string
Compiler string

The following table shows other useful string indicators we found in the course of our analysis.

TypeValueDescription
String (command)powershell -w h -c Start-Sleep -Seconds 5; Remove-Item -Force -PathAuto-delete command execution via PowerShell.
String (URL)hxxps://github[.]com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exePresent in the PDF, software (qTox client) for contacting the attackers.
String6C5oy2dVr6Encryption extension.
String (filename)INCIDENT_REPORT.pdfRansom note PDF filename. PDFs are placed in various directories.
String (date)D:20240831154833-06’00’PDF creation date metadata.
Stringx64dbgDebugger name.

One interesting fact is that the PDF creation date was August 31, 2024, which matches the binary compilation timestamp (2024-08-31), as shown in the image below.

Malware compilation timestamp
Malware compilation timestamp

Static analysis also shows that the PDF used as the ransom note is present in the
.data section of the binary. The information hardcoded in this kind of file is very useful for creating detection rules and indicators of compromise.
PDF file containing a ransom note
PDF file containing a ransom note

After reaching the main function, the malware executes another function with calls to other functions to get system information. To streamline our analysis, we renamed this function to
Get_System_Information:
Malware entry point
Malware entry point

Get_System_information function and its sub-functions
Get_System_information function and its sub-functions

The artifact gathers system information by using the API calls listed below.

  • GetSystemTimeAsFileTime: retrieves the current system date and time.
  • GetCurrentProcessId: gets the current process identifier (PID).
  • GetCurrentThreadId: retrieves the identifier of the calling thread.
  • GetTickCount: gets the amount of time that the system has been running for in milliseconds. This is used for detecting that the artifact is being debugged.
  • QueryPerformanceCounter: retrieves the current value of the performance counter, which can be used for time-interval measurements.

System information gathering
System information gathering

The malware also contains some execution restrictions which are activated when certain parameters are set. For example, the
--path parameter disables self-delete, allowing the attacker to reuse the binary for other directories.
The artifact is not deleted when running with the --path parameter
The artifact is not deleted when running with the –path parameter

While reverse-engineering the sample, we found that it borrowed code from functions related to CryptoPP, an open-source cryptographic library written in C++.

CryptoPP functions
CryptoPP functions

The malware also has a hardcoded list of file name extensions to exclude from encryption.

File name extensions to ignore
File name extensions to ignore

Dynamic analysis


While running the ransomware, we spotted hundreds of calls to the
memmove function. After analyzing the data, we found that it loaded small pieces of instructions into memory for performing malicious functions. The following image shows a fragment of the malware loading environment variables after calling memmove.
Environment variables loaded into memory
Environment variables loaded into memory

The malware constantly uses the
memmove function while enumerating subdirectories and files inside the affected system, so they can be encrypted later.
Directory enumeration
Directory enumeration

It also uses
memmove to load strings that contain locations in the victim’s filesystem and are used for comparing with common directory names during runtime.
Strings loaded via memmove
Strings loaded via memmove

The sample uses the
RtlCopyMemory function from the ntdll.dll library to load additional libraries, such as CRYPTSP.dll, rsaenh.dll, bcrypt.dll and kernelbase.dll.
Runtime loading of DLLs
Runtime loading of DLLs

The artifact uses the stream cipher ChaCha20 algorithm to encrypt files, appending the extension
.6C5oy2dVr6 to each encrypted file.
ChaCha20 encryption
ChaCha20 encryption

Additionally, it copies the PDF contents from the
.data section and uses the _write and _fsopen functions to generate a ransom note in PDF format within every directory in the affected system.
Ransom note write operation
Ransom note write operation

The ransom note informs the victim about what happened to the affected system and instructs them to contact the attackers for a deal. Although the note mentions that the attackers have stolen the data from the affected machine, the malware does not have any network capabilities for data exfiltration. This leads us to believe that the adversaries would steal data with other means once they obtained access to the computer, such as through HTTP, FTP or cloud storage uploads.

Ransom note fragment
Ransom note fragment

We spotted one odd string, a comment written in the Lingala language. This language is used in the Democratic Republic of the Congo, Republic of the Congo, Angola and the Central African Republic.

Comment in Lingala found during malware execution
Comment in Lingala found during malware execution

Another interesting fact is that the sample searches for PowerShell in each subdirectory as it repeatedly calls the
RtlCopyMemory function. Once PowerShell is located, the malware uses it for deleting itself. In our investigation, we copied powershell.exe into our Desktop folder, so it was used for deleting the sample.
PowerShell binary search
PowerShell binary search

The following diagram shows a summary of the sample’s execution. Note that the only child process created was
powershell.exe — the malware creates a PowerShell instance even if it finds one in the system. Subsequently, PowerShell calls conhost.exe, which is used for running services in the background.
Malicious processes
Malicious processes

Process tree
Process tree

The malware calls PowerShell with the cmdlet
Start-Sleep to wait 5 seconds, and finally, uses the Remove-Item command to delete itself from the machine, as shown in the image below.
PowerShell command execution
PowerShell command execution

YARA rule


Based on our analysis of the sample, we developed the following YARA rule for detecting the threat in real time. The rule considers the file type, relevant strings and library function imports.
import "pe"

rule Ymir
{
meta:
author = "Kaspersky - GERT"
description = "Yara rule for detecting the Ymir ransomware."
target_entity = "file"

strings:
$s1 = "powershell -w h -c Start-Sleep -Seconds 5; Remove-Item -Force -Path"
wide ascii nocase
$s2 = "setup-qtox-x86_64-release.exe" wide ascii nocase
$s3 = "6C5oy2dVr6" wide ascii nocase
$s4 = "INCIDENT_REPORT.pdf" wide ascii nocase
$s5 = "D:20240831154833-06" wide ascii nocase
$s6 = "ChaCha" wide ascii nocase
$s7 = "x64dbg" wide ascii nocase
condition:
(3 of ($s*)) and pe.imports("msvcrt.dll", "memmove")
}

Telemetry


Using the above rule, we were able to query threat intelligence portals and find a similar sample originating from Pakistan. We believe that the attacker used a VPN network or Tor to hide their IP. The artifact we discovered looks like a test binary sent by the attacker to check if it would be detected by security vendors. The sample receives a
--path parameter from the command line, which specifies the directory to be encrypted. However, it neither encrypts the files nor generates a ransom note.
Execution of the test sample
Execution of the test sample

What caught our attention was that this test version of the executable, similarly to the full-featured sample, did not delete itself when executed with the
--path parameter, which made sense, since the adversary might want to select certain directories during the attack.
By comparing the two detections, we concluded that the final sample with the fully enabled encryption features, unlike the test variant, had extended functionality implemented in additional strings. These included the extension appended to the name of the encrypted files (
.6C5oy2dVr6) and the information present in the PDF file generated as a ransom note.
YARA matches comparison
YARA matches comparison

At the time of our research, 12 security vendors including Kaspersky detected the threat.

24542245

The ransomware incident


In addition to analyzing the malware, we managed to investigate an incident in Colombia where the Ymir sample was obtained. Our forensic analysis revealed that crucial evidence had been lost through the attacker’s efforts to cover their tracks. We at Kaspersky GERT were able to identify that two days before the ransomware deployment, a new RustyStealer threat was detected on multiple systems, allowing the attackers to control the machines, send commands, and gather information from compromised infrastructure. Malicious activity was detected on a domain controller shortly after, including compromised access on behalf of legitimate users, including one with high privileges. The initial RustyStealer sample was a PE file compiled with Rust and deployed to Windows\Temp under the name
AudioDriver2.0.exe.

FilenameAudioDriver2.0.exe
Size3334144 bytes (3.2 MB)
MD55ee1befc69d120976a60a97d3254e9eb
SHA-1e6c4d3e360a705e272ae0b505e58e3d928fb1387

This sample, named Trojan.Win32.Sheller.ey by Kaspersky, has the ability of gathering information about the file system. This sample has obfuscated content for obstructing analysis and includes shared modules indicating that the artifact can invoke functions from APIs, such as native Windows DLLs.

This sample also connects to the C2 server 74.50.84[.]181 on port 443, detected by Kaspersky as a host for malicious files since August 2024.

C2 server
C2 server

The attackers compromised the domain controller and used it to continue infiltrating systems in the targeted infrastructure. They abused compromised credentials gathered by the stealer to hop between systems using WinRM and PowerShell remote control capabilities, and then executed a set of two scripts that were confirmed to be a part of the proxy malware threat SystemBC.

Filename1.ps11.ps1
Size16239 bytes (15 KiB)4209 bytes (4 KiB)
MD55384d704fadf229d08eab696404cbba639df773139f505657d11749804953be5
Path%windir%\temp\HKCU\Software\Microsoft\Windows\CurrentVersion\Run

Both scripts use PowerShell to establish a covert channel to the IP address 94.158.244[.]69 on port 443. Based on the strings from the scripts we were able to obtain, we implemented Yara rules for identifying other samples and C2 servers configured with the same codification and spotted in the wild.

SHA256First seenFirst reported fromC2 serverVerdict
8287d54c83db03b8adcdf1409f5d1c9abb1693ac
8d000b5ae75b3a296cb3061c
2024-09-16 03:24:06 UTCAustralia94.158.244[.]69
51ffc0b7358b7611492ef458fdf9b97f121e49e70f
86a6b53b93ed923b707a03
2024-08-18 18:59:01 UTCUkraine85.239.61[.]60UDS:Trojan.PowerShell.
Dnoper.posh
b087e1309f3eab6302d7503079af1ad6af06d70a9
32f7a6ae1421b942048e28a
2024-08-17 02:43:55 UTCUkraine85.239.61[.]60Trojan.MSIL.Dnoper.sb

One of these scripts was spotted in multiple systems, collected as a script block for PowerShell that included a different approach and a different C2 system (5.255.117[.]134 on port 80). It was probably used to exfiltrate information from the infrastructure according to the following hardcoded functions and their instructions.

  • GetServerByFilename,
  • SendFile,
  • SearchRoot.

GetServerByFilename function
GetServerByFilename function

The script establishes communication with the C2 server and sends information, including a specific key that allows the attacker to identify the affected company.

The URI includes a unique key for each victim
The URI includes a unique key for each victim

Information that will be sent to C2 server
Information that will be sent to C2 server

The
SearchRoot function contains a loop that searches for all files that are included in the requested folder and checks for a specific filter: the malware only uploads files with a size greater than 40 KB that were created after a specified date.
Search function
Search function

File search procedure
File search procedure

The script is Base64 encoded and passed to the following command for execution.
$selfpath\powershell.exe -Version 5.1 -s -NoLogo -NoProfile -EncodedCommand <B64CMD>
According to our GERT analysis, at the time of the research, there was a service configured at this IP address (5.255.117[.]134) for uploading files that were collected with the SystemBC scripts.

Active webservice
Active webservice

At the same time, multiple creations and executions of the well-known programs Advanced IP Scanner and Process Hacker were alerted on several systems.

  • advanced_ip_scanner.exe;
  • processhacker-2.39-setup.exe.

Finally, two days after the initial RustyStealer intrusion, attackers deployed the Ymir ransomware by executing remote connections and uploading the payload. Some traces of the execution were detected, in particular those associated with the PowerShell self-destruct script. Also, a part of the ransom note was configured in the registry key field
legalnoticecaption, located in HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System, which invites the user to look for additional details in the ransom note, named “INCIDENT_REPORT.pdf”:
Part of the ransom note from the registry
Part of the ransom note from the registry

Conclusion


A link between malware stealer botnets acting as access brokers and the ransomware execution is evident. The Ymir development represents a threat to all types of companies and confirms the existence of emerging groups that can impact business and organizations with a configurable, robust and well-developed malware. We have seen initial access brokers invade an organization and ensure persistence. Ymir was deployed to the targeted system shortly after. This new ransomware family was configured in a secure scheme, making it impossible to decrypt the files from the targeted system. The group behind this threat has not presented a dedicated leak site or any additional information yet, but we will continue monitoring their activity. Alerts were triggered two days prior to the ransomware incident, and the lack of action on the critical system warnings allowed the attackers to launch the ransomware. This highlights the need for improved response strategies beyond relying solely on endpoint protection platforms (EPP).

Kaspersky products detect this new threat as Trojan-Ransom.Win64.Ymir.gen.

Tactics, techniques and procedures


Below are the Ymir TTPs identified from our malware analysis.

TacticTechniqueID
DiscoveryFile and Directory DiscoveryT1083
DiscoverySystem Information DiscoveryT1082
ExecutionCommand and Scripting Interpreter: PowerShellT1059.001
ImpactData Encrypted for ImpactT1486
Defense evasionVirtualization/Sandbox Evasion: Time Based EvasionT1497.003
Defense evasionIndicator Removal: File DeletionT1070.004

RustyStealer TTPs:

TacticTechniqueID
DiscoveryFile and Directory DiscoveryT1083
DiscoveryProcess DiscoveryT1057
ExecutionShared ModulesT1129
Defense evasionObfuscated Files or InformationT1027

Indicators of Compromise


File Hashes
3648359ebae8ce7cacae1e631103659f5a8c630e
fe6de75d6042de714c28c0a3c0816b37e0fa4bb3
f954d1b1d13a5e4f62f108c9965707a2aa2a3c89 (INCIDENT_REPORT.pdf)
5ee1befc69d120976a60a97d3254e9eb
5384d704fadf229d08eab696404cbba6
39df773139f505657d11749804953be5
8287d54c83db03b8adcdf1409f5d1c9abb1693ac8d000b5ae75b3a296cb3061c
51ffc0b7358b7611492ef458fdf9b97f121e49e70f86a6b53b93ed923b707a03
b087e1309f3eab6302d7503079af1ad6af06d70a932f7a6ae1421b942048e28a

IPs
74.50.84[.]181:443
94.158.244[.]69:443
5.255.117[.]134:80
85.239.61[.]60


securelist.com/new-ymir-ransom…



900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi?


Nel corso dei primi sei mesi dell’anno, si sono registrati oltre 900 attacchi informatici, con quasi 24mila dispositivi connessi esposti a potenziali minacce, riporta il quotidiano ilgiorno. Le aziende della Brianza, nonostante i progressi compiuti nella transizione digitale, si trovano particolarmente vulnerabili di fronte a questi attacchi. L’inizio del 2024 si è rivelato difficile per quanto riguarda la sicurezza dei dati e dei sistemi aziendali, con attacchi persistenti che mettono a rischio informazioni sensibili e l’operatività delle imprese.

Nel primo trimestre, le aziende brianzole hanno subito ben 467 attacchi, seguiti da 466 incursioni nel secondo trimestre, in un susseguirsi di violazioni informatiche che sfruttano, tra le altre cose, password deboli e sistemi non aggiornati. Questi attacchi, spesso motivati da intenti di cybercrime, includono il furto di dati sensibili, il danneggiamento dei sistemi e richieste di riscatto per ripristinare l’accesso ai dati. Tra i settori più colpiti, spicca quello finanziario, dove i pirati informatici mirano non solo a dati personali ma anche a fondi economici, sfruttando lacune nella sicurezza per estorcere denaro o rubare informazioni.

Un fattore di rischio predominante, come evidenziato nel rapporto di Assolombarda, sono le vulnerabilità umane. Sebbene le aziende investano sempre più in tecnologie avanzate per difendersi, l’elemento umano rimane il punto debole su cui si concentrano le tecniche di social engineering. Questa tecnica di attacco sfrutta la psicologia delle vittime, inducendole con inganno a compiere azioni pericolose come cliccare su link sospetti o fornire credenziali sensibili. Questo apre la porta a ulteriori infiltrazioni, poiché gli attacchi che richiedono esclusivamente abilità tecnologiche sono meno frequenti rispetto a quelli basati su inganno e manipolazione psicologica.

Alvise Biffi, vicepresidente di Assolombarda e esperto nel settore, ha sottolineato come le estorsioni rappresentino l’obiettivo primario in circa l’80% degli attacchi. La Brianza, con il suo elevato numero di aziende rispetto alla popolazione, è particolarmente esposta a queste minacce. Gli attacchi non solo compromettono i dati sensibili aziendali, ma portano anche a richieste di riscatto, in cui i criminali minacciano di divulgare informazioni riservate se non viene pagata una somma. Questi dati vengono spesso rivenduti nei mercati underground, dove anche una semplice carta di credito con codici può valere decine di dollari, rendendo il business del furto di dati estremamente redditizio.

Per proteggersi, le aziende possono implementare due misure di base: mantenere aggiornati i sistemi software con le ultime patch di sicurezza e adottare l’autenticazione a più fattori. Questo sistema, che richiede la verifica di almeno due prove di identità prima di concedere l’accesso, potrebbe prevenire fino al 90% delle minacce informatiche. Secondo Biffi, l’adozione di password forti e un aggiornamento regolare delle credenziali è essenziale per costruire una difesa efficace contro gli attacchi. Purtroppo, molte aziende trascurano queste pratiche di base, esponendosi così a rischi evitabili.

L'articolo 900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi? proviene da il blog della sicurezza informatica.



#NoiSiamoLeScuole questa settimana è dedicato a due scuole di Portici, in provincia di Napoli: l’IIS “Francesco Saverio Nitti” che, con i fondi del #PNRR “Scuola 4.