OPERAZIONE GLOBALE CONTRO ORGANIZZAZIONE CHE UTILIZZAVA UNA PIATTAFORMA CRITTOGRAFATA
Un'operazione globale che ha coinvolto autorità di tutto il mondo, supportata da #Eurojust ed #Europol, ha portato a oltre 50 arresti e al sequestro di asset finanziari. Una piattaforma di comunicazioni crittografate è stata utilizzata per attività criminali come traffico di droga, omicidio, corruzione e riciclaggio di denaro. La robusta crittografia della piattaforma l'ha resa ideale per le reti criminali, con server situati in Francia, Svezia, Spagna e Paesi Bassi.
La piattaforma si basava su un servizio completamente anonimizzato che utilizzava tre standard di crittografia, offrendo l'opzione di inviare un messaggio seguito da un codice specifico che comportava l'autodistruzione di tutti i messaggi sul telefono di destinazione. A causa dei numerosi server privati in tutto il mondo, le agenzie governative o di terze parti hanno trovato difficoltà a tracciare tale tipo di comunicazione.
Presso Eurojust è stato istituito un team investigativo congiunto (#JIT #SIC) tra autorità di Francia e Stati Uniti, consentendo loro di scambiare informazioni e prove in tempo reale. Anche le autorità di Paesi Bassi, Svezia, Canada e Australia sono state coinvolte nelle indagini.
Per facilitare le indagini sulle attività illegali che utilizzavano questa piattaforma di comunicazione, a marzo 2022 è stata istituita anche presso Europol una Taskforce operativa (#OTF) che ha coinvolto le autorità di polizia di Australia, Canada, Francia, Irlanda, Italia, Paesi Bassi, Svezia e Stati Uniti. È stato inoltre istituito un Centro operativo congiunto presso la sede centrale di Europol.
Le indagini sono culminate in giornate di azione congiunta in tutto il mondo con 38 sospettati arrestati in Australia, 11 in Irlanda, uno in Italia e uno in Canada. Finora sono state sequestrate armi, droga e oltre 1 milione di euro in contanti a livello globale. Sono previste ulteriori azioni man mano che le indagini procederanno.
La direttrice esecutiva di EUROPOL, Catherine De Bolle (foto sopra), ha dichiarato: “Abbiamo chiarito che, indipendentemente da quanto nascoste pensino di essere, le reti criminali non possono sfuggire al nostro sforzo collettivo. Le Forze dell’Ordine di 9 Paesi, insieme a EUROPOL hanno smantellato uno strumento che era una rete di salvataggio per il crimine organizzato grave”.
M5S, pubblicati i 20 possibili temi della costituente: ci sono anche nome, simbolo e limite due mandati
@Politica interna, europea e internazionale
Sul sito del Movimento 5 Stelle è stato pubblicato l’elenco dei 20 temi che potrebbero essere discussi nell’assemblea costituente in programma a ottobre. Di questi, solo 12 saranno effettivamente oggetto di approfondimento. A selezionarli saranno, nei prossimi giorni,
Guerra di tecnologie. Droni, missili e AI nel conflitto in Medio Oriente
@Notizie dall'Italia e dal mondo
[quote]Il Medio Oriente dilaniato dalla guerra è divenuto, suo malgrado, una vetrina per l’uso di nuove tecnologie militari da parte di tutti gli attori coinvolti. Difatti non solo le Israeli Defence Forces, storicamente caratterizzate dall’impiego di tecnologie all’avanguardia nel tentativo di sopperire alle
Catching The BOAT: Gamma-Ray Bursts and The Brightest of All Time
Down here at the bottom of our ocean of air, it’s easy to get complacent about the hazards our universe presents. We feel safe from the dangers of the vacuum of space, where radiation sizzles and rocks whizz around. In the same way that a catfish doesn’t much care what’s going on above the surface of his pond, so too are we content that our atmosphere will deflect, absorb, or incinerate just about anything that space throws our way.
Or will it? We all know that there are things out there in the solar system that are more than capable of wiping us out, and every day holds a non-zero chance that we’ll take the same ride the dinosaurs took 65 million years ago. But if that’s not enough to get you going, now we have to worry about gamma-ray bursts, searing blasts of energy crossing half the universe to arrive here and dump unimaginable amounts of energy on us, enough to not only be measurable by sensitive instruments in space but also to effect systems here on the ground, and in some cases, to physically alter our atmosphere.
Gamma-ray bursts are equal parts fascinating physics and terrifying science fiction. Here’s a look at the science behind them and the engineering that goes into detecting and studying them.
Collapsars and Neutron Stars
Although we now know that gamma-ray bursts are relatively common, it wasn’t all that long ago that we were ignorant of their existence, thanks in part to our thick, protective atmosphere. The discovery of GRBs had to wait for the Space Race to couple with Cold War paranoia, which resulted in Project Vela, a series of early US Air Force satellites designed in part to watch for Soviet compliance with the Partial Test Ban Treaty, which forbade everything except underground nuclear tests. In 1967, gamma ray detectors on satellites Vela 3 and Vela 4 saw a flash of gamma radiation that didn’t match the signature of any known nuclear weapon. Analysis of the data from these and subsequent flashes revealed that they came from space, and the race to understand these energetic cosmic outbursts was on.Trust, but verify. Vela 4, designed to monitor Soviet nuclear testing, was among the first satellites to detect cosmic gamma-ray bursts. Source: ENERGY.GOV, Public domain, via Wikimedia Commons
Gamma-ray bursts are the most energetic phenomena known, with energies that are almost unfathomable. Their extreme brightness, primarily as gamma rays but across the spectrum and including visible light, makes them some of the most distant objects ever observed. To put their energetic nature into perspective, a GRB in 2008, dubbed GRB 080319B, was bright enough in the visible part of the spectrum to just be visible to the naked eye even though it was 7.5 billion light years away. That’s more than halfway across the observable universe, 3,000 times farther away than the Andromeda galaxy, normally the farthest naked-eye visible object.
For all their energy, GRBs tend to be very short-lived. GRBs break down into two rough groups. Short GRBs last for less than about two seconds, with everything else falling into the long GRB category. About 70% of GRBs we see fall into the long category, but that might be due to the fact that the short bursts are harder to see. It could also be that the events that precipitate the long variety, hypernovae, or the collapse of extremely massive stars and the subsequent formation of rapidly spinning black holes, greatly outnumber the progenitor event for the short category of GRBs, which is the merging of binary neutron stars locked in a terminal death spiral.
The trouble is, the math doesn’t work out; neither of these mind-bogglingly energetic events could create a burst of gamma rays bright enough to be observed across half the universe. The light from such a collapse would spread out evenly in all directions, and the tyranny of the inverse square law would attenuate the signal into the background long before it reached us. Unless, of course, the gamma rays were somehow collimated. The current thinking is that a disk of rapidly spinning material called an accretion disk develops outside the hypernova or the neutron star merger. The magnetic field of this matter is tortured and twisted by its rapid rotation, with magnetic lines of flux getting tangled and torn until they break. This releases all the energy of the hypernova or neutron star merger in the form of gamma rays in two tightly focused jets aligned with the pole of rotation of the accretion disk. And if one of those two jets happens to be pointed our way, we’ll see the resulting GRB.
youtube.com/embed/rofLQgMxM78?…
Crystals and Shadows
But how exactly do we detect gamma-ray bursts? The first trick is to get to space, or at least above the bulk of the atmosphere. Our atmosphere does a fantastic job shielding us from all forms of cosmic radiation, which is why the field of gamma-ray astronomy in general and the discovery of GRBs in particular had to wait until the 1960s. A substantial number of GRBs have been detected by gamma-ray detectors carried aloft on high-altitude balloons, especially in the early days, but most dedicated GRB observatories are now satellite-borne
Gamma-ray detection technology has advanced considerably since the days of Vela, but a lot of the tried and true technology is still used today. Scintillation detectors, for example, use crystals that release photons of visible light when gamma rays of a specific energy pass through them. The photons can then be amplified by photomultiplier tubes, resulting in a pulse of current proportional to the energy of the incident gamma ray. This is the technology used by the Gamma-ray Burst Monitor (GBM) aboard the Fermi Gamma-Ray Space Telescope, a satellite that was launched in 2008. Sensors with the GBT are mounted around the main chassis of Fermi, giving it a complete very of the sky. It consists of twelve sodium iodide detectors, each of which is directly coupled to a 12.7-cm diameter photomultiplier tube. Two additional sensors are made from cylindrical bismuth germanate scintillators, each of which is sandwiched between two photomultipliers. Together, the fourteen sensors cover from 8 keV to 30 MeV, and used in concert they can tell where in the sky a gamma-ray burst has occurred.The coded aperture for Swift’s BAT. Each tiny lead square casts a unique shadow pattern on the array of cadmiun-zinc-telluride (CZT) ionization sensors, allowing an algorithm to work out the characteristics of the gamma rays falling on it. Source: NASA.
Ionization methods are also used as gamma-ray detectors. The Niel Gehrels Swift Observatory, a dedicated GRB hunting satellite that was launched in 2004, has an instrument known as the Burst Alert Telescope, or BAT. This instrument has a very large field of view and is intended to monitor a huge swath of sky. It uses 32,768 cadmium-zinc-telluride (CZT) detector elements, each 4 x 4 x 2 mm, to directly detect the passage of gamma rays. CZT is a direct-bandgap semiconductor in which electron-hole pairs are formed across an electric field when hit by ionizing radiation, producing a current pulse. The CZT array sits behind a fan-shaped coded aperture, which has thousands of thin lead tiles arranged in an array that looks a little like a QR code. Gamma rays hit the coded aperture first, casting a pattern on the CZT array below. The pattern is used to reconstruct the original properties of the radiation beam mathematically, since conventional mirrors and lenses don’t work with gamma radiation. The BAT is used to rapidly detect the location of a GRB and to determine if it’s something worth looking at. If it is, it rapidly slews the spacecraft to look at the burst with its other instruments and instantly informs other gamma observatories about the source so they can take a look too.
The B.O.A.T.
On October 9, 2022, both Swift and Fermi, along with dozens of other spacecraft and even some ground observatories, would get to witness a cataclysmically powerful gamma-ray burst. Bloodlessly named GRB 221009A but later dubbed “The BOAT,” for “brightest of all time,” the initial GRB lasted for an incredible ten minutes with a signal that remained detectable for hours. Coming from the direction of the constellation Sagittarius from a distance of 2.4 billion light years, the burst was powerful enough to saturate Fermi’s sensors and was ten times more powerful than any signal yet received by Swift.The BOAT. A ten-hour time-lapse of data from the Fermi Large Area Telescope during GRB 221009A on October 8, 2022. Source: NASA/DOE/Fermi LAT Collaboration, Public domain
Almost everything about the BOAT is fascinating, and the superlatives are too many to list. The gamma-ray burst was so powerful that it showed up in the scientific data of spacecraft that aren’t even equipped with gamma-ray detectors, including orbiters at Mars and Voyager 1. Ground-based observatories noted the burst, too, with observatories in Russia and China noting very high-energy photons in the range of tens to hundreds of TeV arriving at their detectors.
The total energy released by GRB 221009A is hard to gauge with precision, mainly because it swamped the very instruments designed to measure it. Estimates range from 1048 to 1050 joules, either of which dwarfs the total output of the Sun over its entire 10 billion-year lifespan. So much energy was thrown in our direction in such a short timespan that even our own atmosphere was impacted. Lightning detectors in India and Germany were triggered by the burst, and the ionosphere suddenly started behaving as if a small solar flare had just occurred. Most surprising was that the ionospheric effects showed up on the daylight side of the Earth, swamping the usual dampening effect of the Sun.
When the dust had settled from the initial detection of GRB 221009A, the question remained: What happened to cause such an outburst? To answer that, the James Webb Space Telescope was tasked with peering into space, off in the direction of Sagittarius, where it found pretty much what was expected — the remains of a massive supernova. In fact, the supernova that spawned this GRB doesn’t appear to have been particularly special when compared to other supernovae from similarly massive stars, which leaves the question of how the BOAT got to be so powerful.
Does any of this mean that a gamma-ray burst is going to ablate our atmosphere and wipe us out next week? Probably not, and given that this recent outburst was estimated to be a one-in-10,000-year event, we’re probably good for a while. It seems likely that there’s plenty that we don’t yet understand about GRBs, and that the data from GRB 221009A will be pored over for decades to come. It could be that we just got lucky this time, both in that we were in the right place at the right time to see the BOAT, and that it didn’t incinerate us in the process. But given that on average we see one GRB per day somewhere in the sky, chances are good that we’ll have plenty of opportunities to study these remarkable events.
Dal supercalcolo ai velivoli del futuro, Montrucchio spiega il cuore tecnologico di Leonardo a Torino
@Notizie dall'Italia e dal mondo
[quote]La digitalizzazione sta ridefinendo l’industria aerospaziale. Nuovi processi e strumenti, potenziati dall’intelligenza artificiale e dal supercalcolo, stanno rivoluzionando la progettazione e lo sviluppo dei velivoli moderni. In questa evoluzione, accelerata dagli
La lettera di Marina Berlusconi: “Basta con i falsi retroscena, nessuna trama contro Meloni”
@Politica interna, europea e internazionale
Marina Berlusconi smentisce pubblicamente presunte cospirazioni da parte della sua famiglia contro la presidente del Consiglio Giorgia Meloni. E nega anche che gli eredi del Cavaliere siano insoddisfatti di come Antonio Tajani sta guidando Forza Italia. La
Supply Chain del Terrore! I Cercapersone Manomessi in fase di Produzione e Spedizione
Da ieri, la percezione degli attacchi alla supply chain è cambiata radicalmente.
Non si tratta più solo di proteggere i dati, ma di garantire la sicurezza fisica delle persone. Gli eventi di ieri hanno evidenziato come la manipolazione dei dispositivi possa mettere a rischio la vita umana, trasformando la tecnologia in un’arma silenziosa e invisibile. Questo ci fa comprendere come la sicurezza informatica e quella fisica siano ora profondamente interconnesse, e il prezzo dell’inazione non è più solo la perdita di informazioni, ma la perdita di vite umane
Da quanto è stato riportato da alcuni media, all’interno dei dispositivi esplosi agli Hezbollah, sono state impiantate delle schede con dell’esplosivo in fase di produzione.
La vicenda rappresenta uno degli attacchi più significativi in termini di penetrazione delle reti di comunicazione di Hezbollah, e ha sollevato numerosi interrogativi sulla vulnerabilità delle forniture elettroniche destinate a gruppi militanti.
Manomissioni in fase di produzione
Secondo fonti di intelligence citate da Reuters, il Mossad avrebbe orchestrato un sabotaggio su larga scala inserendo esplosivi all’interno di migliaia di cercapersone ordinati da Hezbollah e fabbricati in Taiwan. Gli esplosivi sono stati inseriti durante la fase di produzione o di spedizione, rendendo i dispositivi quasi impossibili da distinguere dai normali cercapersone. Questi ordigni sarebbero stati progettati per detonare in risposta alla ricezione di specifici messaggi codificati inviati ai dispositivi.
Hezbollah aveva optato per l’utilizzo di cercapersone, in quanto considerati un’alternativa più sicura rispetto agli smartphone, ritenuti facilmente tracciabili dai servizi segreti israeliani. Tuttavia, questo incidente dimostra come anche tecnologie più semplici possano essere compromesse in maniera sofisticata. Il sabotaggio ha provocato un’esplosione simultanea dei dispositivi, causando un numero significativo di vittime, inclusi combattenti e affiliati del gruppo.
Una pianificazione da Stato
Le fonti vicine alla vicenda hanno riferito che il piano è stato attentamente orchestrato nei mesi precedenti, sfruttando l’ordinazione in blocco dei cercapersone da parte di Hezbollah. Questi dispositivi, prodotti dalla compagnia taiwanese Gold Apollo, erano destinati a migliorare la comunicazione tra i membri del gruppo, soprattutto in aree come Libano e Siria. Tuttavia, la loro alterazione a livello di produzione o spedizione ha trasformato questi strumenti di comunicazione in vere e proprie bombe a orologeria.
Gold Apollo ha negato qualsiasi coinvolgimento diretto nella manipolazione dei dispositivi, sottolineando che i cercapersone fabbricati erano stati venduti attraverso canali regolari e che non avevano il controllo su ciò che accadeva dopo la spedizione. L’azienda ha dichiarato di non essere responsabile per l’uso improprio dei suoi prodotti e ha puntato il dito verso la possibilità che i dispositivi siano stati sabotati durante il trasporto o in altre fasi della supply chain.
L’utilizzo del PETN
Questa operazione rappresenta un esempio clamoroso di attacco alla supply chain, in cui l’infiltrazione dei sistemi avviene prima che i dispositivi raggiungano i loro destinatari finali. L’uso di esplosivi miniaturizzati, come il PETN, inseriti all’interno dei vani batteria dei cercapersone, è stato identificato come la modalità principale con cui è stato attuato il sabotaggio. La possibilità che tali esplosivi possano essere detonati a distanza tramite un segnale radio codificato evidenzia l’elevato livello tecnologico raggiunto dall’intelligence israeliana.
La reazione di Hezbollah non si è fatta attendere: il gruppo ha subito accusato Israele di essere responsabile dell’attacco, e ha promesso vendetta. L’episodio ha inasprito ulteriormente le tensioni tra Israele e Hezbollah, rafforzando la percezione che il Mossad sia capace di colpire in profondità le infrastrutture e le comunicazioni del gruppo militante.
Questo scenario di sabotaggio tecnologico apre nuovi interrogativi sul futuro della sicurezza nelle comunicazioni per gruppi come Hezbollah, e pone l’accento sui rischi associati agli attacchi alla supply chain, una tecnica che sta diventando sempre più sofisticata e devastante. La vicenda potrebbe avere importanti implicazioni geopolitiche, non solo in Medio Oriente ma anche a livello internazionale, considerando l’utilizzo di tecnologie civili per fini militari.
L'articolo Supply Chain del Terrore! I Cercapersone Manomessi in fase di Produzione e Spedizione proviene da il blog della sicurezza informatica.
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta lunedì #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari.
🎥 Qui il video ▶ https://youtu.
Ministero dell'Istruzione
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta lunedì #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari. 🎥 Qui il video ▶ https://youtu.Telegram
Etiopia : I pesanti combattimenti a Gondar e nelle aree circostanti provocano vittime e vittime civili
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
I combattimenti in corso nelle zone centrali e settentrionali Gondar, nella regione Amhara hanno causato
Sud Sudan 🇸🇸 alluvioni da 6 anni e +700000 persone colpite
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Per il 6° anno consecutivo, lemonde.fr/afrique/article/202…
The 30 new Commission initiatives to get Europe back in the tech game
Ursula von der Leyen’s commissioners-designate are to present 30 new strategies, acts, and initiatives to make Europe competitive and secure in tech.
roma, 21 settembre, studio campo boario: presentazione del “libro della natura e del continuo”, di mario corticelli
slowforward.net/2024/09/18/rom…
un libro straordinario! non mancate!
Poliversity - Università ricerca e giornalismo reshared this.
Bringing the Horror of Seaman into the Real World
A little under 25 years ago, a particularly bizarre game was released for Sega’s Dreamcast. In actually, calling it a “game” might be something of a stretch. It was more of a pet simulator, where you need to feed and care for a virtual animal as it grows. Except rather than something like a dog or a rabbit, your pet is a talking fish with a human face that doesn’t seem to like you very much. Oh, and Leonard Nimoy is there too for some reason.
Most people in the world don’t even know this game ever existed, and frankly, their lives are all the better for it. But for those who lovingly cared for (or intentionally killed) one of these rude creatures back in the early 2000s, it’s an experience that sticks with you. Which we assume is why [Robert Prest] decided to build this incredibly faithful physical recreation of Seaman.
The creature itself is a wireless animatronic that’s been fitted with several servos to operate not just its creepy human mouth, but its flippers, legs, and tail. [Robert] pulled the original speech clips from the game, and recreated most of the voice recognition prompts so he can converse with his pet monster. A Dreamcast controller is used to interact with the robo-seaman, but even that’s a bit of a hack. It’s actually just the shell of the controller which has been filled with new hardware, namely an ESP8266 and Nokia LCD that take the place of the original Visual Memory Unit (VMU).
[Robert] went the extra mile and also recreated the tank the creature lives in. The front glass is actually a transparent display that can show game information or “water”, and there’s sonar sensors that can detect when somebody has reached into it. The original game’s interactive elements involved adjusting the temperature of the tank and feeding your growing abomination, which are represented in this physical incarnation. There’s even little 3D printed versions of the bugs (which incidentally also have human faces) raise as food for the creature.
While this might not be our ideal office decoration, but we’ve got to hand it to [Robert], he did a hell of job bringing Seaman to life. Now let’s just hope it doesn’t escape its tank and get into the wild.
youtube.com/embed/-HH8HnN_mB4?…
War on terror e politica estera americana oggi. Un dibattito ampio
@Notizie dall'Italia e dal mondo
[quote]Conoscere ed analizzare il dibattito negli Stati Uniti attorno alla “War on Terror” bushiana contro il terrorismo islamico significa comprendere la postura di Washington in politica estera oggi. Inutile negare che le guerre in Iraq ed Afghanistan abbiano lasciato uno strascico di profonda divisione in seno
Vadda Ghalughara: l’Olocausto dei Sikh
[quote]Introduzione Nel cuore del XVIII secolo, il Punjab vive un periodo di profonde trasformazioni. Le pianure fertili, attraversate dai cinque fiumi che danno nome alla regione, sono il teatro di conflitti tra potenze emergenti eContinue reading
The post
Cercapersone come bombe, il blitz di Israele contro Hezbollah che può allargare la guerra
L’esplosione di oltre un migliaio di cercapersone di membri di Hezbollah e di altri esponenti di istituzioni e apparati legati all’Iran nella giornata odierna a seguito di un’azione con ogni probabilità di stampo israeliana ha suscitato clamore e scalpore. Un’esplosione simultanea di un numero così ampio di dispositivi, che ha causato 1.200 feriti in Libano, […]
Continua a leggere
The post Cercapersone come bombe, il blitz di Israele contro Hezbollah che può allargare la guerra appeared first on InsideOver.
Exotic SambaSpy is now dancing with Italian users
Introduction
In May 2024, we detected a campaign exclusively targeting victims in Italy. We were rather surprised by this, as cybercriminals typically select a broader target to maximize their profits. For example, a certain type of malware might target users in France and Spain, with the phishing emails written in both of the respective languages. However, for such a campaign, the malware’s code includes no particular checks to ensure it only runs in France and Spain. What sets this campaign apart is that, at various stages of the infection chain, checks are made to ensure that only Italian users are infected. This prompted us to investigate further and discover that the attackers were delivering a new RAT as the final payload that we dubbed SambaSpy.
Infection chain
When we started our investigation, we discovered two (slightly) different infection chains, as can be seen in the two figures below.
Let’s discuss the second case in more detail as that infection chain is more elaborate. First, the victim receives an email from a German email address. The email was, however, written in Italian and looked like it came from a legitimate Italian real estate company.
The email urges the receiver to view an invoice by clicking on an embedded link. Then the user is redirected to a malicious website which, during our analysis and according to other open sources, redirects to FattureInCloud, a legitimate Italian cloud solution used to store and manage digital invoices and quotes, where a legitimate invoice is displayed. Unfortunately, we were unable to view this file directly. Luckily, we found such an invoice on the urlscan.io website as can be seen in the figure below.
Note that all the distribution campaigns seem to be designed around this legitimate invoice. We observed a variety of the malicious emails and in all of them, the sender, subjects, and content took advantage of the brand of the company that generated the invoice. Moreover, the attacker registered more than a dozen of malicious domains under the company’s name:
belliniepecuniaimmobili[.]com
immobilibelliniepecunia[.]xyz
immobilibelliniepecunia[.]online
immobilibelliniepecunia[.]site
bpecuniaimmobili[.]online
bpecuniaimmobili[.]info
belliniepecuniaimmobilisrl[.]shop
belliniepecuniaimmobilisrl[.]online
belliniepecuniaimmobilisrl[.]xyz
belliniepecuniaimmobili.com[.]br
bpecuniaimmobili[.]xyz
immobilibelliniepecunia[.]shop
immobilibelliniepecunia[.]me
immobiliarebelliniepecunia[.]info
immobiliarebelliniepecunia[.]online
Getting redirected to a legitimate resource seemed like a dead end but our telemetry provided information that some users were redirected by the same URL to a malicious web server running behind ngrok. This server provided an HTML page containing JS code with comments in Brazilian Portuguese. It redirects users to a malicious OneDrive URL but only if they are running Edge, Firefox, or Chrome with their language set to Italian. If the users don’t pass these checks, they stay on the page.
<title> FATTURA </title>
<script>
window.onload = function() {
var language = navigator.language || navigator.userLanguage;
if (language.startsWith("it")) {
var userAgent = navigator.userAgent.toLowerCase();
var browser;
if (userAgent.includes("edg")) {
browser = "Edge";
} else if (userAgent.includes("firefox")) {
browser = "Firefox";
} else if (userAgent.includes("chrome")) {
browser = "Chrome";
} else {
// Navegador desconhecido, pode lidar com isso de acordo com sua lógica
return;
}
switch (browser) {
case "Edge":
window.location.href = "hxxps://1drv.ms/b/s!AnMKZoF8QfODa92x201yr0GDysk?e=ZnX3Rm";
Users that match the target end up at a PDF document hosted on Microsoft OneDrive, luring the user to click on a hyperlink with the text “VISUALIZZA DOCUMENTO”, meaning “view document.” Finally, the URL redirects to a malicious JAR file hosted on MediaFire, which is either a dropper or a downloader.
The downloader
The downloader runs some checks to see whether or not it is running in a VM.It then checks that the environment is set to Italian again and if not, exits. If all the checks are passed, the downloader downloads the final stage and executes it.
The dropper
The dropper does exactly the same thing as a downloader besides downloading the malware, as it is embedded inside the resources of the JAR file.
SambaSpy
SambaSpy is a full-featured RAT developed in Java and obfuscated using the Zelix KlassMaster protector. The strings are encrypted and class names and methods are obfuscated to prevent analysis and detection. The malware exhibits a wide range of functionalities. Below, we provided a partial description. For the full report, please contact us.
The many malware’s features include:
- File system management;
- Process management;
- Uploading/downloading files;
- Webcam control;
- Logging keystrokes and controlling the clipboard;
- Grabbing screenshots;
- Remote desktop management;
- Password stealing;
- Loading additional plugins at runtime;
- Starting a remote shell;
- Interacting with the victim;
Let’s look at some of these in more detail:
Loading plugins
The plugin loading mechanism is fairly simple. A class is supplied to the RAT and loaded using URLClassLoader to open a file on the disk previously downloaded by the RAT. It then invokes the addURL() method in the loaded class. See the figure below for the complete code.
Logging keystrokes and clipboard
SambaSpy uses the JNativeHook library to log every keystroke from the victim. Then, upon key release, each keystroke event is sent to the C2. It also uses Java Abstract Window native libraries to steal or modify the victim’s clipboard content.
Stealing browser credentials
The RAT can steal credentials from major browsers including Chrome, Edge, Opera, Brave, Iridium and Vivaldi.
Remote desktop control
SambaSpy implements a custom remote control system. It uses the Java Abstract Window library’s Robot class to control the mouse and keyboard from the system, along with the GraphicsDevice class to provide a screen display under the attacker’s control.
Who is behind the campaign?
We have yet to correlate the attackers behind this campaign to known actors. Nevertheless, there are indications that the threat actor speaks Brazilian Portuguese.
The language found in the malicious artifacts (i.e., code comments and error messages), and in the various sites utilized by the threat actor, was identified as Brazilian Portuguese as it features words not used in other dialects of the language.
We also know that the attacker is not exclusively interested in Italian targets, but has extended their activities to Spain and Brazil. During our investigation, we discovered other malicious domains attributed to the same attacker used in other campaigns. However, the infection chain involving these domains doesn’t include any language checks similar to those we observed in the Italian campaign.
The domains were attributed to the same attacker because they were used to manage or distribute other variants of the downloader observed in Italy.
Conclusion
There are several interesting aspects to this campaign. First, this campaign specifically targeted Italians by ensuring at multiple stages of the infection process that Italian was set as the language of the victim’s system. Second, there are various connections with Brazil, such as language artifacts in the code and domains targeting Brazilian users. This aligns with the fact that attackers from Latin America often target European countries with closely related languages, namely Italy, Spain, and Portugal.
Third, it is interesting to observe how the attackers based their distribution campaign on a legitimate document shared online, taking advantage of the brand of the company that generated the document. It is important to highlight that the company is completely unrelated to the campaign, as they are not directly involved in sending the messages or distributing the malware. They do not even appear to have published the invoice. Rather a customer presumably did so.
The attacker behind this campaign continuously changes its obfuscation methods, phishing emails, and C2 endpoints. Nevertheless, they reuse infrastructure-related second-level domains by creating new subdomains, which gives us a better overview of the attacker. This information can be used in future attribution efforts, while enhancing malware detection.
If you would like to stay up to date on the latest TTPs that criminals are using, or if you have questions about our private reports, contact us at crimewareintel@kaspersky.com.
Indicators of compromise
e6be6bc2f8e27631a7bfd2e3f06494aa Malicious PDF
1ec21bd711b491ad47d5c2ef71ff1a10 Downloader
d153006e00884edf7d48b9fe05d83cb4 Dropper
0f3b46d496bbf47e8a2485f794132b48 SambaSpy
Domain names embedded in email messages
officediraccoltaanabelacosta[.]net
belliniepecuniaimmobili[.]com
immobilibelliniepecunia[.]xyz
immobilibelliniepecunia[.]online
immobilibelliniepecunia[.]site
bpecuniaimmobili[.]online
bpecuniaimmobili[.]info
belliniepecuniaimmobilisrl[.]shop
belliniepecuniaimmobilisrl[.]online
belliniepecuniaimmobilisrl[.]xyz
belliniepecuniaimmobili.com[.]br
bpecuniaimmobili[.]xyz
immobilibelliniepecunia[.]shop
immobilibelliniepecunia[.]me
immobiliarebelliniepecunia[.]info
immobiliarebelliniepecunia[.]online
Domain names used to distribute malware
lamsnajs[.]site
appsabs[.]site
qpps[.]site
lskbd[.]site
serverakp[.]site
wedmail[.]site
66d68ce73c83226a.ngrok[.]app
hxxps://1drv[.]ms/b/s!AnMKZoF8QfODa92x201yr0GDysk?e=ZnX3Rm PDF hosted on OneDrive
hxxps://moduloj.lamsnajs[.]site/Modulo32.jpg URL embedded in downloader
PODCAST. “In Libano clima da guerra imminente”
@Notizie dall'Italia e dal mondo
Da Beirut Flavio Novara, presidente del "Comitato Per non dimenticare Sabra e Chatila", riferisce della forte preoccupazione della popolazione per il possibile attacco israeliano. Ma libanesi e profughi palestinesi sono pronti a resistere all'invasione del Paese
L'articolo PODCAST. “In Libano clima da guerra
Una Full Chain Zero-Click RCE in macOS Calendar espone i dati di iCloud
Una catena di tre vulnerabilità (rischio critico, medio e basso) in macOS ha permesso di aggirare i livelli di protezione del sistema operativo e ottenere l’accesso ai dati utente di iCloud. Il problema risiede nell’elaborazione insufficiente dei file allegati agli eventi nel calendario, l’applicazione “nativa” di macOS.
Come ha scoperto il ricercatore di sicurezza informatica Mikko Kenttälä, questa falla consente l’esecuzione remota di codice arbitrario, nonché l’accesso a dati sensibili. Durante i test, Kenttälä, ad esempio, ha raggiunto le foto archiviate su iCloud.
Il funzionamento della full-chain
Nessuno dei passaggi di questo vettore di attacco richiede l’interazione dell’utente ma, cosa ancora più importante, non può essere fermato dai sistemi di difesa Gatekeeper e TCC. La vulnerabilità più pericolosa in questo gruppo è il CVE-2022-46723, a cui è stato assegnato un punteggio CVSS di 9,8 e, di conseguenza, uno stato critico.
La cosa peggiore è che il CVE-2022-46723 è abbastanza facile da usare in un attacco. Un criminale informatico opportunista potrebbe inviare all’utente preso di mira un invito di calendario contenente un file dannoso.
Poiché macOS non controlla il nome del file, un utente malintenzionato potrebbe nominarlo arbitrariamente. Inoltre, il CVE-2022-46723 ha creato anche un problema di path traversal, consentendo all’app Calendario di uscire dalla propria sandbox.
Un altro difetto, il CVE-2023-40344, che ha ricevuto un punteggio CVSS di 5,6 (rischio medio) ha funzionato bene insieme al CVE-2022-46723. La terza vulnerabilità – CVE-2023-40434 (rischio basso, punteggio CVSS 3,3) – ha aperto la possibilità di rubare foto dell’utente preso di mira.
Che cos’è una Full Chain RCE Zero-Click?
Una Full Chain Zero-Click RCE è un tipo di attacco informatico estremamente pericoloso che combina diverse vulnerabilità in una catena per ottenere il controllo completo di un dispositivo o sistema, senza richiedere alcuna interazione da parte della vittima.
Ecco una spiegazione dettagliata dei termini:
- Full Chain: Indica che l’attacco utilizza una catena di vulnerabilità, ovvero una serie di exploit collegati tra loro. Ogni vulnerabilità sfruttata in questa catena permette all’attaccante di ottenere un controllo progressivo sul sistema target, fino a raggiungere l’obiettivo finale, come l’esecuzione di codice arbitrario.
- Zero-Click: Significa che l’attacco non richiede alcuna interazione da parte della vittima (come cliccare su un link o aprire un allegato). La vittima può essere compromessa semplicemente ricevendo un messaggio o un file, sfruttando vulnerabilità nei software o nei servizi esposti, come le applicazioni di messaggistica o i protocolli di comunicazione.
- RCE (Remote Code Execution): L’obiettivo finale di questo tipo di attacco è eseguire codice arbitrario da remoto. In pratica, l’attaccante può eseguire qualsiasi comando o programma sul dispositivo della vittima, ottenendo così il pieno controllo del sistema.
In un attacco Full Chain Zero-Click RCE, l’attaccante sfrutta una serie di vulnerabilità senza che la vittima faccia nulla, ottenendo il controllo completo del dispositivo, che può portare all’accesso a dati sensibili, installazione di malware o spyware, o l’esecuzione di altre operazioni malevole.
L'articolo Una Full Chain Zero-Click RCE in macOS Calendar espone i dati di iCloud proviene da il blog della sicurezza informatica.
Top EU Court annuls a €1.49 billion fine on Google
The European Union's General Court annulled the Commission's €1.49 billion fine on Google for anticompetitive behaviour with its AdSense product on Wednesday (18 September), leaving the Commission just over two months to appeal.
From High Level Language to Assembly
If you cut your teeth on Z-80 assembly and have dabbled in other assembly languages, you might not find much mystery in creating programs using the next best thing to machine code. However, if you have only used high level languages, assembly can be somewhat daunting. [Shikaan] has an introductory article aimed to get you started at the “hello world” level of x86-64 assembly language. The second part is already up, too, and covers control structures.
You can argue that you may not need to know assembly language these days, and we’ll admit it’s certainly not as important as it used to be. However, there are unusual cases where you really need either the performance or the small footprint, which is only possible in assembly language. What’s more, it is super useful to be able to read assembly from your high-level tools when something goes wrong.
Of course, one of the problems is that each assembly language is different. For example, knowing that the x86 assembly doesn’t completely transfer to ARM instructions. However, in most cases, the general concepts apply, and it is usually fairly easy to learn your second, third, or fourth instruction set.
We’ve had our own tutorials on this topic. You can also debate if you should learn assembly first or wait, although in this case, the audience is people who waited.
Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS
Gli specialisti BI.ZONE hanno condotto un’analisi tecnica di una vulnerabilità critica nel motore JavaScript V8 utilizzato nel browser Google Chrome. È stato stabilito che la vulnerabilità rappresenta una minaccia per gli utenti di smartphone Android e alcuni modelli di laptop con macOS.
Google ha annunciato lo sfruttamento della vulnerabilità CVE-2024-7965 il 26 agosto, pochi giorni dopo il rilascio della versione 128.0.6613.84, che ha corretto l’errore. La vulnerabilità consente agli aggressori di assumere il controllo del renderer del browser quando un utente accede a un sito contenente codice JavaScript appositamente predisposto. Sulla scala CVSS questa vulnerabilità ha ottenuto un punteggio di 8,8 su 10, indicando la sua elevata pericolosità.
Secondo diversi ricercatori, CVE-2024-7965 è stato utilizzato dagli aggressori insieme a CVE-2024-7964, una vulnerabilità nella piattaforma Privacy Sandbox in Chrome. Se combinate, queste vulnerabilità consentono agli aggressori non solo di assumere il controllo del browser di una vittima, ma anche di accedere a dati sensibili come password, cronologia di navigazione e cookie memorizzati. Uno sfruttamento riuscito consente inoltre di installare spyware sul dispositivo per tenere traccia delle azioni dell’utente nel browser.
Anche tutti i browser basati su Chromium sono a rischio. In alcuni di essi, l’errore potrebbe ancora non essere corretto. Dall’analisi è emerso che la vulnerabilità CVE-2024-7965 si applica ai dispositivi con architettura del processore ARM, come i laptop Apple rilasciati dopo novembre 2020 e gli smartphone Android di qualsiasi versione.
Gli esperti hanno stabilito che CVE-2024-7965 è associato a una gestione errata dei valori durante l’ottimizzazione del tempo di esecuzione del codice JavaScript. Un errore porta alla possibilità di scrivere e leggere al di fuori dell’area di memoria legittima, il che, a sua volta, consente di prendere il controllo dell’esecuzione del codice.
Ciò consente a un criminale informatico, se esiste una vulnerabilità XSS comune su un sottodominio di un sito popolare (ad esempio, mio.esempio.com), di rubare una sessione utente sul sito principale e su tutti gli altri sottodomini (ad esempio, esempio.com e mail.esempio.com). Le conseguenze vanno dalla fuga di dati riservati all’infezione del dispositivo con malware.
Si consiglia agli utenti di aggiornare il proprio browser alla versione più recente se gli aggiornamenti automatici non sono configurati per proteggere i propri dispositivi.
L'articolo Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS proviene da il blog della sicurezza informatica.
È strage di attivisti ambientali, nel 2023 quasi 200 omicidi
@Notizie dall'Italia e dal mondo
Sempre più numerosi nel mondo gli omicidi di attivisti ambientali da parti di gang criminali e sicari al servizio di imprese locali e multinazionali. Il primato detenuto dalla Colombia, dietro Brasile e Honduras
L'articolo È strage di attivisti ambientali, nel 2023 quasi 200 omicidi proviene da Pagine Esteri.
Esplodono i cercapersone di Hezbollah, 18 morti in Libano e Siria. Israele sotto accusa
@Notizie dall'Italia e dal mondo
I dispositivi erano stati acquistati cinque mesi fa e stando alle indagini contenevano una piccola quantità di un esplosivo molto potente innescata ieri da un messaggio
L'articolo Esplodono i cercapersone di Hezbollah, 18 morti in
CILE. LA NOSTRA DIA PROTAGONISTA IN UN SEMINARIO INTERNAZIONALE SULLA CRIMINALITA' ORGANIZZATA
Si è tenuto qualche giorno addietro, a Santiago del Cile presso la Scuola dei Carabineros cileni un Seminario Internazionale su “Tecniche di investigazione ed analisi criminale del crimine organizzato, strategie per il controllo e la mitigazione del fenomeno”. Tra gli Enti partecipanti, amche la DIA (Direzione Investigativa Antimafia), che vanta un Reparto, guidato dal Gen. Renzo Nisi, dedicato alla cooperazione investigativa internazionale.
Tra i relatori, oltre al Colonnello Paolo Storoni del predetto Reparto, si sono alternati sul palco magistrati, rappresentanti della UAF (Unità di Analisi Finanziaria) cilena, Dogane, ufficiali della Polizia di Investigazione di quel Paese, nonché delegati della Guardia Civil spagnola e dell’FBI americana.
La missione è poi proseguita con incontri bilaterali tra la delegazione italiana e i rappresentanti delle istituzioni cilene deputate al contrasto della criminalità organizzata. Vi è stato anche un incotro con il Fiscal Nacional (figura equiparabile al Procuratore Generale italiano) Angel Valencia Vazquez e quello con il Capo della citata UAF, Carlos Pavez.
Dalle interlocuzioni è emerso un profondo interesse per il sistema italiano di lotta alla criminalità organizzata che viene considerato un esempio virtuoso da seguire; inoltre, le diverse autorità cilene hanno manifestato la ferma intenzione di entrare al più presto a far parte del Network @ON di cui, come è noto, la DIA è Project Leader.
Un contributo fondamentale alla buona riuscita della missione è venuto dal Maggiore dell' #Armadeicarabinieri Stefano Carella, che a Santiago svolge le mansioni di Ufficiale di collegamento tra l’Arma dei Carabinieri e i Carabineros del Chile, che ha favorito gli incontri con le diverse Autorità.
Il Manchester United è l’emblema del dominio neoliberale
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Incapace di vincere, con i bilanci in rosso da cinque anni, il club inglese risponde licenziando i lavoratori
L'articolo Il Manchester United è l’emblema del dominio neoliberale proviene da Valori.
Per un pugno di dollari
Sessant'anni fa usciva nelle sale italiane il film Per un pugno di dollari.
Qualche curiosità dai set di Sergio Leone.
focus.it/cultura/curiosita/tut…
@Storia
#SergioLeone #SpaghettiWestern #focusstoria
Tutto quello che (forse) non sai sugli "spaghetti western" di Sergio Leone
Sessant’anni fa usciva nelle sale italiane "Per un pugno di dollari". Che cosa sono gli spaghetti western? Ecco qualche curiosità dai set di Sergio Leone.Focus.it
La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12)
Spoiler: Anche una finestra aperta può costarti caro!
Quando pensiamo alla cybersecurity, spesso immaginiamo firewall, antivirus e software sofisticati. Ma la sicurezza informatica inizia da qualcosa di molto più semplice: la sicurezza fisica. Che senso ha avere la miglior crittografia al mondo, se poi lasciamo la porta aperta? Una piccola svista, come dimenticare una chiavetta USB al bar, potrebbe aprire la strada a disastri che nemmeno gli hacker più esperti riuscirebbero a scatenare da remoto.
Qualche Esempio di “Epic Fail” nella Sicurezza Fisica
- Un impiegato lascia una chiavetta USB sul tavolo di un bar. Torna dopo qualche ora e… sorpresa! La chiavetta, con centinaia di numeri di sicurezza sociale, è sparita.
- Un altro impiegato decide di buttare vecchi registri bancari aziendali nel bidone della spazzatura. Purtroppo, non solo i rifiuti vengono riciclati… anche i dati!
- Un ladro si introduce in un ufficio attraverso una finestra lasciata aperta e porta via file e computer. Un furto, due danni: quello economico e quello dei dati sensibili rubati.
Come Proteggere i Tuoi Dispositivi e Documenti Cartacei
Vediamo ora alcune pratiche di base per evitare che informazioni sensibili finiscano nelle mani sbagliate:
1. Conservare in Sicurezza
Non si tratta di nascondere i documenti sotto il letto, ma di metterli in un armadio chiuso a chiave o in una stanza sicura. Sia i file cartacei che i dispositivi elettronici che contengono dati sensibili vanno protetti con cura.
2. Limitare l’Accesso
Solo chi ne ha davvero bisogno dovrebbe poter accedere a dati sensibili. Basta un occhio indiscreto per trasformare una semplice curiosità in un disastro.
3. Nascondi le notifiche a telefono sbloccato
Le notifiche sul telefono non devono essere visibili quando lo schermo è bloccato. Se qualcuno ti ruba il telefono, rendigli la vita difficile. Se la memoria del dispositivo è crittografata e le notifiche sono nascoste sul blocco schermo, eventuali codici MFA (Multi-Factor Authentication) non saranno visibili a un malintenzionato che potrebbe conoscere la tua password (che magari è già finita nel darkweb… o è scritta su un post-it attaccato al monitor del computer!).
4. Non appiccicare mai post-it con le password!
Non lasciare mai post-it con le password attaccati al computer, specialmente se incustodito. Un malintenzionato potrebbe fingersi il tecnico della stampante o della macchinetta del caffè e aggirarsi furtivamente nel tuo ufficio, e conoscere le tua password da sfruttare da remoto.
5. Invio di Promemoria ai Dipendenti
Le persone dimenticano. Ricorda ai tuoi dipendenti di chiudere a chiave i file cartacei, scollegarsi dalle reti quando non lavorano, e mai, mai, mai lasciare incustoditi dispositivi che contengono dati sensibili.
6. Mantenere un Inventario
Tieni traccia di tutti i dispositivi che raccolgono informazioni dei clienti. Mantieni solo i dati necessari e sii sicuro di sapere chi ha accesso a cosa.
Come Proteggere i Dati nei Dispositivi
Se ti rubano un laptop o perdi uno smartphone, il danno è grande, ma non deve essere irreparabile. Ecco come ridurre i rischi:
1. Password Complesse: Niente “1234” o “password”
Richiedi password lunghe, complesse e uniche per ogni dispositivo. Hai una memoria pessima? Considera l’uso di un password manager.
2. Autenticazione Multi-fattore: Più è Meglio
Aggiungi un livello extra di sicurezza richiedendo una seconda forma di verifica, come un codice temporaneo inviato allo smartphone. Un po’ di sforzo in più per te, ma tanto mal di testa in meno per gli hacker.
3. Limita i Tentativi di Accesso
Imposta un numero limitato di tentativi di login falliti. Così, anche se qualcuno tenta di indovinare la tua password, non potrà farlo all’infinito.
4. Crittografia: La Magia dei Dati
Cripta i dispositivi portatili e i supporti rimovibili, come le chiavette USB. Crittografa anche i dati sensibili che invii a terzi, come il tuo commercialista o il servizio di spedizione. Questo farà sembrare i tuoi file come una lingua aliena agli occhi dei malintenzionati.
Formazione e Pratiche di Sicurezza
Non è sufficiente mettere in atto queste misure: i tuoi dipendenti devono essere formati e ricordati costantemente dell’importanza della sicurezza fisica.
1. Distruggi i Documenti Sensibili
Non basta buttarli via. Distruggi qualsiasi documento con informazioni sensibili prima di liberartene. Lo stesso vale per i dispositivi: usa software dedicati per cancellare i dati prima di donarli o buttarli.
2. Mantieni la Sicurezza Ovunque
Sia in ufficio, a casa o in viaggio per lavoro, le pratiche di sicurezza non vanno in vacanza. Un dispositivo rubato è ugualmente pericoloso, ovunque tu sia.
3. Pianifica le Risposte
Ogni dipendente deve sapere cosa fare se un dispositivo o un documento viene perso o rubato. Pianifica chi informare e quali passi seguire per ridurre i danni. Trovi risorse utili in tal senso, come la guida “Data Breach Response” dell’FTC, su FTC.gov/DataBreach.
L'articolo La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12) proviene da il blog della sicurezza informatica.
Fake Kamala hit-and-run story is the work of Russian propaganda group, Microsoft says
A false claim circulating on social media that Democratic presidential candidate Kamala Harris left a 13-year-old girl paralysed after an alleged hit-and-run is the work of a covert Russian disinformation operation, according to Microsoft.