Salta al contenuto principale



GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o


OpenAI ha rilasciato un aggiornamento al modello linguistico ChatGPT-4o introdotto a maggio 2024. Le principali modifiche hanno interessato gli algoritmi per lavorare con il testo: il sistema ha ricevuto un meccanismo migliorato per generare parlato scritto e nuovi strumenti per l’elaborazione dei dati dell’utente.

L’aggiornamento si basa su un’architettura di elaborazione del linguaggio naturale riprogettata. Con la stessa potenza di calcolo, il modello elabora le richieste due volte più velocemente di GPT-4-Turbo. Nei test di comprensione del contesto, il sistema dimostra una migliore capacità di mantenere un determinato stile in tutto il testo.

Gli utenti sono stati i primi a notare i cambiamenti nel lavorare con i testi letterari. Uno di loro ha testato il modello in un modo insolito: gli ha chiesto di scrivere un rap in stile Eminem sulla meccanica quantistica. ChatGPT-4o ha riprodotto tutto nei minimi dettagli, anche la tecnica delle rime interne caratteristica dell’artista, che nessun modello linguistico era stato in grado di realizzare in precedenza.

Anche le possibilità di lavorare con i file sono state ampliate. Durante il caricamento dei fogli di calcolo, il sistema ora analizza non solo i dati stessi, ma anche le relazioni tra loro, le formule e la formattazione condizionale. Lavorando con le immagini, il modello riconosce i dettagli su diversi piani e può descriverne la posizione relativa.

Gli ingegneri di OpenAI hanno anche implementato un nuovo modulo di riconoscimento vocale. La modalità vocale avanzata analizza il flusso audio in tempo reale, consentendo di utilizzare il modello per la traduzione simultanea. L’intelligenza artificiale distingue il 95% delle parole nei discorsi fortemente accentati ed è in grado di elaborare 17 lingue senza perdita di qualità.

La capacità del modello di analizzare i modelli di intonazione merita un’attenzione speciale. ChatGPT-4o identifica i marcatori dello stato emotivo nel parlato: tempo, pause, cambiamenti di tono. Sulla base di essi, il sistema adatta lo stile delle risposte, adattandosi alla natura del dialogo.

Parallelamente alla versione principale, gli sviluppatori hanno rilasciato GPT-4o-mini, una modifica leggera con un’enfasi sulla velocità di risposta. Nei test di ragionamento MMLU, ha ottenuto un punteggio dell’82%, battendo Gemini 1.5 Flash del 3% e Claude 3 Haiku del 7%. La versione mini è particolarmente efficace nelle attività di generazione del codice grazie al carico ridotto del processore.

Durante il test, GPT-4o-mini ha mostrato un’elevata velocità nel lavorare con i linguaggi di programmazione più diffusi. Il modello genera codice funzionante in Python, JavaScript e Java in una frazione di secondo, tenendo conto del contesto del progetto e delle sue convenzioni di progettazione.

L’accesso alle nuove funzionalità è distribuito tra i livelli di abbonamento. Gli utenti della versione gratuita ricevono un numero limitato di richieste a GPT-4o, dopodiché il sistema passa alla versione mini. I proprietari di Plus, Teams ed Enterprise hanno accesso a un limite esteso, fino a cinque volte il limite di base.

E la base del progresso è l’ottimizzazione dei processi informatici. GPT-4o utilizza un nuovo metodo di elaborazione dei token, che riduce della metà il carico sui server mantenendo la qualità delle risposte. Ciò è particolarmente evidente quando si lavora con testi lunghi e query analitiche complesse.

L'articolo GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o proviene da il blog della sicurezza informatica.




Oggi, 30 novembre, nel 1508

Immagine/foto

Nasce Andrea Palladio, pseudonimo di Andrea di Pietro della Gondola (Padova, 30 novembre 1508 – Maser, 19 agosto 1580), architetto, teorico dell'architettura e scenografo italiano del Rinascimento, cittadino della Repubblica di Venezia. Influenzato dall'architettura greco-romana, anzitutto da Vitruvio, è considerato una delle personalità più influenti nella storia dell'architettura occidentale.

Fu l'architetto più importante della Repubblica Veneta, nel cui territorio progettò numerose ville che lo resero famoso.

#otd
#accaddeoggi
#storiarchitettura

@Storia

Storia reshared this.

in reply to storiaweb

Ritratto di un uomo calvo, con una folta barba e baffi, vestito con un abito scuro e un colletto bianco. Lo sguardo è rivolto leggermente verso sinistra. Il fondo è scuro e uniforme.


22 milioni di utenti in tutto il mondo per streaming illegali. Smantellata organizzazione operante anche in Italia


Entriamo nei dettagli di una notizia ampiamente ripresa da organi di informazione in Italia.
Le autorità hanno smantellato una rete di streaming illegale, chiudendo uno dei più grandi servizi di questo tipo nel mondo. #Eurojust ed #Europol hanno sostenuto l'operazione, che ha comportato la cooperazione tra autorità italiane, croate, olandesi, rumene, svedesi, svizzere e britanniche. In un'operazione su larga scala, sono state condotte oltre 100 perquisizioni contro 102 sospetti. Undici sospetti sono stati arrestati in Croazia.

Immagine/foto

Gli indagati hanno distribuito illegalmente materiale dai servizi di streaming online, inclusi film e serie. Hanno anche piratato oltre 2 500 canali televisivi come i canali sportivi. Il servizio illegale ha servito oltre 22 milioni di utenti in tutto il mondo. Sono stati in grado di realizzare oltre 250 milioni di euro di profitti illegali al mese. I danni economici ai titolari del copyright del materiale sono stimati in 10 miliardi di euro.

Per eludere le autorità, gli indagati hanno presumibilmente utilizzato servizi di messaggistica crittografata per comunicare e false identità per registrare numeri di telefono, carte di credito, noleggi di server e abbonamenti televisivi. Il 26 novembre, durante un'operazione internazionale, i server che ospitavano lo streaming illegale sono stati sequestrati e chiusi, interrompendo i servizi.

Immagine/foto

La collaborazione tra le autorità è stata istituita presso Eurojust per eliminare il servizio di streaming. Le riunioni di coordinamento presso la sede di Eurojust hanno consentito alle autorità di Italia, Croazia, Paesi Bassi, Romania, Svezia, Svizzera e Regno Unito di collaborare alle indagini e pianificare l'operazione per chiudere il servizio e arrestare gli indagati. Europol ha sostenuto l'operazione implementando esperti e analizzando l'intelligence disponibile durante la fase dell'indagine.

La cooperazione tra le autorità è culminata in un'operazione congiunta per la chiusura dei servizi il 26 novembre. Durante le perquisizioni in Italia, Paesi Bassi, Svezia, Svizzera, Romania, Croazia, Regno Unito e Cina, sono stati sequestrati oltre 1,6 milioni di Euro in criptovaluta e 40 000 Euro in contanti. La polizia croata ha arrestato 11 sospetti.

Oltre al crimine di proprietà intellettuale (infrazione al diritto d'autore), ci sono indizi di ulteriori crimini, come il riciclaggio di denaro e la criminalità informatica.

L'autorità coinvolta nelle attività per l'Italia è stata la Procura della Repubblica Catania

#proprietàintellettuale
#dirittodautore

@Notizie dall'Italia e dal mondo

reshared this



Modernizing an Apple iPod, or: a Modern-Day Ship of Theseus


26569609

Back in the day the Apple iPod was the personal music player (PMP) to get even if mostly because everyone and their dogs had one. These days most people just use their smartphone as a PMP, but what if you were to take, say, a 5th generation iPod and modernized it? That was the basic idea that [Zac Builds] picked up and ran with, with the results as shown in the video he made about it.

The 5th gen iPod was the first one capable of playing video, and was released in October of 2005. Powering it is a Broadcom BCM2722 for video playback, and came with a 30 or 60 GB HDD. First thing that [Zac] tosses is the old (3.7V, 650 mAh) battery, which appears to be already a replacement for the original, followed by the 60 GB 1.8″ HDD. Next tossed is the 2.5″ 320×240 QVGA screen, which gets replaced by a compatible modern LCD. The case is replaced with a transparent case, along with a transparent touch wheel, and the HDD is replaced with a 256 GB SD card in an iFlash Solo SD card adapter for iPods.

Next up was the installation of more off-the-shelf mods, such as a ‘taptic mod’ – which adds a rumble motor – and replacing the iPod’s 30-pin connector with a USB-C connector, requiring some fiddly soldering and desoldering. Following this a Bluetooth audio transmitter was added, extreme PCB mods performed with a cut-off wheel to make everything fit with a custom midframe and rear case.

Ultimately, the parts left of the original iPod were most of the mainboard and some flex cable, which raises the question of whether it might not have been faster and easier to start off with designing a custom PCB. Perhaps the true value is in the modding journey and not the destination?

Thanks to [Keith Olson] for the tip.

youtube.com/embed/0SerEuqAlAA?…


hackaday.com/2024/11/29/modern…



Hacking Trees to Bring Back the American Chestnut


A researcher in a safety harness pollinates an American chestnut tree from a lift. Another researcher is on the other side of the lift and appears to be taking notes. The tree has bags over some of its branches, presumably to control the pollen that gets in. The lift has a grey platform and orange arm.

“Chestnuts Roasting on an Open Fire” is playing on the radio now in the Northern Hemisphere which begs the question, “What happened to the American chestnut?” Would you be surprised to hear there’s a group dedicated to bringing it back from “functional extinction?” [via Inhabitat]

Between logging and the introduction of chestnut blight, the once prevalent American chestnut became increasingly uncommon throughout its traditional range in the Appalachians. While many trees in the southern range were killed by Phytophthora root rot (PRR), the chestnut blight leaves roots intact, so many chestnuts have been surviving by growing back from the roots only to succumb to the blight and be reborn again. Now, scientists are using a combination of techniques to develop blight-resistant trees from this remaining population.

The American Chestnut Foundation recognizes you can’t improve what you can’t measure and uses a combination of “small stem assays (SSAs) performed on potted seedlings, improved phenotype scoring methods for field-grown trees, and the use of genomic prediction models for scoring resistance based on genotype.” This allows them to more rapidly screen varieties for blight resistance to further their efforts. One approach is based on conventional plant breeding techniques and has been crossing blight and PRR-resistant Chinese chestnuts with the American type. PRR resistance has been found to be less genetically complicated, so progress has been faster on resistance to that particular problem.

Research is also ongoing on transgenic solutions to both the blight and PRR. Initial experiments using a wheat gene had mixed results, but researchers hope to develop a version that can be expressed in more nuanced conditions like when a tree is more susceptible to infection. This could prevent or reduce some of the negative affects of the transgenic hack like increased tree mortality and metabolic costs with always producing the oxalate oxidase enzyme that interferes with the blight toxin.

If we’re tinkering with genomes anyway, maybe boosting the American chestnut’s photosynthetic efficiency isn’t out of the question? If you’re more interested in making insulin or combating mosquito-borne diseases, there’s a biohack for that too.


hackaday.com/2024/11/29/hackin…



Swapping Batteries Has Never Looked This Cool


26550931

We don’t know much more than what we see with [Kounotori_DIY]’s battery loader design (video embedded below) but it just looks so cool we had to share. Watch it in action, it’ll explain itself.
26550933Before 3D printers made it onto hobbyist workbenches, prototyping something like this would have been much more work.
[Kounotori_DIY] uses a small plastic linear guide as an interface for an 18650 battery holder and as you can see, it’s pretty slick. A little cylindrical container slides out of the assembly, allowing a spent cell to drop out. Loading a freshly charged cell consists of just popping a new one into the cylinder, then snapping it closed. The electrical connection is made by two springy metal tabs on either end that fit into guides in the cylindrical holder.

It’s just a prototype right now, and [Kounotori_DIY] admits that the assembly is still a bit big and there’s no solid retention — a good bump will pop the battery out — but we think this is onto something. We can’t help but imagine how swapping batteries in such style with a nice solid click would go very nicely on a cyberdeck build.

It’s not every day that someone tries to re-imagine a battery holder, let alone with such style. Any ideas how it could be improved? Have your own ideas about reimagining how batteries are handled? Let us know in the comments!

hackaday.com/wp-content/upload…


hackaday.com/2024/11/29/swappi…



E niente: si somigliano tutti! Bluesky ora visualizzerà prima le risposte più hot... 🤬


Annunciato questa settimana come parte dell'aggiornamento software 1.95 dell'app , le risposte ai post ora appariranno come "prime risposte hot", che è la nuova impostazione predefinita. "Con questa versione, ora puoi visualizzare le risposte in base a "hotness", che attribuisce maggiore importanza alle risposte apprezzate più recenti", ha scritto l'account ufficiale Bluesky dell'app.

Ma non tutti sono contenti...

mashable.com/article/blueksy-h…

@Che succede nel Fediverso?

Questa voce è stata modificata (9 mesi fa)

reshared this



Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici!


Gli Indicatori di Compromissione (IOC) sono elementi chiave per identificare attività sospette o malevole all’interno di una rete o di un sistema informatico. Gli IOC rappresentano prove tangibili di una violazione della sicurezza o di un’intrusione informatica. Questi indicatori possono essere osservati in vari aspetti del traffico di rete, dei file di sistema o del comportamento degli utenti e delle applicazioni. L’importanza di rilevare e monitorare gli IOC è fondamentale per proteggere l’integrità delle infrastrutture informatiche, consentendo alle aziende e agli esperti di cybersecurity di reagire tempestivamente a potenziali minacce.

In un contesto in cui gli attacchi informatici stanno diventando sempre più sofisticati, gli IOC includono una vasta gamma di segnali: da indirizzi IP sospetti, URL dannosi, hash di file malevoli, a pattern di traffico anomali. Questi indicatori, se identificati correttamente e utilizzati in modo efficiente, permettono ai team di sicurezza di bloccare un attacco in corso o di prevenire un’infezione futura, migliorando la difesa complessiva dell’ecosistema digitale.

Come riconoscere gli Indicatori di Compromissione nei sistemi informatici


Riconoscere gli Indicatori di Compromissione (IOC) nei sistemi informatici richiede l’utilizzo di strumenti avanzati di monitoraggio e analisi del traffico di rete e dei file di sistema.

Gli IOC possono presentarsi sotto diverse forme, tra cui indirizzi IP sospetti, domini dannosi, hash di file malevoli o pattern di comportamento anomali degli utenti o delle applicazioni. Il processo di rilevamento, branca della Cyber Threat Intelligence spesso inizia con il confronto tra il traffico osservato e le blacklist note, come indirizzi IP utilizzati da gruppi di attacco conosciuti o URL sospetti collegati a campagne di phishing o malware.

Oltre agli strumenti di automazione, il personale IT deve essere in grado di eseguire analisi manuali dei log di sistema, cercando segnali che possano indicare una compromissione. Questi includono, ad esempio, tentativi di accesso non autorizzato, installazione di software sconosciuto o attività insolite sui server. Utilizzare soluzioni di endpoint detection and response (EDR) e intrusion detection systems (IDS) aiuta a monitorare in tempo reale queste anomalie e a correlare diversi IOC, permettendo di identificare attacchi in corso o attività sospette che potrebbero precedere un’intrusione più grave.

Tipologie principali di Indicatori di Compromissione


Gli Indicatori di Compromissione (IOC) possono essere suddivisi in diverse tipologie a seconda delle loro caratteristiche e della fase dell’attacco in cui vengono individuati. Le principali categorie di IOC includono:

  • Indicatori di rete: Riguardano principalmente il traffico di rete sospetto. Esempi di questi IOC includono indirizzi IP associati ad attività dannose, domini di comando e controllo (C2) utilizzati dagli hacker per gestire i malware, e protocolli di rete anomali;
  • Indicatori di file: Includono hash di file che corrispondono a malware conosciuti, alterazioni nei permessi dei file di sistema o la presenza di file sconosciuti su macchine critiche;
  • Indicatori di comportamento: Riguardano comportamenti insoliti da parte degli utenti o delle applicazioni. Tentativi di accesso in orari inusuali, trasferimenti di dati insolitamente grandi o l’apertura di connessioni verso destinazioni sconosciute possono rappresentare IOC importanti;
  • Indicatori di memoria: Spesso rilevati tramite strumenti forensi, questi indicatori includono il rilevamento di malware che opera in memoria, l’uso di exploit per elevare i privilegi o la persistenza del codice malevolo anche dopo il riavvio del sistema.

Ogni tipo di IOC fornisce informazioni cruciali sul metodo e la strategia degli attaccanti, consentendo una risposta tempestiva ed efficace.

Come utilizzare gli Indicatori di Compromissione per rilevare una minaccia


Gli Indicatori di Compromissione (IOC) sono strumenti fondamentali per individuare minacce nei sistemi informatici e mitigare potenziali attacchi. Per utilizzare efficacemente gli IOC nel rilevamento di minacce, è necessario seguire alcuni passi chiave:

  • Raccolta di IOC aggiornati: Per rilevare nuove minacce, è essenziale ottenere IOC freschi da fonti affidabili, come feed di minacce, report di analisi forensi o piattaforme di condivisione di informazioni di sicurezza;
  • Monitoraggio continuo dei sistemi: Implementare strumenti di monitoraggio in tempo reale che siano in grado di analizzare traffico di rete, file di sistema, log di sicurezza e attività degli utenti per rilevare comportamenti sospetti e confrontarli con gli IOC raccolti;
  • Automazione del rilevamento: L’automazione attraverso sistemi SIEM (Security Information and Event Management) consente di rilevare immediatamente attività anomale correlando gli IOC con eventi specifici nel sistema;
  • Analisi forense: Quando un IOC segnala un’attività sospetta, è fondamentale condurre un’analisi approfondita dei log di sistema e dei file compromessi per confermare la minaccia e capire la portata dell’intrusione;
  • Aggiornamento e adattamento costante: Poiché gli attacchi informatici evolvono rapidamente, è cruciale aggiornare costantemente gli IOC e adattare le tecniche di rilevamento per rispondere a nuove varianti di malware e tecniche di attacco.

Un utilizzo efficace degli IOC permette di rilevare le minacce in modo proattivo, prevenendo danni maggiori e proteggendo l’integrità dei sistemi.

Le fonti più affidabili per ottenere Indicatori di Compromissione aggiornati


Per garantire un rilevamento efficace delle minacce informatiche, è fondamentale accedere a Indicatori di Compromissione (IOC) aggiornati e affidabili. Ecco alcune delle fonti più importanti da considerare:

  • Threat Intelligence Feeds: Molti provider di cybersecurity offrono feed di intelligence che forniscono IOC in tempo reale. Questi possono includere dati su malware, indirizzi IP sospetti e URL dannosi. Alcuni esempi noti sono i prodotti di CrowdStrike, FireEye e Recorded Future;
  • CERT: Organizzazioni come il CERT (Computer Emergency Response Team) forniscono report dettagliati su vulnerabilità e minacce attuali. Partecipare a queste iniziative può garantire l’accesso a informazioni di alta qualità;
  • Community di Sicurezza: Partecipare a forum e community online come GitHub, VirusTotal e MISP (Malware Information Sharing Platform) permette di condividere e ottenere IOC aggiornati da esperti del settore e altri professionisti della cybersecurity;
  • Rapporti di ricerca: Le aziende di sicurezza informatica pubblicano regolarmente rapporti sulle tendenze delle minacce, che spesso includono IOC. Le pubblicazioni di Symantec, McAfee e Kaspersky possono essere utili per tenere traccia delle ultime novità;
  • Sistemi SIEM: Molti sistemi di gestione delle informazioni di sicurezza (SIEM) integrano fonti di IOC nei loro algoritmi di rilevamento, migliorando la capacità di monitoraggio e analisi in tempo reale;

Utilizzare queste fonti può migliorare notevolmente la capacità di rilevare e rispondere a minacce informatiche in modo proattivo, garantendo una protezione robusta contro le violazioni della sicurezza.

Strumenti per automatizzare la rilevazione degli Indicatori di Compromissione


L’automazione nella rilevazione degli Indicatori di Compromissione (IOC) è cruciale per migliorare l’efficacia delle operazioni di sicurezza informatica. Diverse soluzioni e strumenti possono aiutare a identificare e analizzare gli IOC in modo rapido e preciso. Ecco alcuni dei principali strumenti disponibili:

  • SIEM (Security Information and Event Management): Strumenti come Splunk, IBM QRadar e ArcSight aggregano i dati provenienti da diverse fonti e utilizzano regole di correlazione per identificare anomalie e potenziali minacce in tempo reale;
  • SOAR (Security Orchestration, Automation and Response): Piattaforme come Palo Alto Networks Cortex XSOAR e Swimlane consentono di automatizzare il flusso di lavoro della sicurezza, integrando IOC in processi di risposta automatizzati;
  • Threat Intelligence Platforms (TIP): Strumenti come ThreatConnect e Anomali offrono la capacità di raccogliere e analizzare IOC da fonti diverse, permettendo un accesso centralizzato a informazioni utili per la rilevazione di minacce;
  • Endpoint Detection and Response (EDR): Soluzioni come CrowdStrike Falcon e Carbon Black forniscono un monitoraggio continuo degli endpoint, consentendo la rilevazione e risposta automatica a IOC su dispositivi e server;
  • Open Source Tools: Progetti open source come MISP (Malware Information Sharing Platform) e OpenDXL di McAfee permettono di condividere e raccogliere IOC in modo collaborativo, facilitando l’automazione nella rilevazione di minacce.

Questi strumenti non solo migliorano la rapidità e l’accuratezza nella rilevazione di IOC, ma riducono anche il carico di lavoro sui team di sicurezza, consentendo loro di concentrarsi su attività più strategiche.

Come proteggere la rete utilizzando gli Indicatori di Compromissione


Proteggere una rete informatica richiede un approccio proattivo e l’integrazione di Indicatori di Compromissione (IOC) nei protocolli di sicurezza. Utilizzando gli IOC in modo strategico, le organizzazioni possono migliorare significativamente la loro capacità di rilevare e mitigare le minacce. Ecco alcune best practice per integrare gli IOC nella sicurezza della rete:

  • Monitoraggio continuo: Implementare soluzioni di monitoraggio attivo che analizzino costantemente i dati di rete e i log. L’uso di strumenti SIEM permette di correlare gli eventi e identificare comportamenti sospetti basati su IOC conosciuti;
  • Aggiornamento delle regole di firewall e IDS/IPS: Integrare gli IOC nei sistemi di firewall e Intrusion Detection/Prevention Systems (IDS/IPS) per bloccare attivamente gli indirizzi IP malevoli, i domini sospetti e le firme di malware;
  • Formazione del personale: Educare i dipendenti sull’importanza degli IOC e su come riconoscere attività anomale. La formazione dovrebbe includere la sensibilizzazione riguardo a phishing, ingegneria sociale e altri vettori di attacco;
  • Automazione delle risposte agli incidenti: Utilizzare strumenti di automazione per rispondere rapidamente a eventi di sicurezza identificati tramite IOC. Questo riduce il tempo di esposizione e limita il danno potenziale;
  • Collaborazione e condivisione delle informazioni: Partecipare a comunità di sicurezza e gruppi di informazione per ottenere e condividere IOC aggiornati. Le piattaforme di threat intelligence possono fornire informazioni critiche che aiutano a rimanere un passo avanti rispetto agli aggressori;
  • Analisi post-incidente: Dopo un incidente di sicurezza, analizzare gli IOC emersi durante l’attacco per migliorare le difese e aggiornare le strategie di sicurezza. Questo processo di feedback aiuta a rafforzare la postura di sicurezza dell’organizzazione nel tempo.

Implementando queste pratiche, le organizzazioni possono utilizzare efficacemente gli Indicatori di Compromissione per proteggere le proprie reti e mitigare i rischi associati alle minacce informatiche.

Conclusioni


In conclusione, gli Indicatori di Compromissione (IOC) rivestono un ruolo cruciale nella protezione delle reti informatiche e nella rilevazione di minacce. La loro corretta comprensione e utilizzo permette alle organizzazioni di identificare e rispondere rapidamente agli attacchi informatici, migliorando così la resilienza complessiva della sicurezza. Tuttavia, è fondamentale evitare errori comuni come la dipendenza da IOC obsoleti, la mancanza di contesto nell’analisi e la sottovalutazione dell’importanza della formazione del personale.

Implementare una strategia efficace per l’uso degli IOC richiede un approccio olistico, che integri formazione continua, aggiornamenti regolari, e collaborazione con altri professionisti della sicurezza. Solo così le organizzazioni possono affrontare le minacce in modo proattivo, garantendo un ambiente digitale più sicuro e resiliente per tutti.

L'articolo Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici! proviene da il blog della sicurezza informatica.



Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno


Gli attacchi informatici sono sempre più sofisticati e mirati e diventa sempre più necessario un approccio innovativo ed originale. Se il pensiero convergente ci guida verso soluzioni precise e concrete, selezionando le migliori opzioni tra quelle disponibili, il pensiero divergente ci invita a esplorare nuove strade, a generare idee innovative e a pensare fuori dagli schemi.

L’importanza del pensiero divergente nella cybersecurity


  • Identificazione e anticipazione di nuove minacce: gli attaccanti sono sempre alla ricerca di nuove vulnerabilità. I professionisti della cybersecurity devono sempre pensare in modo creativo e identificare prima possibile potenziali minacce che altri potrebbero aver trascurato.
  • Sviluppo di difese proattive: il pensiero divergente è fondamentale per creare soluzioni di sicurezza innovative, in grado di contrastare le minacce emergenti.
  • Rilevamento di anomalie: aiuta a identificare comportamenti anomali che potrebbero indicare un attacco in corso


Il pensiero divergente e la security by design: connubio rivoluzionario


Security by design è un approccio alla sicurezza informatica che è strettamente correlato con il pensiero divergente. Sono due facce della stessa medaglia in quanto entrambi sono essenziali per garantire la sicurezza dei sistemi informatici in un mondo sempre più connesso e minacciato. Due concetti che, apparentemente distinti, si intersecano in modo profondo e fruttuoso, soprattutto nel contesto dell’innovazione tecnologica. Sono due strumenti complementari che, se utilizzati insieme, possono contribuire a creare un futuro digitale più sicuro e affidabile. In sostanza, il pensiero divergente è la chiave per trasformare un esperto di cybersecurity da difensore a stratega. Stimolare quindi tale capacità è importante ed è possibile mediante tecniche e percorsi formativi ed interdisciplinari.

Tecniche di brainstorming


Brainstorming libero: sessione in cui ogni membro del team può proporre un’idea, senza giudizio.

Brainstorming a cappello: assegnazione ad ogni partecipante di un cappello (es. esperto, creativo, critico) per stimolare diverse prospettive.

S.C.A.M.P.E.R: tecnica che stimola la creatività attraverso domande come sostituisci, combina, adatta, modifica, elimina, inverti, rivolta.

Tecniche visive e collaborative


Mind mapping: creazione di mappe mentali per visualizzare le connessioni tra le idee.

Design thinking: processo interattivo che coinvolge empatia, definizione del problema, ideazione, prototipazione e test

Lego serious play: mattoncini Lego per stimolare la creatività e la risoluzione dei problemi.

Tecniche basate sul gioco


Game storming: giochi e simulazioni per stimolare la creatività e la risoluzione dei problemi.

What if?: domande ipotetiche per stimolare la generazione di nuove idee.

Formazione e collaborazione interdisciplinare


  • Offrire corsi e workshop
  • Diversificare i team
  • Creare ambienti in cui gli errori sono visti come opportunità
  • Rompere la routine


Quando ci troviamo costantemente a ripetere gli stessi gesti e le stesse azioni, il nostro cervello tende a funzionare in modalità automatica, perdendo la capacità di sorprendersi e di vedere le cose da nuove prospettive. Rompere la routine è un modo efficace per stimolare il pensiero divergente e favorire l’innovazione. Scuotere la mente per farla uscire dalla sua zona di comfort significa aprirla a nuove prospettive.

Come bilanciare pensiero divergente e convergente nella cybersecurity


  • Definire chiaramente gli obiettivi: prima di iniziare a generare idee, è importante stabilire chiaramente quali sono gli obiettivi da raggiungere.
  • Valutare le idee in modo critico: non tutte le idee sono valide. È necessario valutare attentamente ciascuna proposta, considerando i vantaggi, i rischi e i costi associati.
  • Combinare creatività e rigore: il pensiero divergente deve essere affiancato da un approccio rigoroso e basato sui dati.
  • Collaborare con esperti di diversi settori: coinvolgere professionisti con diverse competenze permette di ottenere una visione più completa dei problemi e delle possibili soluzioni.
  • Essere pronti a scartare le idee che non funzionano: non tutte le idee avranno successo. È importante essere disposti a scartare quelle che non portano ai risultati desiderati.


Il pensiero divergente è uno strumento potente, ma deve essere utilizzato in modo equilibrato. Combinando creatività e rigore, è possibile sviluppare soluzioni innovative ed efficaci per affrontare le sfide sempre più complesse della cybersecurity.

In conclusione


L’informatica fornisce gli strumenti per dare vita alle nostre idee più creative, mentre il pensiero divergente ci permette di sfruttare appieno le potenzialità di questa tecnologia.

Sono due forze potenti che si alimentano a vicenda. In particolare, il pensiero divergente è la bussola che ci guida attraverso il labirinto della vita, aiutandoci trovare percorsi alternativi e a scoprire tesori inaspettati.

Ci insegna che non c’è un solo modo giusto di vivere e ci invita ad esplorare nuove prospettive, a sfidare lo status quo ed a costruire un futuro migliore per tutti.

Investire nella crescita del pensiero divergente nella cybersecurity non è solo un’opzione, ma è una necessità. È una sfida impegnativa ma estremamente gratificante. I benefici in termini di innovazione, resilienza e vantaggio competitivo sono innegabili.

L'articolo Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno proviene da il blog della sicurezza informatica.



Simple Pen Plotter Rolls On The Table


26534256

Pen plotters are popular builds amongst DIY CNC enthusiasts. They’re a great way to learn the fundamentals of motion control and make something useful along the way. In that vein, [Maker101] has created a neat barebones plotter for tabletop use.

The basic design relies on familiar components. It uses a pair of MGN15 linear rails as the basis of the motion platform, along with NEMA 17 stepper motors to run the X and Y axes. These are assembled with the aid of 3D-printed parts that bring the whole frame together, along with a pen lifter operated with a hobby servo.

The neat thing about the design is that the barebones machine is designed to sit upon an existing tabletop. This eliminates the need to integrate a large flat work surface into the plotter itself. Instead, the X axis just runs along whatever surface you place it on, rolling on a small wheel. It’s likely not ideal for accuracy or performance; we could see the machine itself skating around if run too fast. For a lightweight barebones plotter, though, it works well enough.

If you dig building plotters, you might like to step up to something more laser-y in future. Video after the break.

youtube.com/embed/JngVMtJxDCo?…


hackaday.com/2024/11/29/simple…



i Franco Berardi -

Occorre guardare in faccia l’inevitabile senza scordare che l’inevitabile spesso non accade perché deve lasciare il passo all’imprevedibile.

Non ho disertato lo sciopero generale convocato dalla CGIL e dalla UIL, né ho disertato piazza Maggiore, dove ho ascoltato, oltre alle voci della folla, il comizio di Maurizio Landini.

Sapevo che lo sciopero è convocato perché i salari diminuiscono. la sanità pubblica è abbandonata, e i debiti li pagano i lavoratori mentre nessuno tocca i super-profitti bancari. Ma alcuni punti del suo discorso mi hanno colpito.

Mi ha colpito quando ha detto che se passa il decreto sicurezza molti dei lavoratori che occupano le fabbriche minacciate di smobilitazione, o bloccano le strade per difendere il posto di lavoro sarebbero passibili di arresto.

Mi ha colpito l’autocritica. Abbiamo sbagliato a non opporci con tutte le forze alla riforma Fornero, ha detto. Ma in realtà stava dicendo che il sindacato e tutta la sinistra non hanno fatto molto per fermare l’offensiva padronale che oggi culmina nel fascio liberismo.

Ma mi ha colpito particolarmente quando ha detto che la guerra cambia le cose.

Si stava riferendo a quel che la guerra ucraina ha già cambiato nelle condizioni di vita dei lavoratori italiani (ed europei).

Ma io mi permetto di interpretare le sue parole: la guerra sta investendo l’Europa in modo diretto, occorre prepararsi a quel che accadrà nel prossimo futuro.

Per me da sempre il luogo migliore per mettere a fuoco le prospettive è stata la piazza, quando è gremita di gente che parla, si scambia frasi rapide e inalbera cartelli.

Anche oggi mi è servito andare in piazza perché ho capito (o almeno ho sentito) che il mio discorso sulla diserzione è inappuntabile, ma deve tenere conto degli eventi: occorre ricordare che è nostro compito intellettuale guardare in faccia l’inevitabile senza scordare che l’inevitabile spesso non accade perché deve lasciare il passo all’imprevedibile.

A quale imprevedibile dobbiamo predisporci?
Non si può pensare l’imprevedibile, per la semplice ragione che è imprevedibile.

Ma occorre annusare l’aria per capire quali montagne stanno per franare, quali valanghe stanno per sommergerci, e per immaginare quali orizzonti nuovi emergeranno dopo le frane e dopo le valanghe.

Allora diamo un’occhiata in giro.

Una montagna che sta per franare è l’Unione europea, trascinata in una guerra tra fascismo russo e nazismo ucraino dagli alleati americani che ora però se la svignano, cone hanno già fatto più volte negli ultimi decenni.

La Russia di Putin ha vinto quasi tutto, in questa guerra: l’economia russa è cresciuta del 3.6% mentre le economie europee boccheggiano intorno allo zero. Quanti morti è costato alla Russia? Questo a Putin non importa molto.

L’esercito russo sta avanzando nel Donbas mentre si approfondisce la tragedia del popolo ucraino, spinto avanti dai democratici americani in una guerra per procura, e oggi abbandonati dai repubblicani americani.

Prima di lasciare la Casa Bianca uno dei peggiori criminali che la storia ricordi, sta cercando di render le cose difficili per il suo successore. Lo fa spingendo il povero Zelenskyy all’ultimo sacrificio: gli ordina di arruolare i diciottenni, mentre le diserzioni si moltiplicano, il gelo avanza nelle città senza riscaldamento, e la disperazione dilaga.

Lo scopo principale di questa guerra, per Biden e i suoi complici, era distruggere il rapporto tra Russia e Germania, il secondo scopo era indebolire l’Unione europea. Il terzo (improbabile, e tutti lo sapevano) era sconfiggere Putin.

Ma adesso Putin non sta vincendo solo la guerra contro gli americani d’Ucraina, ma sta vincendo una dopo l’altra le elezioni in ogni paese europeo.

Il 16 dicembre il Bundestag va a votare la fiducia. Intanto Scholz dà ordine di spostare una batteria di Patriot in Polonia, per proteggere i rifornimenti militari all’Ucraina.

Un altro passo vero lo scontro diretto, mentre in Germania cresce l’AFD e cresce il partito di Sarah Wagenknecht, che non vogliono più mandare armi all’Ucraina.

Nel frattempo la Francia si incammina verso il collasso. Lo sfondo è la crisi sociale, l’ondata di licenziamenti, la fragilità finanziaria, e sul proscenio vedremo la settimana prossima se i lepenisti decidono di dare il colpo finale all’infido Macron, togliendo l’appoggio al governo Barnier.

Si può immaginare che Marine Le Pen voglia accelerare i tempi delle presidenziali prima di essere dichiarata ineleggibile per le malversazioni del suo partito?

I disertori non sono sordi (solo un pochino), e sanno percepire il rumore del tuono che sembra venire dal sottosuolo d’Europa.

E’ il momento della rivolta sociale, dicevano i cartelli e le pettorine di migliaia di lavoratrici e lavoratori, questa mattina in piazza Maggiore.

Direi che è sempre il momento della rivolta sociale, ma se lo dice Landini la cosa si fa seria.

Vinceremo questa battaglia? Domanda stupida.

La domanda intelligente è un’altra: servirà questa battaglia per rafforzare la solidarietà sociale, e l’intelligenza collettiva, mentre dobbiamo prepararci all’estendersi di una guerra i cui limiti sono ignoti?

Dobbiamo prepararci al precipizio, pare che non ci sia maniera di evitarlo.

Prepararsi da soli non serve.

La rivolta sociale ci renderà meno soli.



Building a Generator That Runs Off Hose Power


26516070

[Paul Junkin] bought a curious product off the Internet. It was supposed to generate electricity when hooked up to a running hose. Only, it didn’t do a very good job. His solution was straightforward—he built his own hose-powered generator that actually worked.

The design uses a turbine hooked up to a small motor acting as a generator. To maximize the transfer of energy from the stream of water to the blades of the turbine, the hose is hooked up to a convergent nozzle. [Paul] does a great job explaining the simple physics at play, as well as the iterative design process he used to get to the final product. He calculates the best-case power coming out of his hose around 50 watts, so for his turbine to collect 22 watts is a win, and it’s good enough to charge a phone or run some LED lighting.

Of course, this isn’t a practical generator if you have to pay for the water, and there are other solutions that will get you less wet. Still, credit where it’s due—this thing does make power when you hook it up to a hose. We’ve seen some slightly less ridiculous concepts in this space before, though.

youtube.com/embed/ITiFiauNOXQ?…


hackaday.com/2024/11/29/buildi…



Hackaday Podcast Episode 298: Forbidden USB-C, a Laser Glow-o-Scope, and the Epoch Super Cassette Vision


26508646

This week’s Hackaday podcast has a European feel, as Elliot Williams is joined by Jenny List for a look at the week’s happenings in the world of cool hardware hacks. Starting with the week’s news, those Redbox vending machines continue to capture the attention of hackers everywhere, and in the race to snag one before they’re carted off for recycling someone has provided the missing hardware manual in the form of a wiki. Europeans can only look on wistfully. Then there’s the curious case of life on the asteroid sample, despite the best efforts of modern science those pesky earth bacteria managed to breach all their anti-contamination measures. Anyone who’s had a batch of homebrew go bad feels their pain.

The week provided plenty of hacks, with the team being wowed by [Bitluni]’s CRT-like laser projector, then the many ingenious ways to 3D-print a hinge, and perhaps one of the most unforgiving environments in the home for a piece of robotics. Meanwhile our appetite for cool stuff was sated by an entire family of Japanese games consoles we’d never heard of, and the little voltage reference whose data sheet also had an audio amplifier circuit. Finishing up, our colleague Arya has many unorthodox uses for a USB-C cable, and we have a frank exchange of views about Linux audio.

Give it a listen below and check out all the links, and by all means, give us a roasting in the comments!

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



html5-player.libsyn.com/embed/…

Download it your own self!

Episode 298 Show Notes:

News:



What’s that Sound?


  • Last weeks’ sound was Eurosignal, an old pager protocol on FM radio. Congrats [Niklas]!


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2024/11/29/hackad…



Le piazze di oggi sono la migliore risposta alla canea della destra contro Landini e la Cgil. Solo con la lotta si cambia il paese.

Tifiamo rivolta perché l’Italia è l’unico paese in Europa dove i salari sono diminuiti negli ultimi trent’anni, uno dei pochissimi in cui non c’è una legge per il salario minimo, quello con l’età pensionabile più alta, un’emigrazione di giovani verso l’estero ai livelli del dopoguerra, milioni di precari, 700.000 famiglie in attesa della casa popolare, milioni di persone che rinunciano a curarsi.

Il governo Meloni risponde alla crisi sociale con un programma di 7 anni di tagli alla sanità e alla scuola mentre aumenta la spesa militare e criminalizza la protesta sociale.

È puro buon senso dire che solo una rivolta sociale può fermare questo governo e imporre una svolta nelle politiche economiche e sociali.

Ma una cosa va detta chiaramente: il problema non è solo il governo Meloni. Il problema è che i due poli da trent’anni condividono un’agenda di attacco ai diritti sociali e del lavoro.

Il Partito Democratico, che oggi era in piazza come noi al fianco dei sindacati, deve decidere se la sua agenda è quella dello sciopero o quella antipopolare di Draghi, Gentiloni, Fornero e Cottarelli.

Noi di Rifondazione Comunista tifiamo rivolta e chiediamo ai sindacati di fare come in Francia recuperando le nostre migliori tradizioni conflittuali. Tutte le riforme e i diritti conquistati dalle classi lavoratrici e popolari nel nostro paese sono stati il prodotto delle lotte sociali, dallo statuto dei lavoratori al servizio sanitario nazionale. La stessa Resistenza è cominciata con gli scioperi del marzo 1943.

C’è bisogno di una rivolta in questo paese per imporre ai governi di attuare la Costituzione.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea



An-2. Il venerabile sopravvissuto della Guerra Fredda

@Notizie dall'Italia e dal mondo

Recenti video circolati sui social media mostrano un oggetto volante sorvolare a bassa quota una raffineria di petrolio nella città di Salavat, nella regione russa del Bashkortostan, Russia. Le clip evidenziano non solo il passaggio ravvicinato dell’aereo, ma anche le batterie antiaeree che aprono il fuoco nel



Conte: “Se fossi stato al governo avrei fatto molte telefonate a Putin” | VIDEO


@Politica interna, europea e internazionale
“Se fossi stato al governo io, avrei fatto molte telefonate a Vladimir Putin”. Lo ha detto Giuseppe Conte, presidente del Movimento 5 Stelle, commentando la risoluzione pro-Ucraina del Parlamento europeo che “si rammarica” per la recente telefonata fatta



DK 9x09 - Quo usque tandem


Due notiziole da picchi di cristomadonio, META e le pubblicità "meno personalizzate" e la chiesa con il Gesù digitale; e una terza da far saltare le valvole: Anthropic paga un tizio per occuparsi di "AI welfare".
È ancora possibile vivere in questi tempi e rimanere sani di mente? E a quale punto è lecito spaccare tutto e ritirarsi a preparare la parnigiana di melanzane?


spreaker.com/episode/dk-9x09-q…



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about traffic, a return to Azeroth, egg prices and bullying.#BehindTheBlog


Fully Submerge This Modernized pH Sensor


26494862

There’s a school of thought that says you shouldn’t mess around with a solution that’s already working, but that’s never seemed to stop anyone in this community. When [Skye] was looking at the current state of connected pH meters they realized there was incredible room for improvement.

Called the Nectar Monitor, this pH meter is a more modern take on what is currently offered in this space. Open source and based on the ESP32, it’s accessible to most people with a soldering iron, fits into a standard project box, and includes other modern features like USB and WiFi connectivity. It can even measure conductivity and temperature. But the main improvement here is that unlike other monitors that can only be submerged temporarily, this one is designed to be under water for long time periods thanks to a specially designed probe and electrical isolation.

This design makes it an appealing choice for people with aquariums, hydroponic farms, or any other situation where constant monitoring of pH is extremely important to maintaining a balanced system. We’ve seen some unique takes on hydroponics before especially, including this build that moves the plants instead of the nutrient solution and this fully automated indoor garden.


hackaday.com/2024/11/29/fully-…





Black Friday in Tilt: Lavori Stradali Mandano KO i Pagamenti Digitali in Italia


Non è la prima volta che in Italia infrastrutture critiche vengono messe fuori uso da problemi legati a cavi danneggiati o rotture di fibre ottiche. Episodi simili dimostrano quanto sia urgente investire di più nella resilienza delle reti, garantendo piani di emergenza efficaci. Non si tratta solo di affrontare minacce legate alla sicurezza informatica, come attacchi cyber, ma anche di prevenire e gestire incidenti legati alla normale amministrazione, come lavori stradali o errori tecnici. In un’epoca in cui i servizi digitali sono il cuore pulsante dell’economia e della società, quello che si chiama “single point of failure” non può essere ammesso, soprattutto sotto la pressione delle speso folli del Black Friday.

La società francese di pagamenti digitali Worldline ha dichiarato venerdì che i lavori stradali del gas hanno danneggiato accidentalmente la connessione di rete ai suoi data center in Italia, interrompendo i servizi per i clienti e causando problemi che devono ancora essere risolti.

L’interruzione si è verificata nel pieno dell’intensa stagione degli acquisti del Black Friday.

Worldline ha dichiarato in una nota che i suoi servizi di pagamento sono stati interrotti da giovedì mattina, principalmente in Italia ma anche in altri mercati non specificati.

La causa dell’interruzione è stata identificata. L’installazione di tubi del gas da parte delle autorità locali ha danneggiato gravemente i cavi e la rete del nostro fornitore. I lavori di ripristino da parte del nostro fornitore dovrebbero iniziare più tardi oggi“, ha affermato la società.

Worldline ha aggiunto che sta lavorando “instancabilmente” per verificare se è possibile riattivare i servizi prima che la sua infrastruttura fisica venga riparata e si è scusata con i consumatori e i negozianti per l’inconveniente.

In una dichiarazione separata, il gruppo italiano di pagamenti Nexi ha confermato che Worldline non ha ancora risolto il problema e ha affermato di aver avviato un’indagine e di riservarsi il diritto di adottare misure per proteggere l’azienda e i suoi clienti.

Anche la Banca d’Italia è intervenuta, affermando che stava monitorando la situazione. “Alcuni dei servizi di pagamento interessati sono stati riattivati, mentre permangono malfunzionamenti per alcuni circuiti di carte di credito e di debito”, ha affermato la banca centrale.

L'articolo Black Friday in Tilt: Lavori Stradali Mandano KO i Pagamenti Digitali in Italia proviene da il blog della sicurezza informatica.



Sciopero generale, Landini: “Siamo in 500mila per rimettere al centro le persone, non il profitto” | VIDEO


@Politica interna, europea e internazionale
“Più di 500mila persone oggi in Italia hanno scelto di essere in piazza per difendere la libertà e i diritti di tutti. E il messaggio molto chiaro è che non solo la piazza non si precetta ma che non siamo qui tutti insieme per difendere l’integrità



Low-Profile Travel Keyboard Is Mostly 3D Printed


26480570

If you’ve got a nice mechanical keyboard, typing on anything else can often become an unpleasant experience. Unfortunately, full-sized versions are bulky and not ideal when you’re travelling or for certain portable applications. [Applepie1928] decided to create a small travel keyboard to solve these problems.

Meet the Micro Planck. It’s a simple ortholinear mechanical keyboard in a decidedly compact form factor—measuring just 23 cm wide, 9.5 cm tall, and 2 cm deep. You could probably stuff it in your pocket if you wear baggy jeans. Oh, and if you don’t know what ortholinear means, it just means that the keys are in a straight grid instead of staggered. Kind of like those “keyboards” at the bowling alley.

The build relies on Gateron KS-33 switches installed on a custom PCB, with a ATmega32U4 microcontroller running the popular open source QMK firmware. The keyboard has a USB-C port because it’s 2024, and all the components are wrapped up in a neat 3D printed shell.

Overall, it’s a tasteful design that packs in a lot of functionality. It’s also neat to see a mechanical design used which offers more tactile feedback than the rubber dome designs more typical at this scale. Meanwhile, if you’re cooking up your own nifty keyboard designs, don’t hesitate to let us know what you’re up to!


hackaday.com/2024/11/29/low-pr…




IL TORNEO MILITARE DELLA VITTORIA (Parte III)

Per celebrare la fine della "Grande guerra", nel novembre del 1918 il football italiano organizza un grandioso torneo a Milano. Ripercorriamo assieme, se vi va, le tappe di quell'evento.

mastodon.uno/@Storiedifootball…
Storiedifootballperduto@mastodon.uno -
storiedifootballperduto.blogsp…

#calcio #unocalcio #sport #unosport #football #ww1 #storia #storiadelcalcio #storiadellosport #soloungioco #storiedifootballperduto #29novembre

@Storia


IL TORNEO MILITARE DELLA VITTORIA (Parte III)
Per celebrare la fine della "Grande guerra", nel novembre del 1918 il football italiano organizza un grandioso torneo a Milano. Ripercorriamo assieme, se vi va, le tappe di quell'evento.
storiedifootballperduto.blogsp…

#calcio #unocalcio #sport #unosport #football #ww1 #storia #storiadelcalcio #storiadellosport #soloungioco #storiedifootballperduto #29novembre


Storia reshared this.



IT threat evolution in Q3 2024. Non-mobile statistics


26473866

IT threat evolution in Q3 2024
IT threat evolution in Q3 2024. Non-mobile statistics
IT threat evolution in Q3 2024. Mobile statistics

The statistics presented here are based on detection verdicts by Kaspersky products and services received from users who consented to providing statistical data.

Quarterly figures


In Q3 2024:

  • Kaspersky solutions successfully blocked more than 652 million cyberattacks originating from various online resources.
  • Web Anti-Virus detected 109 million unique links.
  • File Anti-Virus blocked more than 23 million malicious and potentially unwanted objects.
  • More than 90,000 users experienced ransomware attacks.
  • Nearly 18% of all victims published on ransomware gangs’ data leak sites (DLSs) had been hit by RansomHub.
  • More than 297,000 users experienced miner attacks.


Ransomware

Quarterly trends and highlights
Progress in law enforcement


In August, Spain arrested a cybercriminal who founded Ransom Cartel in 2021 and set up a malvertizing campaign. According to the UK’s National Crime Agency (NCA), this individual also was behind the infamous Reveton ransomware Trojan spread in 2012 — 2014. Reveton was among the most notorious PC screen lockers. This type of cyberextortion predated Trojans, which encrypt the victim’s files.

Two other cybercriminals, arrested earlier and suspected of spreading LockBit, pleaded guilty. In 2020 — 2023, one of them was an active cyberextortionist who attacked organizations in several countries, causing a total of at least $1.9 million in damage. The other one, according to the source, had caused damage estimated at roughly $500,000.

Vulnerability exploitation attacks


Ransomware gangs continue to exploit software vulnerabilities, mostly to penetrate networks and escalate their privileges.

  • In September the Akira ransomware attacked SonicWall devices powered by SonicOS to exploit the CVE-2024-40766 vulnerability in the operating system, patched in August.
  • Akira and Black Basta launched ransomware attacks on VMware ESXi by exploiting the CVE-2024-37085 vulnerability in the hypervizor, which allowed escalating privileges.


High-profile incidents


Dark Angels, which operates a DLS known as “Dunghill Leak”, extracted what was probably the largest ransom payment ever: $75 million. Researchers who reported the incident did not mention the organization that paid up. Before that, the highest known ransom paid was $40 million, received by Phoenix ransomware operators from CNA Financial in 2021.

The most prolific groups


The statistics on the most prolific ransomware gangs draw on the number of victims added by attackers to their DLSs during the period under review. The third quarter’s most prolific ransomware gang was RansomHub, which accounted for 17.75% of all victims.

The group’s victims according to its DLS as a percentage of all groups’ published victims during the period under review (download)

Number of new modifications


In Q3 2024, we detected three new ransomware families and 2109 new variants, or half of what we discovered in the previous reporting period.

New ransomware modifications, Q3 2023 — Q3 2024 (download)

Number of users attacked by ransomware Trojans


Despite the decrease in new variants, the number of users encountering ransomware has increased compared to the second quarter. Kaspersky security solutions successfully defended 90,423 individual users from ransomware attacks from July through September 2024.

Unique users attacked by ransomware Trojans, Q3 2024 (download)

Geography of attacked users
TOP 10 countries attacked by ransomware Trojans
Country/territory*%**
1Israel1.08
2China0.95
3Libya0.68
4South Korea0.66
5Bangladesh0.50
6Pakistan0.48
7Angola0.46
8Tajikistan0.41
9Rwanda0.40
10Mozambique0.38

* Excluded are countries and territories with relatively few (under 50,000) Kaspersky users.
** Unique users whose computers were attacked by ransomware Trojans as a percentage of all unique users of Kaspersky products in the country/territory.

TOP 10 most common families of ransomware Trojans
NameVerdictShare of attacked users*
1(generic verdict)Trojan-Ransom.Win32.Gen23.77%
2WannaCryTrojan-Ransom.Win32.Wanna8.58%
3(generic verdict)Trojan-Ransom.Win32.Encoder7.25%
4(generic verdict)Trojan-Ransom.Win32.Crypren5.70%
5(generic verdict)Trojan-Ransom.Win32.Agent4.25%
6(generic verdict)Trojan-Ransom.MSIL.Agent3.47%
7LockBitTrojan-Ransom.Win32.Lockbit3.21%
8(generic verdict)Trojan-Ransom.Win32.Phny3.18%
9PolyRansom/VirLockVirus.Win32.PolyRansom / Trojan-Ransom.Win32.PolyRansom2.97%
10(generic verdict)Trojan-Ransom.Win32.Crypmod2.50%

* Unique Kaspersky users attacked by the ransomware Trojan family as a percentage of all users attacked by ransomware Trojans.

Miners

Number of new modifications


In Q3 2024, Kaspersky solutions detected 15,472 new miner variants, or twice fewer than in Q2.

New miner modifications, Q3 2024 (download)

Users attacked by miners


We observed a 12% decline in miner-related attacks during the third quarter. Kaspersky solutions worldwide detected this type of malware on 297,485 unique user devices.

Unique users attacked by miners, Q3 2024 (download)

Geography of miner attacks
TOP 10 countries attacked by miners
Country/territory*%
1Venezuela1.73
2Tajikistan1.63
3Kazakhstan1.34
4Ethiopia1.30
5Uzbekistan1.20
6Belarus1.20
7Kyrgyzstan1.16
8Panama1.10
9Bolivia0.92
10Sri Lanka0.87

* Excluded are countries and territories with relatively few (under 50,000) Kaspersky users.
** Unique users whose computers were attacked by miners as a percentage of all unique users of Kaspersky products in the country/territory.

Attacks on macOS


Password stealers were the third quarter’s most noteworthy findings associated with attacks on macOS users. Security researchers discovered two new subscription-based stealers, Banshee Stealer and Ctulhu Stealer, which were being distributed via Telegram channels and dark web forums. These bore a strong similarity to the previously known AMOS Trojan, but they were written in C++ and Go, respectively. Furthermore, an independent security researcher released an analysis of a new version of BeaverTail, another type of information stealer designed to exfiltrate data from web browsers and cryptocurrency wallets. This malware also possessed the capability to install a backdoor on compromised systems.

In addition to the new stealers, the third quarter saw the discovery of a new macOS backdoor. HZ Rat is the macOS-compatible version of a similarly named Windows backdoor. It targets the users of the Chinese messaging services WeChat and DingTalk.

TOP 20 threats to macOS

Unique users* who encountered the threat as a percentage of all users of Kaspersky security solutions for macOS who were attacked (download)

* Data for the previous quarter may differ slightly from previously published data due to some verdicts being retrospectively revised.

Adware and other potentially unwanted applications were as usual the most widespread threats for macOS. For example, AdWare.OSX.Angent.ap (9%) adds advertising links as browser bookmarks without the user’s knowledge.

Additionally, a variety of malicious applications were among the most active threats. These included MalChat (5.08%), a modified Telegram client that stole user data, and Amos, a stealer often bundled with cracked software.

Geography of threats to macOS
TOP 10 countries and territories by share of attacked users
Q2 2024*Q3 2024*
Mainland China0.47%1.47%
Hong Kong0.97%1.36%
Spain1.14%1.21%
France0.93%1.16%
Germany0.59%0.95%
Mexico1.09%0.75%
Brazil0.57%0.61%
India0.70%0.46%
Russian Federation0.33%0.37%
Japan0.22%0.36%

** Unique users who encountered threats targeting macOS as a percentage of all unique users of Kaspersky products in the country/territory.

There was a noticeable increase in the percentage of users who encountered macOS threats in mainland China (1.47%) and Hong Kong (1.36%). The metric also increased in Spain (1.21%), France (1.16%), Germany (0.95%), Brazil (0.61%), Russia (0.37%), and Japan (0.36%). Conversely, India (0.46%) and Mexico (0.75%) both experienced a slight decrease. Both the United Kingdom and Italy fell out of the TOP 10 most vulnerable countries.

IoT threat statistics


The distribution of devices that targeted Kaspersky honeypots across protocols went through only minor shifts in Q3 2024. Following a decline in the previous quarter, Telnet attacks witnessed a slight uptick, while SSH-based attacks decreased.

Attacked services by number of unique attacking device IP addresses, Q2 — Q3 2024 (download)

When analyzing the distribution of attacks across different protocols, we observed a slight increase in the share of Telnet, which accounted for 98.69% of all attacks.

Distribution of attackers’ sessions in Kaspersky honeypots, Q2 — Q3 2024 (download)

TOP 10 threats downloaded to IoT devices:

Share of each threat uploaded to an infected device as a result of a successful attack in the total number of uploaded threats (download)

Attacks on IoT honeypots


There was a slight decrease in the percentage of SSH attacks originating in mainland China (22.72%), the United States (11.31%), Singapore (5.97%) and South Korea (4.28%). The freed percentage was distributed across other countries and territories.

Country/territoryQ2 2024Q3 2024
Mainland China23.37%22.72%
United States12.26%11.31%
Singapore6.95%5.97%
India5.24%5.52%
Germany4.13%4.67%
South Korea6.84%4.28%
Australia2.71%3.53%
Hong Kong3.10%3.23%
Brazil2.73%3.17%
Indonesia1.91%2.77%

The percentage of Telnet attacks originating in India (32.17%) increased, surpassing other countries and territories.

Country/territoryQ2 2024Q3 2024
India22.68%32.17%
Mainland China30.24%28.34%
Tanzania0.01%5.01%
Brazil4.48%2.84%
Russian Federation3.85%2.83%
South Korea2.46%2.63%
Taiwan2.64%2.42%
United States2.66%2.34%
Japan3.64%2.21%
Thailand2.37%1.35%

Attacks via web resources


The statistics in this section are based on data provided by Web Anti-Virus, which protects users when malicious objects are downloaded from malicious or infected web pages. Cybercriminals set up malicious pages on purpose. User-generated content platforms, such as forums, and compromised legitimate websites are both susceptible to malware infection.

Countries that serve as sources of web-based attacks: the TOP 10


The following statistics show the geographic distribution of sources of online attacks on user computers that were blocked by Kaspersky products. These attacks included web pages redirecting to exploits, websites hosting exploits and other malware, botnet command and control centers, and so on. Any unique host could be the source of one or more web-based attacks.

To determine the geographical origin of web-based attacks, we mapped the domain names to the domain IP addresses and determined the geographical location of the IP address (GEOIP).

In Q3 2024, Kaspersky solutions blocked 652,004,741 attacks from online resources located around the world. A total of 109,240,722 unique URLs triggered a Web Anti-Virus detection.

Geographical distribution of web-based attack sources, Q3 2024 (download)

Countries and territories where users faced the greatest risk of online infection


To assess the risk of online malware infection faced by users in various countries and territories, for each country or territory, we calculated the percentage of Kaspersky users on whose computers Web Anti-Virus was triggered during the quarter. The resulting data provides an indication of the aggressiveness of the environment in which computers operate in different countries and territories.

These rankings only include attacks by malicious objects that belong in the Malware category. Our calculations do not include Web Anti-Virus detections of potentially dangerous or unwanted applications, such as RiskTool or adware.

Country/territory*%**
1Qatar11.95
2Peru11.86
3Morocco11.56
4Algeria11.52
5Tunisia11.24
6Greece11.11
7Ecuador10.95
8Bolivia10.90
9Serbia10.82
10Bahrain10.75
11Sri Lanka10.62
12Slovakia10.58
13Bosnia and Herzegovina10.29
14Botswana10.01
15Egypt9.93
16North Macedonia9.91
17Libya9.87
18Jordan9.85
19Thailand9.67
20UAE9.62

* Excluded are countries and territories with relatively few (under 10,000) Kaspersky users.
** Unique users targeted by Malware attacks as a percentage of all unique users of Kaspersky products in the country/territory.

On average during the quarter, 7.46% of internet users’ computers worldwide were subjected to at least one Malware-category web attack.

Local threats


Statistics on local infections of user computers are an important indicator. Objects detected as local are those that infiltrated a computer through file or removable media infection or were initially introduced to the computer in a non-obvious form, for example as programs included in complex installers, encrypted files, and so on.

Data in this section is based on analyzing statistics produced by Anti-Virus scans of files on the hard drive at the moment they were created or accessed, and the results of scanning removable storage media. The statistics are based on detection verdicts from OAS (on-access scan) and ODS (on-demand scan) modules, which were consensually provided by users of Kaspersky products. The data includes detections of malicious programs located on user computers or removable media connected to the computers, such as flash drives, camera memory cards, phones or external hard drives.

In Q3 2024, Kaspersky File Anti-Virus detected 23,196,497 malicious and potentially unwanted objects.

Countries and territories where users faced the highest risk of local infection


For each country and territory, we calculated the percentage of Kaspersky users on whose computers File Anti-Virus was triggered during the reporting period. These statistics reflect the level of personal computer infection in different countries and territories worldwide.

These rankings only include attacks by malicious objects that belong in the Malware category. Our calculations exclude File Anti-Virus detections of potentially dangerous or unwanted applications, such as RiskTool or adware.

Country/territory*%**
1Turkmenia46.00
2Afghanistan38.98
3Yemen38.43
4Tajikistan34.56
5Cuba33.55
6Syria32.56
7Uzbekistan30.45
8Niger27.80
9Burkina Faso27.55
10Burundi27.27
11Bangladesh27.24
12South Sudan26.90
13Tanzania26.53
14Cameroon26.35
15Benin25.80
16Vietnam25.52
17Iraq25.15
18Mali24.82
19Belarus24.81
20Angola24.67

* Excluded are countries and territories with relatively few (under 10,000) Kaspersky users.
** Unique users on whose computers Malware local threats were blocked, as a percentage of all unique users of Kaspersky products in the country/territory.

Overall, 13.53% of user computers globally faced at least one Malware-type local threat during Q3.


securelist.com/malware-report-…



IT threat evolution in Q3 2024. Mobile statistics


26471354

IT threat evolution in Q3 2024
IT threat evolution in Q3 2024. Non-mobile statistics
IT threat evolution in Q3 2024. Mobile statistics

Quarterly figures


According to Kaspersky Security Network, in Q3 2024:

  • As many as 6.7 million attacks involving malware, adware or potentially unwanted mobile apps were prevented.
  • Adware was the most common mobile threat, accounting for 36% of all detected threats.
  • More than 222,000 malicious and potentially unwanted installation packages were detected, of which:
    • 17,822 were associated with mobile banking Trojans.
    • 1576 packages were mobile ransomware Trojans.



Quarterly highlights


Mobile attacks involving malware, adware or potentially unwanted apps dropped by 13% in Q3, to a total of 6,686,375. The figure is still above the early 2023 level.

Attacks on users of Kaspersky mobile solutions, Q1 2023 — Q3 2024 (download)

We attribute this drop to the ongoing decline in the activity of adware, primarily stealthware belonging to the AdWare.AndroidOS.HiddenAd family.

Meanwhile, threat actors had not abandoned their attempts to spread their creations through official app marketplaces. For instance, in the third quarter, we discovered the xHelper Trojan inside the Open Browser app on Google Play.

26471359

xHelper acts as a stealthy downloader, installing various apps on the device unbeknownst to the user. These downloaders can introduce both ads and malware onto your phone.

We also discovered many apps infected with the Necro Trojan, both in the Google Play store and outside of it. Necro is a multi-component Trojan with an extensive feature set. It can perform any action on a compromised device: from ad display and malware downloads to automatic subscriptions.

Mobile threat statistics


The number of detected Android malware and potentially unwanted app samples also decreased in the third quarter to 222,444.

Detected malicious and potentially unwanted installation packages, Q3 2023 — Q3 2024 (download)

Adware (36.28%) and riskware classified as RiskTool (23.90%) continued to dominate the landscape of installed software packages. The share of RiskTool decreased markedly from Q2. Conversely, there was a minor uptick in the proportion of detected adware.

Detected mobile apps by type, Q2* — Q3 2024 (download)

* Data for the previous quarter may differ slightly from previously published data due to some verdicts being retrospectively revised.

Compared to the previous quarter, there was a significant decrease in the number of installation packages for the BrowserAd and MobiDash adware. At the same time, there was an increase in the number of unique HiddenAd apps. The spike in new RiskTool.AndroidOS.Fakapp files, seen in the previous quarter, subsided, causing a decline in the overall RiskTool category.

Share* of users attacked by the given type of malicious or potentially unwanted app out of all targeted users of Kaspersky mobile products, Q2 — Q3 2024 (download)

*The sum may exceed 100% if the same users encountered multiple attack types.

Although the number of installation packages for AdWare.AndroidOS.HiddenAd increased, still, as mentioned above, the overall number of attacks by this malware decreased, which was reflected in its incidence on actual devices. Put simply, while cybercriminals released a variety of unique malware types, they were unsuccessful in infecting a large number of users.

Top 20 mobile malware programs


Note that the malware rankings below exclude riskware and potentially unwanted apps, such as adware and RiskTool.

Verdict%* in Q2 2024%* in Q3 2024Difference in p.p.Change in ranking
DangerousObject.Multi.Generic.11.449.79-1.650
Trojan.AndroidOS.Triada.ga6.669.18+2.52+1
Trojan.AndroidOS.Fakemoney.v6.609.12+2.52+1
Trojan.AndroidOS.Boogr.gsh6.015.22-0.79+1
Trojan.AndroidOS.Triada.gs0.005.05+5.05
Trojan-Banker.AndroidOS.Mamont.bc0.144.89+4.75+180
Trojan-Downloader.AndroidOS.Dwphon.a2.714.74+2.02+1
DangerousObject.AndroidOS.GenericML.7.564.45-3.11-6
Trojan.AndroidOS.Fakemoney.bw1.174.27+3.10+15
Trojan.AndroidOS.Triada.gm5.163.89-1.27-3
Trojan-Spy.AndroidOS.SpyNote.bv1.263.68+2.43+10
Trojan-Spy.AndroidOS.SpyNote.bz1.972.98+1.01-1
Trojan-Downloader.AndroidOS.Agent.mm1.292.67+1.38+7
Trojan-Spy.AndroidOS.SpyNote.cc1.182.45+1.27+9
Trojan.AndroidOS.Triada.gn2.232.44+0.20-5
Trojan.AndroidOS.Generic.2.592.31-0.27-7
Trojan-Dropper.Linux.Agent.gen0.901.54+0.64+13
Trojan-Downloader.AndroidOS.Necro.f0.001.33+1.33
Trojan.AndroidOS.Triada.fd5.891.30-4.60-13
Trojan-Spy.AndroidOS.SpyNote.ck0.001.25+1.25

* Unique users who encountered this malware as a percentage of all attacked users of Kaspersky mobile solutions.

The list of the most prevalent malware did not see any significant changes compared to the previous quarter. The generalized cloud verdict of DangerousObject.Multi.Generic took its usual top spot, followed by WhatsApp mods with embedded Triada modules, the Fakemoney phishing app which tricked users into providing their personal data by promising easy earnings, the Mamont banking Trojan, and the Dwphon pre-installed malware.

Region-specific malware


This section describes malware types that mostly focused on specific countries.

VerdictCountry*%*
Trojan-Banker.AndroidOS.BrowBot.qTurkey98.80
Trojan-Banker.AndroidOS.Coper.cTurkey97.99
Trojan-Banker.AndroidOS.Coper.aTurkey97.70
HackTool.AndroidOS.FakePay.cBrazil97.36
Trojan-Spy.AndroidOS.SmsThief.yaIndia97.33
Trojan-Banker.AndroidOS.UdangaSteal.fIndonesia96.75
Trojan-Dropper.AndroidOS.Agent.smTurkey96.71
Trojan-Banker.AndroidOS.Agent.oxIndia95.85
Trojan-Banker.AndroidOS.Agent.ppIndia95.50
Trojan-Banker.AndroidOS.Rewardsteal.nIndia95.31
Trojan-Banker.AndroidOS.UdangaSteal.kIndia95.17
Backdoor.AndroidOS.Tambir.dTurkey95.14
Trojan-Spy.AndroidOS.SmsThief.fsTurkey95.10
Backdoor.AndroidOS.Tambir.aTurkey94.93
Trojan-Spy.AndroidOS.SmsThief.wkIndia94.87
Trojan-Spy.AndroidOS.SmsThief.xyIndia94.59
Trojan-Banker.AndroidOS.Rewardsteal.gmIndia94.55
Trojan-Banker.AndroidOS.UdangaSteal.bIndonesia94.32
Trojan-Dropper.AndroidOS.Hqwar.bfTurkey94.31
Trojan-Spy.AndroidOS.SmsThief.vbIndonesia94.28
Trojan-Banker.AndroidOS.Coper.dTurkey94.17

* The country where the malware was most active.
** Unique users who encountered this Trojan modification in the indicated country as a percentage of all Kaspersky mobile security solution users attacked by the same modification.

The list of malware types that targeted specific countries was updated with new samples: SmsThief.fs which attacked Turkish users, and SmsThief.ya and SmsThief.xy which both were being spread in India. The first one was associated with an ongoing Coper banker campaign in Turkey, while the other two were SMS spies masquerading as government or banking apps.

In addition, the list includes familiar malware that continued to operate in certain countries: the Tambir backdoor, and the BrowBot and Hqwar Trojans in Turkey, FakePay in Brazil, members of the UgandaSteal family in Indonesia and India, and others.

Mobile banking Trojans


The third quarter saw detected mobile banking Trojans installation packages reach a total of 17,822.

Number of installation packages for mobile banking Trojans detected by Kaspersky, Q3 2023 — Q3 2024 (download)

The majority of the installation packages belonged to the Mamont family, which also dominated real-life cyberattacks.

Top 10 mobile bankers

Verdict%* in Q2 2024%* in Q3 2024Difference in p.p.Change in ranking
Trojan-Banker.AndroidOS.Mamont.bc1.4735.29+33.82+21
Trojan-Banker.AndroidOS.Coper.c0.006.61+6.61
Trojan-Banker.AndroidOS.Agent.rj0.005.53+5.53
Trojan-Banker.AndroidOS.GodFather.m6.415.40-1.010
Trojan-Banker.AndroidOS.Faketoken.z5.174.67-0.500
Trojan-Banker.AndroidOS.Mamont.aj0.394.44+4.06+33
Trojan-Banker.AndroidOS.Svpeng.aj3.743.84+0.10+3
Trojan-Banker.AndroidOS.Coper.a2.353.22+0.86+7
Trojan-Banker.AndroidOS.Mamont.aq14.132.93-11.20-8
Trojan-Banker.AndroidOS.UdangaSteal.b10.102.87-7.23-8

* Unique users who encountered this malware as a percentage of all users of Kaspersky mobile security solutions who encountered banking threats.


securelist.com/malware-report-…



IT threat evolution Q3 2024


26469414

IT threat evolution in Q3 2024
IT threat evolution in Q3 2024. Non-mobile statistics
IT threat evolution in Q3 2024. Mobile statistics

Targeted attacks

New APT threat actor targets Russian government entities


In May 2024, we discovered a new APT targeting Russian government organizations. CloudSorcerer is a sophisticated cyber-espionage tool used for stealth monitoring, data collection and exfiltration via Microsoft, Yandex and Dropbox cloud infrastructures. The malware utilizes cloud resources for its C2 (command and control) servers, which it accesses via APIs using authentication tokens. CloudSorcerer also employs GitHub as its initial C2 server. CloudSorcerer functions as separate modules – for communication and data collection – depending on the process it’s running, but executes from a single executable. It leverages Microsoft COM object interfaces to perform its malicious operations.

While the modus operandi of the threat actor is reminiscent of the CloudWizard APT that we reported on in 2023, the malware code is completely different. Consequently, we believe CloudSorcerer is a new threat actor that has emulated a similar approach to interacting with public cloud services.

Two months later, in July 2024, CloudSorcerer launched further attacks against Russian government organizations and IT companies. The campaign, which we dubbed EastWind, used phishing emails with malicious shortcuts attached to deliver malware to target computers. The malware, which received commands via the Dropbox cloud service, was used to download additional payloads.

One of these was an implant called GrewApacha, used by APT31 since at least 2021. The other was an updated version of the backdoor used by CloudSorcerer in its earlier attacks. This one uses LiveJournal and Quora profiles as initial C2 servers.

The latest attacks also use a previously unknown implant with classic backdoor functionality called PlugY. This malware, which is loaded via the CloudSorcerer backdoor, has an extensive command set and is capable of supporting three different protocols for communicating with the C2. The code is similar to that of the DRBControl (aka Clambling) backdoor, which has been attributed to APT27 by several companies.

BlindEagle adds side-loading to its arsenal


In August, we reported a new campaign by Blind Eagle, a threat actor that has been targeting government, finance, energy, oil and gas and other sectors in Latin America since at least 2018. The campaign aligns with the TTPs (Tactics, Techniques and Procedures) and artifacts used by BlindEagle, although the attackers have introduced one new technique to their toolset – DLL side-loading.

The attack starts with phishing emails purporting to be a court order or summons from an institution in Colombia’s judicial system. The email contains a link in the body of the message that is also contained in the attached file, which appears to be a PDF or Word document. Victims are tricked into clicking the link to retrieve documents related to the lawsuit.

26469416

These documents are in fact password-protected ZIP or other archives. The archive files contain a clean executable file responsible for initiating the infection process through side-loading, alongside various malicious files used in the attack chain. One of these files carries an embedded loader named HijackLoader, which decrypts and loads the final payload. The final payload is a version of AsyncRAT, one of the Remote Access Trojans (RATs) used by BlindEagle in previous campaigns.

You can read more details about this campaign and the TTPs employed by this threat actor in general here.

Tropic Trooper spies on government entities in the Middle East


The threat actor Tropic Trooper, active since 2011, has historically targeted government, healthcare, transportation and high-tech sectors in Taiwan, the Philippines and Hong Kong. In June 2023, Tropic Trooper initiated a series of persistent campaigns targeting a government body in the Middle East.

We were alerted to the infection in June of this year when our telemetry indicated recurring alerts for a new China Chopper web shell variant discovered on a public web server. China Chopper is widely used by Chinese-speaking actors. The server was hosting a CMS (Content Management System) called Umbraco, an open source CMS platform for publishing content, written in C#. The observed web shell component was compiled as a .NET module of the Umbraco CMS.

Malicious module found inside Umbraco CMS on the compromised server
Malicious module found inside Umbraco CMS on the compromised server

In the course of our subsequent investigation, we looked for other suspicious detections on this public server and identified several malware sets. These include post-exploitation tools that we have assessed with medium confidence to be related to this intrusion. We also identified new DLL search-order hijacking implants that are loaded from a legitimate vulnerable executable as it lacks the full path specification to the DLL it needs. This attack chain attempted to load the Crowdoor loader, named partly after the SparrowDoor backdoor described by ESET. During the attack, the security agent blocked the first Crowdoor loader, prompting the attackers to switch to a new, previously unreported variant with almost the same impact.

We attribute this activity with high confidence to the Chinese-speaking threat actor known as Tropic Trooper. Our findings show an overlap in the techniques reported in recent Tropic Trooper campaigns. The samples we found also demonstrate a high degree of overlap with samples previously attributed to Tropic Trooper.

The significance of this intrusion is that it involved a Chinese-speaking actor targeting a CMS platform that published studies on human rights in the Middle East, with a particular focus on the situation surrounding the Israel-Hamas conflict. Our analysis revealed that the entire system was the sole target during the attack, suggesting a deliberate focus on this specific content.

From 12 to 21: connections between Twelve and BlackJack groups


In the spring of 2024, posts containing personal data of real individuals began appearing on the -=TWELVE=- Telegram channel. This was soon blocked for violating Telegram’s terms of service, and the group remained inactive for several months. However, during our investigation of an attack in late June, we discovered techniques identical to Twelve’s and the use of C2 servers associated with this threat actor.

The Twelve group was established in April 2023 in the context of the Russian-Ukrainian conflict and has been attacking Russian government organizations ever since. The threat actor specializes in encrypting and then deleting its targets’ data, which suggests that the group’s primary objective is to cause as much damage as possible. Twelve also exfiltrates sensitive information from targeted systems and posts it on the group’s Telegram channel.

Interestingly, Twelve shares infrastructure, utilities and TTPs (Tactics, Techniques and Procedures) with the DARKSTAR ransomware group (formerly known as Shadow or COMET). This indicates that the two may belong to the same syndicate or activity cluster. At the same time, while Twelve’s actions are clearly hacktivist in nature, DARKSTAR adheres to the classic double extortion pattern. This variation in objectives within the syndicate highlights the complexity and diversity of modern cyberthreats.

In our September report on Twelve, we used the Unified Kill Chain methodology to analyze the group’s activities.

We also discovered overlapping TTPs with BlackJack, another hacktivist group that emerged in late 2023. This group’s stated aims, from its Telegram channel, is to find vulnerabilities in the networks of Russian organizations and government institutions. The threat actor has claimed responsibility for more than a dozen attacks, and our telemetry also contains information about other undisclosed attacks where indicators point to BlackJack’s involvement.

The group uses only freely available and open source software. This includes the use of the ngrok utility for tunneling, Radmin, AnyDesk and PuTTY for remote access, the Shamoon wiper and a leaked version of the LockBit ransomware. This confirms that this is a hacktivist group that lacks the resources typical of large APT threat actors.

Other malware

How “professional” ransomware groups boost the business of cybercriminals


Cybercriminals who want to get into the ransomware business don’t necessarily need to develop the software themselves. They can find a leaked ransomware variant online, buy ransomware on the dark web, or become an affiliate. In recent months, we have published several private reports detailing exactly this.

In April, IxMetro was hit by an attack that used a still-new ransomware variant dubbed “SEXi”, a group that focuses primarily on ESXi applications. In each of the cases we investigated, the targeted organizations were running unsupported versions of ESXi. This group deploys either LockBit or Babuk ransomware, depending on the platform – Windows or Linux, respectively.

In the majority of cases, the attackers leave a note containing an email address or URL for a leak site. In the case we looked at, the note included a user ID associated with the Session messaging app. The ID belonged to the attackers and was used across a number of different ransomware attacks on a variety of victims. This indicates a lack of professionalism and suggests that the attackers did not have a TOR leak site.

Key Group (aka keygroup777) has utilized no fewer than eight different ransomware families in its relatively short history (since April 2022):

Use of leaked ransomware builders by Key Group
Use of leaked ransomware builders by Key Group

Over the approximately two-year period that the group has been active, it has made minor adjustments to its TTPs with each new ransomware variant. For example, the persistence mechanism was consistently implemented via the registry, though the specific technique differed by family. In most cases, autorun was used, but we’ve also seen them using the startup folder. While Russian-speaking groups typically operate outside Russia, this is not the case with Key Group. Like SEXi’s, Key Group’s operations are not particularly professional. For example, the primary C2 channel is a GitHub repository, which makes the group easier to track, and communication is conducted over Telegram, as opposed to a dedicated server on the TOR network.

Mallox is a relatively new ransomware variant that first came to light in 2021 and kicked off an affiliate program in 2022. It’s unclear how the authors obtained the source code: perhaps they wrote it from scratch, used a published or leaked version, or – as they claim – purchased it. Although it started as a private group running its own campaigns, it launched an affiliate program shortly after its inception. It is noteworthy that the group only engages with Russian-speaking affiliates and does not do business with novices. Affiliates are explicitly instructed to target organizations with a minimum revenue of $10 million and to avoid hospitals and educational institutions. Mallox uses affiliate IDs, making it possible to track affiliate activity over time. In 2023, there were 16 active partners. In 2024, only eight of the original affiliates were still active, with no newcomers. Other than that, Mallox has all the typical Big Game Hunting attributes that other groups have, such as a leak site and a server hosted on TOR.

You can read more about the above threats here. You can also read our full report on Mallox ransomware here. To learn more about our crimeware reporting service, contact us at crimewareintel@kaspersky.com.

HZ Rat backdoor for macOS


In June, we discovered a macOS version of the HZ Rat backdoor. The backdoor was being used to target users of the enterprise messenger DingTalk and the social networking and messaging platform WeChat. Although we do not know the original distribution point for the malware, we were able to locate an installation package for one of the backdoor samples – a file named OpenVPNConnect.pkg.

OpenVPNConnect.pkg on VirusTotal
OpenVPNConnect.pkg on VirusTotal

The samples we discovered almost exactly replicate the functionality of the Windows version of the backdoor with the exception of the payload, which is received in the form of shell scripts from the attackers’ server. We noticed that some versions of the backdoor utilize local IP addresses to connect to the C2, leading us to believe the threat might be targeted. This also suggests that the attackers intend to use the backdoor for lateral movement through the target network.

The data collected about the targets’ companies and contact information could be used to spy on people of interest and lay the groundwork for future attacks. During the course of our investigation, we did not encounter the use of two of the backdoor’s commands (write file to disk and send file to server), so the full scope of the attacker’s intentions remains unclear.

Hacktivist group Head Mare targets Russia and Belarus


Since the start of the Russo-Ukrainian conflict, numerous hacktivist groups have emerged whose main goal is to cause damage to organizations on the opposing side of the conflict. One such group is Head Mare, which targets organizations in Russia and Belarus.

While such hacktivist groups tend to use similar TTPs, Head Mare uses more up-to-date methods to gain initial access. For example, the attackers leveraged a recently discovered vulnerability in WinRAR (CVE-2023-38831) that allowed them to execute arbitrary code on a compromised system via a specially crafted archive. This approach allows the group to more effectively deliver and disguise the malicious payload.

As is the case with most hacktivist groups, Head Mare maintains a public account on the X social network, which it uses to post information about some of its victims.

Head Mare post on X
Head Mare post on X

Head Mare has targeted a variety of industries, including government, energy, transportation, manufacturing and entertainment. The group mainly uses publicly available software, which is typical of hacktivist groups. However, Head Mare’s toolkit also includes custom malware, PhantomDL and PhantomCore, delivered via phishing emails. In addition to its primary goal of causing damage to targeted organizations, Head Mare also deploys LockBit and Babuk ransomware, which demand a ransom for restoring encrypted data.

Loki: a new private agent for the popular Mythic framework


In July, we discovered a previously unknown backdoor called Loki, which was used in a series of targeted attacks against Russian companies in various industries, including engineering and healthcare. From our analysis and information gleaned from open sources, we determined that Loki is a private version of an agent for the open source Mythic framework. This has its origins in an open source framework for post-exploitation of compromised macOS systems, called Apfell. Two years later, several developers joined the project, the framework became cross-platform and was renamed Mythic. Mythic allows the use of agents in any language, for any platform, with the required functionality. Around two dozen agents have been published in the official Mythic repository, including Loki.

The Loki agent we discovered is a Mythic-compatible version of the agent for another framework, Havoc. The Loki modification inherited several techniques from Havoc to make it more difficult to analyze the agent, such as encrypting its memory image, indirectly calling system API functions, searching for API functions by hash and more. However, unlike the agent for Havoc, Loki was split into a loader and a DLL, where the main functionality of the malware is implemented.

Based on our telemetry, and the filenames of infected files, we believe that in several cases Loki was distributed via email, with unsuspecting victims launching the file themselves. More than a dozen companies have encountered this threat, although we believe the number of potential victims may be higher.

There is currently not enough data to attribute Loki to any known group. Rather than using standard email templates to distribute the agent, we think it’s likely that the attackers are approaching each target individually. We have also not found any unique tools on the infected machines that could help with attribution. The attackers seem to prefer using only publicly available traffic tunneling utilities such as gTunnel and ngrok, and the goReflect tool to modify them.

Tusk: unravelling a complex infostealer campaign


The Kaspersky Global Emergency Response Team (GERT) recently identified a complex campaign consisting of several sub-campaigns orchestrated by Russian-speaking cybercriminals. The sub-campaigns imitate legitimate projects, with slight modifications to names and branding, and using multiple social media accounts to enhance their credibility.

All the active sub-campaigns host the initial downloader on Dropbox. This downloader is responsible for delivering additional malware samples to the target’s machine, mostly infostealers (Danabot and StealC) and clippers (which monitor clipboard data). Additionally, the threat actors employ phishing tactics to entice individuals into revealing further sensitive information, such as credentials, which can then be sold on the dark web or used to gain unauthorized access to gaming accounts and cryptocurrency wallets, resulting in direct financial loss.

We identified three active sub-campaigns and 16 inactive sub-campaigns related to this activity, which we dubbed “Tusk”. In the three active sub-campaigns we analyzed, the threat actor uses the word “Mammoth” (a slang word used by Russian-speaking threat actors to refer to victims) in log messages of initial downloaders. Analysis of the inactive sub-campaigns suggests that they are either old campaigns or campaigns that haven’t started yet.

Our report includes our analysis of the three most recently active sub-campaigns – TidyMe, RuneOnlineWorld and Voico.

26469418

These campaigns underscore the persistent and evolving threat posed by cybercriminals who are adept at mimicking legitimate projects to deceive victims. By capitalizing on user trust in well-known platforms, these attackers effectively deploy a range of malware designed to steal sensitive information, compromise systems, and ultimately reap financial gain.

The use of social engineering techniques such as phishing, coupled with multi-stage malware delivery mechanisms, demonstrates the advanced capabilities of the threat actors involved. Their use of platforms like Dropbox to host initial downloaders, along with the deployment of infostealer and clipper malware, suggests a coordinated effort to evade detection and maximize the impact of their operations.

The similarities between different sub-campaigns and the shared infrastructure across them indicates a well-organized operation, potentially linked to a single actor or group with specific financial motives.

The discovery of 16 inactive sub-campaigns further illustrates the dynamic and adaptable nature of the threat actor’s operations.

You can read our report here.

SambaSpy


In May, we discovered a campaign exclusively targeting victims in Italy, which is quite unusual, as cybercriminals typically broaden their range of targets to maximize their profits. However, in this campaign, the attackers check at various stages of the infection chain to ensure that only people in Italy are infected.

The final payload of the infection is a new RAT (Remote Access Trojan) called SambaSpy, a full-featured RAT developed in Java and obfuscated using the Zelix KlassMaster protector. The malware includes an extensive list of functions, including file system management, process management, keylogging, screen grabbing and webcam control.

The attackers lure their targets with phishing emails disguised as messages from a real estate agency. If the target clicks the link in the message, they are redirected to a malicious website that checks the system language and browser. If the potential victim’s system is set to Italian and they open the link in Edge, Firefox or Chrome, they receive a malicious PDF file that infects their device with either a dropper or a downloader. The difference between the two is minimal: the dropper installs the Trojan immediately, while the downloader first downloads the necessary components from the attackers’ servers. Those who don’t meet these criteria are redirected to the website of an Italian cloud-based solution for storing and managing digital invoices.

SambaSpy infection chain 1
SambaSpy infection chain 1

SambaSpy infection chain 2
SambaSpy infection chain 2

While we don’t yet know which cybercriminal group is behind this sophisticated attack, circumstantial evidence indicates that the attackers speak Brazilian Portuguese. We also know that they’re already expanding their operations to Spain and Brazil, as evidenced by malicious domains used by the same group in other detected campaigns.


securelist.com/malware-report-…



GPS Enabled Pumpkin Spice Sprayer Knows When It’s PSL Season


An homemade automated air freshener dispenser

Pumpkin spice, also known as allspice with better marketing, has found its way into a seemingly endless amount of products over the years. It goes beyond the obvious foodstuffs of pies and cakes; because there are plenty of candles, deodorants, and air fresheners ready to add a little more spice to your world. One such autumnal smell enthusiast, YouTube user [J-Knows], sought to automate the delivery mechanism with his 3D printed pumpkin spice aerosol sprayer.

The sprayer device uses an Arduino to rotate a small 3D printed arm that depresses the button on an air freshener cap. This design came as a result of multiple attempts to create a clip that would securely attach to a standard canister. When problems arose with the clip slipping out of place after the motor rotated, a pinch of sticky tack ended up being just the solution. With the proper amount of adhesion, the automated sprayer could now “pollute” any space it is in, as [J-Knows] described.

What took this project to another level is the addition of an Adafruit GPS module. It was coded to respond when it was within one mile of a Starbucks — arguably the organization responsible for the pumpkin spice craze. For some the company’s pumpkin spice latte (PSL) is synonymous with all things fall, and marks the beginning of the season when it is brought back to the coffee menu. Though not being a regular coffee drinker himself, [J-Knows] fully committed to the bit by taking his creation on a test trip to his local Starbucks for a PSL. Judging by the amount of pumpkin spice aerosol solution that ended up on his car dash, he is going to be smelling it into the next year.

youtube.com/embed/Rnx5D53qFy4?…


hackaday.com/2024/11/29/gps-en…



Windows 11 Nel Mirino: L’Exploit per il bug del Driver ksthunk.sys Minaccia le reti


Recentemente è stata identificata una vulnerabilità in Windows 11 versione 23H2 che consente agli aggressori locali di ottenere privilegi elevati a causa di un overflow di numeri interi nel driver “ksthunk.sys”. Il problema è stato scoperto nella funzione “CKSAutomationThunk::ThunkEnableEventIrp“, che è responsabile dell’elaborazione dei processi a 32 bit in un ambiente a 64 bit.ssd-disclosure.com/ssd-advisor…

La ricerca è stata presentata all’evento TyphoonPWN 2024, dove è stato dimostrato il successo dell’utilizzo dell’exploit. Lo sviluppatore che ha partecipato al concorso si è classificato secondo.

Microsoft ha affermato che la vulnerabilità è già stata risolta, ma non ha fornito una data esatta per la correzione. Dal controllo è emerso che il problema persiste nell’ultima versione di Windows 11 e che non esiste un numero CVE e una documentazione ufficiali per la correzione.

L’errore è legato ad un’elaborazione errata della dimensione del buffer, che porta ad un overflow. Un utente malintenzionato può ottenere il controllo della memoria ed eseguire scritture arbitrarie, consentendo l’inserimento del token di sistema nel processo corrente e ottenendo privilegi di amministratore.

Per il funzionamento viene utilizzata la seguente sequenza:

  1. Bypassare il controllo “ProbeForRead” attraverso la manipolazione dell’indirizzo di memoria.
  2. Un overflow del buffer provoca il danneggiamento di un oggetto di memoria vicino.
  3. Le primitive vengono create per leggere e scrivere in aree di memoria arbitrarie.
  4. Modificando il token del processo, l’aggressore ottiene l’accesso ai privilegi SYSTEM.

Lo sfruttamento di questa vulnerabilità minaccia la sicurezza sia dei dispositivi personali che delle reti aziendali. Poiché la vulnerabilità è legata all’elaborazione della memoria, lo sfruttamento richiede notevoli competenze tecniche, ma se attaccato con successo, le conseguenze potrebbero essere catastrofiche.

Gli esperti raccomandano:

  • Installare tutti gli aggiornamenti disponibili per Windows 11.
  • Utilizzare soluzioni antivirus in grado di rilevare comportamenti anomali dei processi.
  • Impostare restrizioni sull’esecuzione di applicazioni sospette sulla rete locale.

Nell’era digitale, la sicurezza del sistema dipende non solo dalle barriere tecniche, ma anche dalla vigilanza degli utenti e degli specialisti pronti a riconoscere e neutralizzare rapidamente le potenziali minacce, trasformando le vulnerabilità tecniche in opportunità per migliorare i meccanismi di protezione.

L'articolo Windows 11 Nel Mirino: L’Exploit per il bug del Driver ksthunk.sys Minaccia le reti proviene da il blog della sicurezza informatica.



Italia-Marocco. Partnership militare sempre più stretta


@Notizie dall'Italia e dal mondo
Dal 13 al 21 novembre scorso si è svolta nelle acque del Golfo di Taranto, l’esercitazione bilaterale italo-marocchina denominata ITA-MOR 24
L'articolo Italia-Marocco. Partnership militare pagineesteri.it/2024/11/29/med…




Vuoi Combattere la Censura? Tor Ha Bisogno di Te!


Il Tor Project ha annunciato il lancio di una campagna per reclutare volontari per installare 200 nuovi bridge WebTunnel entro la fine dell’anno. Questi bridge sono essenziali per combattere la crescente censura di Internet, soprattutto nei paesi con accesso limitato a Internet.

Tor attualmente utilizza 143 bridge WebTunnel che aiutano gli utenti a aggirare il blocco dei siti Web e le restrizioni di accesso a Internet. Tuttavia, la maggiore censura di Internet in alcune regioni crea ulteriori ostacoli influenzando i meccanismi di elusione integrati come obfs4 e Snowflake.

I bridge WebTunnel sono un nuovo tipo di tecnologia introdotta da Tor nel marzo 2024. Consentono al traffico Tor di essere mascherato da HTTPS, rendendolo difficile da rilevare. A differenza dei bridge standard che utilizzano protocolli come obfs4, WebTunnel funziona attraverso un server web con un certificato SSL/TLS valido, rimanendo non rilevabile dai sistemi di blocco.

I problemi affrontati dagli utenti Tor includono tentativi di bloccare bridge e strumenti di bypass, rimozione di applicazioni rilevanti dagli store e restrizioni a livello di provider di hosting. Ciò rende difficile per gli utenti russi l’accesso gratuito a Internet e sottolinea la necessità di aumentare il numero di bridge WebTunnel.

La campagna durerà fino al 10 marzo 2025 e i partecipanti che installeranno cinque o più ponti riceveranno un regalo commemorativo dal Progetto Tor. Per partecipare è necessario:

  • un bridge per indirizzo IPv4;
  • disponibilità di un certificato SSL/TLS valido;
  • sito web che supporta il bridge;
  • larghezza di banda minima 1 TB/mese;
  • Disponibilità dei bridge 24 ore su 24 (sono accettabili i riavvii per gli aggiornamenti);
  • funzionamento obbligatorio dei ponti durante tutto l’anno.

L’organizzazione consiglia di evitare l’utilizzo dell’hosting Hetzner ed è pronta a fornire istruzioni per la creazione di bridge sul proprio sito ufficiale.

Il progetto Tor spera che i nuovi bridge WebTunnel contribuiscano a mantenere l’accesso a Internet libero a fronte di un maggiore controllo sulla rete.

L'articolo Vuoi Combattere la Censura? Tor Ha Bisogno di Te! proviene da il blog della sicurezza informatica.



Oggi, 29 novembre, 100 anni fa

Immagine/foto

Muore a Bruxelles Giacomo Puccini, uno dei maggiori e più significativi operisti di tutti i tempi.

Tra le sue opere più famose La bohème (1896), Tosca (1900), Madama Butterfly (1904) e Turandot (1924). Quest'ultima non completata perché il compositore si spense stroncato da un tumore alla gola (era un fumatore accanito) prima di terminarla.

Immagine/foto

@Storia
#unomusica
#otd
#accaddeoggi

Storia reshared this.

in reply to storiaweb

Ecco una descrizione dell'immagine: Ritratto in bianco e nero di un uomo con i baffi, vestito con un abito scuro a doppiopetto, le braccia incrociate sul petto. Indossa una camicia chiara e un cravattino scuro. L'uomo appare serio e posato.


Cybersecurity in Africa: Dalla Dipendenza Estera all’Indipendenza Tecnologica


I problemi legati allo spionaggio informatico e alle vulnerabilità della catena di approvvigionamento stanno costringendo i paesi africani a cercare modi per diversificare i propri partner tecnologici. I recenti incidenti che coinvolgono backdoor e violazioni dei dati hanno evidenziato i rischi derivanti dal fare affidamento su fornitori stranieri, in particolare dalla Cina e dagli Stati Uniti.

Si scopre che per cinque anni i computer della sede dell’Unione Africana in Etiopia, una struttura costruita da aziende cinesi, hanno trasmesso dati sensibili ai server in Cina. La Cina nega le accuse, ma il caso è diventato un simbolo della vulnerabilità delle forniture tecnologiche.

Secondo un rapporto dell’Africa Center for Strategic Studies (ACSS), i paesi africani stanno iniziando a riconsiderare il proprio approccio all’approvvigionamento. Particolare attenzione è rivolta alla sicurezza delle catene di fornitura che abbracciano applicazioni, dispositivi, infrastrutture e servizi.

Nate Allen, l’autore del rapporto, osserva che l’interesse dei paesi africani per una maggiore indipendenza tecnologica è in crescita. Gli Stati africani sono consapevoli della necessità di controllare e influenzare le proprie catene di approvvigionamento, ha affermato.

Tra le minacce globali come gli attacchi WannaCry e NotPetya, i paesi africani sono anche preoccupati per le interferenze straniere, non solo provenienti dalla Cina ma anche da altri attori, compresi gli Stati Uniti.

Mark Walker, vicepresidente di IDC Sud Africa, sottolinea che lo sviluppo della tecnologia locale e il miglioramento delle competenze delle comunità sono fondamentali per ridurre la dipendenza. Tuttavia, le risorse limitate rallentano questo processo.

Nonostante gli sforzi, 36 delle 100 app più popolari in Africa sono create da aziende cinesi e 23 da aziende americane, mentre la quota di sviluppatori africani è estremamente ridotta. Il dominio statunitense è evidente anche nei sistemi operativi, con Windows, Android e iOS in testa.

Tuttavia, il mercato tecnologico africano è in crescita e le aziende locali comprendono meglio le esigenze nazionali. La diversità e la concorrenza possono aiutare a ridurre l’influenza degli attori esterni, osserva il rapporto dell’ACSS.

Incidenti come l’attacco ai funzionari keniani per il debito verso la Cina, così come le operazioni contro le missioni diplomatiche e le forze militari, sottolineano l’importanza di migliorare la sicurezza informatica. Gli esperti africani mettono in guardia anche sulle vulnerabilità dei software open source ampiamente utilizzati nel continente.

Le aziende che desiderano operare nel mercato africano devono tenere conto delle caratteristiche locali e offrire soluzioni affidabili. Senza ciò rischiano di perdere terreno rispetto alla concorrenza, sottolinea Walker.

L'articolo Cybersecurity in Africa: Dalla Dipendenza Estera all’Indipendenza Tecnologica proviene da il blog della sicurezza informatica.



ICS a Rischio: Il Nuovo Malware FrostyGoop Colpisce Ucraina e Romania


I ricercatori del team Unit42 hanno scoperto il nuovo malware FrostyGoop che prende di mira i dispositivi Industrial Control System (ICS). Il malware utilizza il protocollo Modbus TCP per sferrare attacchi alle infrastrutture critiche, comprese strutture in Ucraina e Romania. Inoltre il malware è in grado di provocare anche danni fisici.

FrostyGoop è stato avvistato per la prima volta nell’ottobre 2023. Il malware sfrutta le porte Telnet vulnerabili sui dispositivi ENCO e sui router TP-Link WR740N obsoleti, rendendo i sistemi particolarmente vulnerabili agli attacchi. Lo scopo principale è accedere ai dispositivi ed eseguire comandi Modbus.

Una caratteristica speciale di FrostyGoop è l’uso di una configurazione JSON unica e della libreria go-json di Goccy, che semplifica l’analisi del suo funzionamento. I ricercatori hanno anche trovato un eseguibile chiamato “go-encrypt.exe” che crittografa i file JSON utilizzando AES-CFB. Ciò potrebbe indicare un tentativo da parte degli aggressori di nascondere dati sensibili.

Il malware utilizza attivamente Modbus TCP per comunicare con i dispositivi tramite la porta 502. I comandi dannosi includono la lettura e la scrittura di registri utilizzando i codici funzione 3, 6 e 16, che consentono agli aggressori di controllare i dispositivi compromessi.

Gli esperti sottolineano che tali attacchi espongono vulnerabilità critiche nelle infrastrutture legacy ed evidenziano la necessità di rafforzare la protezione dei sistemi industriali. Con la crescente integrazione delle reti IT e OT, stanno emergendo nuovi vettori di attacco, rendendo le minacce provenienti da malware come FrostyGoop ancora più significative.

Gli attacchi alle infrastrutture critiche in paesi come Ucraina, Romania e Stati Uniti confermano l’urgenza del problema. Gli esperti di Palo Alto Networks sottolineano che la protezione dei sistemi legacy è un elemento chiave della sicurezza.

L'articolo ICS a Rischio: Il Nuovo Malware FrostyGoop Colpisce Ucraina e Romania proviene da il blog della sicurezza informatica.



Ultra-Wide Gaming Handheld Channels The Nintendo DS


26448976

“The Nintendo DS isn’t wide enough!” said nobody, ever. Most players found Nintendo’s form factor to be perfectly acceptable for gaming on the go, after all. Still, that doesn’t mean a handheld gaming rig with a more… cinematic aspect ratio couldn’t be fun! [Marcin Plaza] built just that, with great results.

The initial plan was to build a Steam Deck-like device, but using laptop trackpads instead of joysticks. [Marcin] had a broken Lenovo Yoga 730-13 to use as the basis for the build. That caused the plan to diverge, as the only screen [Marcin] could find that was easily compatible with the laptop’s eDP interface was an ultrawide unit. From there, a clamshell enclosure was designed specifically to rehouse all the key components from the Lenovo laptop. The top half of the clamshell would hold the screen, while the base would feature a small custom keyboard, some buttons, and the aforementioned trackpad. This thing reminds us of the Nintendo DS for multiple reasons. It’s not just the clamshell design—it’s the fact it has a touch control on the lower deck, albeit without a screen.

It’s an original concept for a handheld gaming device, and it makes us wish there were more games built for the ultrawide aspect ratio. This is one project that has us browsing the usual websites to see just what other oddball screens are out there… round screens in a makeup compact clamshell, anyone? Video after the break.

youtube.com/embed/PJccc3qpPh0?…


hackaday.com/2024/11/28/ultra-…



Ancora Ospedali Sotto Attacco! Pazienti a Rischio e Procedure Rinviate


28 novembre 2024

Il Wirral University Teaching Hospital (WUTH), una delle principali strutture sanitarie nel Regno Unito, è stato vittima di un grave attacco informatico che ha paralizzato i suoi sistemi IT, costringendo l’ospedale a rimandare molte procedure non urgenti. In un comunicato ufficiale, l’ente sanitario ha confermato che l’incidente ha avuto un impatto significativo sulla capacità operativa e che si stanno adottando misure per proteggere i dati dei pazienti e ristabilire i servizi essenziali.

L’attacco ha colpito non solo i sistemi clinici, ma anche le infrastrutture amministrative, ostacolando il lavoro del personale e complicando la comunicazione con i pazienti. Al momento, non è stato reso noto se i dati sensibili siano stati esfiltrati o compromessi, ma l’entità del danno sottolinea la vulnerabilità delle infrastrutture sanitarie nel contesto delle moderne minacce cibernetiche.

Analisi dell’evento


Gli attacchi informatici nel settore sanitario non sono un fenomeno nuovo, ma la loro frequenza e gravità stanno crescendo esponenzialmente. Secondo dati recenti, il 34% degli attacchi ransomware a livello globale prende di mira strutture sanitarie, con conseguenze devastanti in termini di costi, interruzioni del servizio e rischi per i pazienti. Il caso del WUTH evidenzia due problematiche principali:

  1. La fragilità dei sistemi sanitari digitali: La transizione verso la digitalizzazione, pur offrendo enormi benefici, ha esposto molte istituzioni a rischi elevati. Sistemi obsoleti, mancanza di investimenti adeguati nella cybersecurity e scarsa consapevolezza del personale rendono ospedali e cliniche facili bersagli.
  2. L’impatto umano degli attacchi: Quando un ospedale viene colpito, non si tratta solo di dati rubati o denaro richiesto: la vita dei pazienti è direttamente a rischio. Ritardi nelle procedure, impossibilità di accedere a informazioni mediche cruciali e perdita di fiducia nel sistema sanitario sono solo alcune delle conseguenze tangibili.


Commento e considerazioni


Questo attacco arriva in un momento critico in cui molte nazioni stanno recependo normative europee come la Direttiva NIS2 (Norme sulla Sicurezza delle Reti e dei Sistemi Informativi), che impone misure più rigorose per proteggere le infrastrutture critiche. Tuttavia, come dimostra il caso del WUTH, il semplice rispetto di queste normative potrebbe non essere sufficiente se non accompagnato da un cambiamento culturale e operativo.

Inoltre, gli hacker sembrano preferire il settore sanitario proprio per la sua natura critica: gli ospedali, sotto pressione, spesso cedono al ricatto per ripristinare i sistemi il più rapidamente possibile. Ciò alimenta un circolo vizioso che incoraggia ulteriori attacchi.

Conclusioni


Questo evento deve fungere da campanello d’allarme per tutte le organizzazioni sanitarie a livello globale. È necessario:

  • Aumentare gli investimenti nella sicurezza informatica: Questo include non solo l’adozione di tecnologie avanzate, ma anche la formazione del personale per riconoscere e rispondere a minacce.
  • Migliorare la resilienza operativa: Oltre a prevenire gli attacchi, gli ospedali devono sviluppare piani di continuità che permettano di operare anche in caso di incidenti gravi.
  • Rafforzare la collaborazione internazionale: Gli attacchi informatici non conoscono confini, e solo una risposta coordinata e condivisa può arginarne la diffusione.

Infine, la lezione più importante è che la sicurezza informatica non è un costo, ma un investimento essenziale per proteggere non solo dati e infrastrutture, ma anche vite umane. L’attacco al WUTH dimostra quanto possa essere fragile un sistema sanitario, e quanto sia urgente proteggerlo.

L'articolo Ancora Ospedali Sotto Attacco! Pazienti a Rischio e Procedure Rinviate proviene da il blog della sicurezza informatica.