A 10″ Telescope, Because You Only Live Once
Why build a telescope? YOLO, as the kids say. Having decided that, one must decide what type of far-seer one will construct. For his 10″ reflector, [Carl Anderson] once again said “Yolo”— this time not as a slogan, but in reference to a little-known type of reflecting telescope.Telescope or sci-fi laser gun? YOLO, just try it.
The Yolo-pattern telescope was proposed by [Art Leonard] back in the 1960s, and was apparently named for a county in California. It differs from the standard Newtonian reflector in that it uses two concave spherical mirrors of very long radius to produce a light path with no obstructions. (This differs from the similar Schiefspiegler that uses a convex secondary.) The Yolo never caught on, in part because of the need to stretch the primary mirror in a warping rig to correct for coma and astigmatism.
[Carl] doesn’t bother with that, instead using modern techniques to precisely calculate and grind the required toric profile into the mirror. Grinding and polishing was done on motorized jigs [Carl] built, save for the very final polishing. (A quick demo video of the polishing machine is embedded below.)
The body of the telescope is a wooden truss, sheathed in plywood. Three-point mirror mounts alowed for the final adjustment. [Carl] seems to prefer observing by eye to astrophotography, as there are no photos through the telescope. Of course, an astrophotographer probably would not have built an F/15 (yes, fifteen) telescope to begin with. The view through the eyepiece on the rear end must be astounding.
If you’re inspired to spend your one life scratch-building a telescope, but want something more conventional, check out this comprehensive guide. You can go bit more modern with 3D printed parts, but you probably don’t want to try spin-casting resin mirrors. Or maybe you do: YOLO!
youtube.com/embed/zbaz4PCu6TA?…
Joe Vinegar reshared this.
La campagna di @eff "Stop Censoring Abortion" svela una crisi di censura sui social media
«Abbiamo sentito dire che le piattaforme dei social media censurano i contenuti relativi all'aborto, anche quando nessuna legge lo impone. Ora ne abbiamo le prove.»
eff.org/pages/our-stop-censori…
Our Stop Censoring Abortion Campaign Uncovers a Social Media Censorship Crisis
For months, EFF has been investigating stories from users whose abortion-related content has been taken down or otherwise suppressed by major social media platforms.Electronic Frontier Foundation
reshared this
How to Have a Medium Format Camera Without Breaking The Bank
For most people, experimentation with film photography comes in the form of the 35 mm format. Its ubiquity in snapshot photography means cameras are readily available at all levels, and the film offers a decent compromise between resolution and number of shots per dollar spent.
For those who wish to take their film photography further there’s the so-called medium format 120 roll film, but here opting for a higher-end camera can become expensive. Fortunately [Javier Doroteo] is here with a 3D printed medium format camera designed to use lenses intended for the Mamiya Press cameras, and from where we’re sitting it looks very nicely designed indeed.
All the files can be found on Printables along with a list of the other parts required. It’s made simple by the Mamiya lenses incorporating the shutter, but there’s still a lot of attention that has been paid to the back of the camera. This is the third version of the design and it shows, details such as the film holder and light proofing are well thought out.
Photography is so often a world in which collecting the latest kit is seen as more important than the photographs themselves, so we like and encourage camera hackers as a reaction to all that. If you’d like to see another medium format camera, this certainly isn’t the first we’ve brought you.
Making a Laptop with a Mechanical Keyboard
A laptop is one of the greatest tools at the disposal of a hacker. They come in all manner of shapes and sizes with all manner of features. But perhaps the greatest limit held by all laptops is their chiclet keyboard. While certainly serviceable, a proper mechanical keyboard will always reign supreme, which is why [flurples] built a laptop around a mechanical keyboard.
Such a keyboard could not fit inside any normal laptop, so a custom machined case was in order. The starting point was a standard Framework Laptop 13. Its open source documentation certainly helped the project, but numerous parts such as the audio board and fingerprint sensor are not documented making for a long and tedious process. But the resulting machined aluminum case looks at least as good as a stock Framework chassis, all be it, quite a bit thicker.
The resulting laptop retains three of the four modular input ports the Framework is known for, but one was sacrificed for a USB-A hub and HDMI port exposed by a custom carrier. Only one of the USB-As is externally accessible, with one used as a mouse dongle hider, and the other for keyboard connectivity.
The keyboard itself uses Kailh Choc Sunset switches, with the PCB resting on o rings for a more consistent typing experience. The key caps come from two sets of caps, with the shift and escape keys being dyed an excellent shade of orange. Sitting on the right hand side below the keyboard is a trio of rotary encoders. Using low profile encoders, the knobs blend neatly into the overall laptop, perhaps being invisible at first glance.
The rotary encoders forced a speaker arrangement redesign. Instead of siting next to the battery where the rotary encoders now are, they are attached to the top cover above the battery. This change required lengthening the speaker connector cables, but otherwise worked extremely well.
If you enjoy the work of laptop case replacement, make sure to check out this Toshiba Libretto get a fresh lease on life with a re-designed case.
youtube.com/embed/kGHAUogFsYY?…
2025 Hackaday Component Abuse Challenge: Let the Games Begin!
In theory, all parts are ideal and do just exactly what they say on the box. In practice, everything has its limits, most components have non-ideal characteristics, and you can even turn most parts’ functionality upside down.
The Component Abuse Challenge celebrates the use of LEDs as photosensors, capacitors as microphones, and resistors as heat sources. If you’re using parts for purposes that simply aren’t on the label, or getting away with pushing them to their absolute maximum ratings or beyond, this is the contest for you.
If you committed these sins against engineering out of need, DigiKey wants to help you out. They’re probably got the right part, and they’re providing us with three $150 gift certificates to give out to the top projects. (If you’re hacking just for fun, well, you’re still in the running.)
This is the contest where the number one rule is that you must break the rules, and the project has to work anyway. You’ve got eight weeks, until Nov 11th. Open up a project over at Hackaday.io, pull down the menu to enter in the contest, and let the parts know no mercy!
Honorable Mention Categories:
We’ve come up with a few honorable mention categories to get your ideas flowing. You don’t have to fit into one of these boxes to enter, but we’ll be picking our favorites in these four categories for a shout-out when we reveal the winners.
- Bizarro World: There is a duality in almost every component out there. Speakers are microphones, LEDs are light sensors, and peltier coolers generate electricity. Turn the parts upside down and show us what they can do.
- Side Effects: Most of the time, you’re sad when a part’s spec varies with temperature. Turn those lemons into lemonade, or better yet, thermometers.
- Out of Spec: How hard can you push that MOSFET before it lets go of the magic smoke? Show us your project dancing on the edge of the abyss and surviving.
- Junk Box Substitutions: What you really needed was an igniter coil. You used an eighth-watt resistor, and got it hot enough to catch the rocket motor on fire. Share your parts-swapping exploits with us.
Inspiration
Diodes can do nearly anything. Their forward voltage varies with temperature, making them excellent thermometers. Even the humble LED can both glow and tell you how hot it is. And don’t get us started on the photo-diode. They are not just photocells, but radiation detectors.
Here’s a trick to double the current that a 555 timer can sink. We’d love to see other cases of 555 abuse, of course, but any other IC is fair game.
Resistors get hot. Thermochromic paint changes color with temperature. Every five years or so, we see an awesome new design. This ancient clock of [Sprite_tm]’s lays the foundation, [Daniel Valuch] takes it into the matrix, and [anneosaur] uses the effect to brighten our days.
Of course, thin traces can also be resistors, and resistors can get really hot. Check out [Carl Bujega]’s self-soldering four-layer PCB. And while magnetism is nearly magic, a broken inductor can still be put to good use as a bike chain sensor.
Or maybe you have a new twist on the absolutely classic LEDs-as-light-sensors? Just because it’s been done since the early says of [Forrest Mims] doesn’t mean we don’t want to see your take.
Get out there and show us how you can do it wrong too.
Sharenting: consigli e avvisi da esperti ai genitori
Come ogni anno, nel mese di Settembre arriva un grande fiume di emozioni che fluisce verso le scuole. Bambini emozionati di cominciare un nuovo anno scolastico, nuove sfide e nuove avventure. Genitori ancora più emozionati dei piccoli grandi cambiamenti e successi dei loro bambini. Questo flusso di emozioni viene, però, dirottato (in gran parte) verso una direzione non propriamente fra le migliori, lo “sharenting”: un fenomeno relativamente nuovo e in grande aumento.
È il modo in cui molti genitori pubblicano continuamente su internet foto, video o persino le ecografie dei loro bambini (quindi minori). Il nome nasce negli Stati Uniti e combina le parole inglesi”share”(“condividere”) e”parenting”(“genitorialità”).
Il motivo di tale tendenza da parte dei genitori moderni è, spesso, riconducibile alla pura gioia: quando il piccolo sorride, fa un passo o scopre qualcosa di nuovo, i genitori vogliono mostrarlo a familiari e amici. È naturale voler condividere momenti felici e piccoli grandi successi.
Se la condivisione diventa eccessiva, il minore finisce esposto a un pubblico molto più ampio di quanto dovrebbe. Questo può influire sulla sua identità digitale – cioè su come sarà percepito online anche nella maggiore età – e, di conseguenza, sullo sviluppo della sua personalità. Infatti, per rimanere fedele all’identità digitale creata da altri, i minori potrebbero sentirsi costretti a limitare le proprie esperienze di vita e temere le novità non compatibili con l’idea che altri hanno di loro.
Esempi di vita quotidiana
Di seguito facciamo alcuni esempi puramente inventati che potrebbero aiutare a comprendere la gravità di un piccolo gesto come quello descritto nell’articolo.
La prima paghetta
Maria, mamma di Luca, pubblica su Instagram una foto di Luca mentre riceve la sua prima paghetta. L’immagine raccoglie molti “like”, ma ora chiunque può vedere il nome completo del bambino, la sua età e persino dove vive (se la foto è scattata davanti al portone di casa). Un futuro datore di lavoro o uno sconosciuto potrebbe usare queste informazioni.
Le vacanze in famiglia
Paolo posta su Facebook un video di sua figlia Sofia che gioca sulla spiaggia, indicando il nome della località e la data. Qualche mese dopo, un ladro controlla le foto per capire quali case sono vuote durante le vacanze e organizza un furto. Anche se l’intenzione era solo condividere un ricordo, la visibilità può creare rischi reali.
Le prime parole
Giulia carica su TikTok un breve clip del suo bimbo che dice “mamma”. Il video diventa virale e milioni di persone lo vedono. Oltre alla soddisfazione di vedere il proprio bambino famoso, Giulia perde il controllo su chi può scaricare o riutilizzare quel video, magari inserendolo in contesti diversi senza il suo consenso.
Campagna di sensibilizzazione del Garante Privacy
Con l’inizio del nuovo anno scolastico, Guido Scorza (componente del collegio del Garante della Privacy) fa un appello a tutti i genitori su Instagram attraverso il seguente Reel: instagram.com/reel/DOXxmObjKJh…
In questo appello, il dott. Scorza parla da padre preoccupato e con una visibilità e chiarezza sul tema che definisce “privilegiato”. L’obiettivo dell’appello è quello di guidare i giovani genitori vogliosi di condividere momenti felici e speciali dei loro bimbi ad un uso più consapevole delle foto e dei video. Infatti, come detto da Guido: “Foto e video con in primo piano il loro viso, i loro sorrisi, sullo sfondo la targa della scuola che frequentano, faranno il giro del mondo e saranno a disposizione di miliardi di persone. Inesorabilmente anche di mostri, pronti a utilizzare quelle foto per generare, grazie ai nuovi servizi basati sull’intelligenza artificiale, ogni tipo di materiale pedo-pornografico da distribuire nei mercati internazionali, rendendo nostra figlia o nostro figlio una pedo-pornoattrice o un pedo-pornoattore.”
La conclusione dell’appello è tanto semplice quanto fondamentale da ricordare: “Pensiamoci due volte, magari condividiamo quella foto con amici e parenti attraverso le app di messaggistica o meglio ancora mostriamogliela sul nostro smartphone”. Un consiglio pratico che potrebbe portare maggiore sicurezza al minore e all’intera famiglia.
Conclusione
Non si tratta solo di immaginare il peggio o di essere pessimisti, i casi reali ci sono e sono di grande attualità anche in Italia. Basti pensare al caso relativo al forum “phica.eu” e al caso del gruppo Facebook “Mia Moglie”.
Non dobbiamo mai dimenticare la reale dimensione dei Social Network e il loro obiettivo: diffondere informazioni in modo capillare e ovunque. Lo scopo di tali piattaforme è una condivisione di massa di contenuti multimediali (foto, video, immagini e audio).
Che siano foto nostre, dei nostri figli, di amici o di familiari, una volta pubblicati su un Social Network non ne abbiamo più alcun reale controllo. Non potremo sapere quanti l’abbiano copiata, scaricata, screenshottata, storpiata e condivisa.
Come tutti gli strumenti, i Social Network hanno bisogno di essere usati in modo attento e consapevole per poter portare dei vantaggi. Ricordiamo anche che, come tutti gli strumenti, hanno sempre delle conseguenze nell’utilizzo scorretto.
L'articolo Sharenting: consigli e avvisi da esperti ai genitori proviene da il blog della sicurezza informatica.
This Rail Speeder Needs a Little Work
If you take the wheels off a FIAT Punto, you might just notice that those rims fit nicely on a rail. [AT Lab] did, and the resulting build makes for a very watchable video.
Some of us have been known to spend a little too much time chasing trains, and there’s little on rails that won’t catch a railfan’s eye. That goes for rail speeders too, home constructed railcarts for exploring abandoned lines, and there are some great builds out there. We like the one in the video below the break, but we can’t help noticing a flaw which might just curtail its career.
It’s a simple enough build, a wooden chassis, a single motor and chain drive to one axle. All the wheel fittings are 3D printed, which might be a case of using the one tool you have to do everything, but seems to work. It rides well on the test track which appears to be an abandoned industrial siding, but it’s in those wheels we can see the problem and we guess that perhaps the builder is not familiar with rails. The Punto wheels have an inner rim and an outer rim, while a true rail wheel only has an inner one. There’s a good reason for this; real railways have points and other trackwork, not to mention recessed rails at road crossings or the like. We love the cart, but we’d cut those inner rims off to avoid painful derailments.
If you’re up for the ultimate railway build, take care not to go near a live line, and make sure you follow this video series.
youtube.com/embed/B5Wa9CKcUPk?…
Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato
Il fenomeno dei reati informatici contro le imprese in Italia ha subito un’impennata significativa: tra il 2019 e il 2023 le denunce per cybercrime da parte di aziende sono aumentate del 45,5% riporta confartigianato. Questo incremento è ben più marcato rispetto alla crescita complessiva degli illeciti contro le attività d’impresa, che in quel periodo è cresciuta del 10%.
Le regioni più colpite sono distribuite in modo abbastanza uniforme sul territorio nazionale, con punte particolarmente alte: in testa alle regioni più colpite ci sono la Toscana, dove gli episodi di cybercrime contro le aziende in 4 anni sono cresciuti dell’88,3%, il Veneto (+63,7%), le Marche (+56%), la Puglia (+54,7%), il Lazio (+53,2%), l’Emilia Romagna (+53%), Piemonte (47%), Lombardia (45,5%)..
In termini di incidenza, i reati informatici rappresentano il 35,5 % dei delitti contro le aziende complessivamente e il 15,8 % delle imprese indicate nel rapporto. Viene inoltre fatto un confronto con la media europea: nella Ue la media delle aziende che hanno subito almeno un incidente informatico, con conseguenze come interruzione dei servizi ICT, distruzione o divulgazione di dati, è più alta.
Una nota positiva è che le imprese sembrano aver consapevolezza crescente del problema: l’83,1 % delle aziende italiane attribuisce un’alta importanza alla cybersicurezza, superando la media europea del 71,1 %. Nel 2024 il 42,6 % delle imprese ha investito in sicurezza informatica, anche tramite l’adozione di strumenti di intelligenza artificiale.
Tuttavia, c’è uno scostamento rilevante tra percezione/importanza attribuita e misure effettivamente adottate: solo il 32,2 % degli imprenditori applica almeno 7 delle 11 misure di sicurezza monitorate dall’Istat, valore che resta al di sotto della media europea (38,5 %).
Un freno significativo all’adozione più diffusa di misure di sicurezza è la carenza di competenze specialistiche: il 22,8 % delle imprese italiane segnala difficoltà nel reperire personale qualificato per la sicurezza informatica, contro il 12 % della media Ue. In particolare, figure come progettisti e amministratori di sistemi e esperti di cybersecurity sono molto richieste ma poco disponibili: nel 2024 si stimava il bisogno di 6.300 professionisti, ma circa 4.000 rimanevano difficili da trovare.
In conclusione, Confartigianato – attraverso il Presidente Marco Granelli – chiede l’adozione di norme sulla sicurezza digitale efficaci e applicabili anche alle piccole imprese, incentivi per gli investimenti in tutela dei dati aziendali, e sottolinea che la cybersicurezza deve essere considerata come pilastro fondamentale dell’innovazione e della crescita economica. Granelli evidenzia che la digitalizzazione, se non protetta adeguatamente, espone le imprese a rischi crescenti, e che servono conoscenze, strumenti pratici e risorse per difendersi.
L'articolo Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato proviene da il blog della sicurezza informatica.
Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware
Gli utenti di lingua cinese sono stati presi di mira da una nuova campagna di SEO Poisoning che utilizza falsi siti web di app popolari per distribuire malware nei risultati di ricerca. Secondo un rapporto di Fortinet FortiGuard Labs, gli aggressori hanno utilizzato plugin SEO per ottenere un posizionamento elevato su Google e hanno registrato domini quasi indistinguibili da quelli originali. Le sostituzioni utilizzavano modifiche minime ai caratteri e descrizioni credibili, che inducevano le vittime a scaricare programmi di installazione infetti invece delle app originali.
Attraverso questo schema, sono state introdotte nei dispositivi modifiche del trojan RAT della famiglia Gh0st RAT: varianti di HiddenGh0st e Winos (ValleyRAT). Quest’ultimo è associato al gruppo Silver Fox (SwimSnake, Valley Thief, UTG-Q-1000, Void Arachne), attivo almeno dal 2022.
L’attacco è iniziato quando gli utenti cercavano prodotti come DeepL Translate, Google Chrome, Signal, Telegram , WhatsApp e WPS Office su Google. Invece di risorse ufficiali, sono finiti su copie accuratamente costruite, il cui download veniva avviato tramite programmi di installazione trojanizzati.
Il processo era controllato da uno script che formava una catena a più fasi: prima veniva richiesto un file JSON con un collegamento aggiuntivo, quindi il nuovo JSON puntava all’indirizzo di download finale del pacchetto dannoso. All’interno del programma di installazione era presente un modulo DLL che eseguiva controlli per bypassare l’analisi. Estraeva una seconda libreria, il cui compito era sovraccaricare gli strumenti di analisi, costringendoli a consumare risorse e rallentarli.
La stessa libreria garantiva la decompressione e l’avvio del payload principale. In precedenza, veniva verificata la presenza dell’antivirus 360 Total Security. Se l’antivirus era installato, il malware utilizzava l’intercettazione dell’oggetto COM TypeLib per insinuarsi nel sistema ed eseguire il file insalivation.exe. In assenza di un antivirus, l’infiltrazione veniva garantita tramite un collegamento di Windows che puntava allo stesso file eseguibile.
La fase finale prevedeva il caricamento di AIDE.dll, che attivava tre componenti chiave. Il primo era il modulo C2, che gestiva la comunicazione crittografata con il server remoto e caricava plugin aggiuntivi. Il secondo era Heartbeat, che raccoglieva informazioni di sistema, incluso un elenco dei processi in esecuzione, e verificava le funzionalità di sicurezza. Il terzo era Monitor, che monitorava l’attività degli utenti, verificava il mantenimento della stabilità e inviava regolarmente segnali al server di controllo.
Le funzioni di controllo includevano la possibilità di installare plugin, intercettare l’input da tastiera e il contenuto degli appunti e rubare i portafogli di criptovalute associati a Ethereum e Tether. Alcuni plugin offrivano la possibilità di acquisire screenshot, precedentemente registrati come parte del toolkit Winos.
Gli esperti sottolineano che gli installer contenevano sia un’applicazione legittima che una parte dannosa , motivo per cui gli utenti non si sono accorti dell’infezione. Inoltre, i falsi sono arrivati persino ai primi posti dei risultati di ricerca, il che rende il controllo dei nomi di dominio e delle fonti di download una misura di sicurezza fondamentale.
L'articolo Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware proviene da il blog della sicurezza informatica.
Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!
Richard Stallman disse molti anni fa “fare giocosamente qualcosa di difficile, che si utile oppure no, questo è hacking!”
L’ingegnere rumeno e maestro di origami Bogdan Ionescu, noto con il soprannome BogdanTheGeek, ha dimostrato che le sigarette elettroniche usa e getta possono essere utilizzate per scopi diversi da quelli per cui sono state progettate. Ha trasformato quindi un dispositivo dismesso in un server web funzionante .
Ionescu aveva a lungo collezionato sigarette elettroniche usate per ricavarne batterie da utilizzare in altri progetti. Ma con l’avvento di modelli più “avanzati”, rivolse la sua attenzione ai microcontrollori integrati. In uno di questi dispositivi, trovò un chip etichettato PUYA C642F15. Dopo averlo studiato, si scoprì che si trattava di un microcircuito PY32F002B con un core Arm Cortex M0+ a una frequenza di 24 MHz. È costituito da 24 KB di memoria flash e 3 KB di RAM.
Per gli standard moderni, il set è modesto: a titolo di paragone, anche un telefono di dieci anni fa riuscirebbe a malapena a caricare Google, e questo chip è circa cento volte più lento.
Ma l’ingegnere ha deciso di usarlo per gestire il suo server. La base era la capacità del microcontrollore di funzionare con il protocollo SLIP (Serial Line Internet Protocol), un metodo obsoleto per la trasmissione di dati Internet tramite un’interfaccia seriale. Ciò ha permesso di trasformare la sigaretta elettronica nell’equivalente di un semplice modem con una velocità di circa 56 Kbps. Inoltre, Ionescu ha aggiunto la libreria uIP 0.9, che fornisce il supporto TCP/IP e la possibilità di distribuire pagine web.
Inizialmente, il risultato sembrava deludente: il ping impiegava un secondo e mezzo con metà dei pacchetti persi e una semplice pagina veniva caricata in più di 20 secondi. Ma dopo alcuni miglioramenti, la situazione è cambiata. L’ingegnere ha aggiunto un buffer circolare per l’elaborazione dei dati, che ha accelerato significativamente lo scambio. Ulteriori ottimizzazioni hanno ridotto il ritardo a 20 millisecondi senza perdita di pacchetti. Una pagina intera iniziava a caricarsi in circa 160 millisecondi.
Il server era in grado di ospitare una copia del blog di Ionescu sull’esperimento. L’intero sito stava in 20 KB di memoria flash. Chiunque poteva aprire una pagina basata su un chip da una sigaretta elettronica usa e getta, ma il carico era superiore a quello che il dispositivo poteva gestire. Con un numero elevato di connessioni, i visitatori iniziarono a visualizzare l’errore 503, la risposta standard in caso di sovraccarico del server.
Il progetto si chiamava VapeServer e ha dimostrato che i dispositivi elettronici che normalmente finirebbero in discarica possono essere riutilizzati. Secondo una ricerca dell’Università di Oxford e della Faraday Foundation, nel Regno Unito vengono gettati ogni settimana circa 1,3 milioni di sigarette elettroniche usa e getta. Oltre alle batterie, contengono anche controller , connettori USB-C e altri dispositivi elettronici adatti alla sperimentazione.
Ionescu ha pubblicato il codice sorgente di VapeServer su GitHub . Lì ha anche pubblicato il suo progetto semihost-ip, che consente di eseguire l’hosting su qualsiasi processore Arm con una quantità minima di codice. Per l’ingegnere, questa esperienza è diventata una dimostrazione del fatto che anche le apparecchiature “usa e getta” possono sorprendere. Sebbene la risorsa sia limitata, il fatto che la sigaretta elettronica possa funzionare come server sottolinea chiaramente le possibilità di riutilizzo dell’elettronica .
L'articolo Una Sigaretta elettronica diventa un Server Web. E che Hacking sia! proviene da il blog della sicurezza informatica.
reshared this
Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor server-side e sposta la lente sul dispositivo dell’utente: client-side scanning prima che il contenuto venga cifrato end-to-end.
È qui che si giocano i due piani della vicenda: da un lato capacità investigativa e disarticolazione dei canali illegali; dall’altro erosione della confidenzialità e un’infrastruttura di controllo pronta per essere allargata. Wired Italia ha messo in fila i punti caldi, noi entriamo sotto il cofano.
Come funziona davvero: pipeline di rilevazione lato client
Il modello operativo tipico prevede tre stadi, tutti on-device: a) confronto del contenuto con impronte percettive (perceptual hashes) di materiale già noto; b) inferenza ML per segnalare nuovi contenuti (immagini/video mai visti prima) con caratteristiche compatibili col CSAM; c) NLP per rilevare schemi linguistici riconducibili a grooming. Il punto chiave è l’uso di hash percettivi (es. PDQ/TMK) in grado di “riconoscere” una foto anche se scalata, compressa o leggermente ritagliata: tecnicamente potente, ma statisticamente mai infallibile.
Quando si passa dal matching deterministico su materiale noto al “nuovo sospetto” tramite modelli probabilistici, si entra in un dominio dove falsi positivi e bias diventano costi d’esercizio. La letteratura indipendente sul client-side scanning lo definisce una superficie d’attacco aggiuntiva: modelli, liste e scanner diventano codice sensibile distribuito in miliardi di endpoint, quindi estraibile, manipolabile, reverse-ingegnerizzabile.
Governance: ordini di rilevazione, EU Centre e leve sanzionatorie
La proposta della Commissione (COM(2022) 209) istituisce valutazioni del rischio per i provider, la possibilità di emanare ordini di rilevazione mirati, obblighi di reporting verso un EU Centre e cooperazione con le autorità nazionali. Tradotto: lo strato “tecnico” è incapsulato in una catena procedurale con ruoli e responsabilità definite; lo strato “politico-regolatorio” decide quando e quanto spingere la scansione. In caso di inadempienza, sanzioni significative.
I garanti UE (EDPB/EDPS) segnalano però un rischio di scansione generalizzata de facto: se l’ordine diventa ampio, opaco o reiterato, la soglia da misura mirata a screening di massa è breve. La critica è netta su proporzionalità, compatibilità con la Carta e inefficacia tecnica nel rilevare “nuovo CSAM” senza errori a cascata.
Il contesto politico (brevi coordinate, perché contano sulle scelte tecniche)
Settembre-ottobre 2025 sono snodi decisivi al Consiglio UE: alcuni Stati (tra cui Germania e Lussemburgo) hanno formalizzato contrarietà alla scansione obbligatoria, altri spingono la linea “compromesso danese”. Anche con un’intesa in Consiglio, si andrebbe poi al trilogo con un Parlamento molto più scettico su CSS. Per i team di sicurezza significa una cosa pratica: architetture e roadmap potrebbero dover considerare scenari opposti a distanza di poche settimane
Chiave POSITIVA: un vantaggio operativo contro i canali illegali
Sul piano strettamente operativo, la scansione on-device può accorciare la latenza tra comparsa di un contenuto illecito e segnalazione qualificata, soprattutto sui “noti” grazie a hash percettivi robusti a trasformazioni comuni. Standardizzare l’invio di indicatori e metadati tecnici all’EU Centre può migliorare la de-duplicazione, la prioritizzazione dei casi e il takedown cooperativo cross-giurisdizione. Risultato: interruzione più rapida di gruppi e canali chiusi che oggi prosperano sul “tempo tecnico” della scoperta. ar5iv+1
Chiave NEGATIVA: by-pass dell’E2EE e chilling effect sulla scrittura
La stessa pipeline introduce un by-pass sistemico all’end-to-end: il contenuto vive “in chiaro” sul device in presenza di uno scanner privilegiato. Se quegli artefatti (modelli, liste, logiche di soglia) sono aggiornati da remoto, servono canali di update attestate e integrità verificabile; altrimenti stiamo aggiungendo un percorso privilegiato dentro il perimetro utente. Qui non parliamo solo di privacy: è security engineering. Le analisi accademiche avvertono che il CSS amplia la superficie d’attacco (manomissione modelli, evasion, data exfiltration) e sposta la fiducia dal protocollo crittografico alla supply chain dello scanner. Nel frattempo, gli utenti imparano a scrivere diversamente (autocensura), e i falsi positivi diventano costi sociali e giudiziari reali.
Nota storica utile: quando nel 2021 Apple propose un sistema ibrido di rilevazione CSAM con matching on-device, la comunità tecnica e i garanti sollevarono obiezioni analoghe; l’azienda congelò il rollout. È un precedente che mostra quanto sia fragile l’equilibrio tra tutela e sorveglianza quando si sposta il controllo sul client.
La linea di demarcazione: quando il “bene” diventa “male” (e come evitarlo)
La stessa medaglia cambia faccia in base a quattro variabili tecniche e procedurali: scope, targeting, trasparenza, auditabilità.
Finché lo scope resta limitato a materiale noto (matching su hash percettivi certificati), gli ordini di rilevazione sono strettamente circoscritti e temporalmente limitati, la trasparenza include metriche pubbliche su TPR/FPR e drift dei modelli, e il tutto è auditabile da terze parti con controllo indipendente del database e garanzie di ricorso per i segnalati, possiamo parlare di strumento di tutela. Nel momento in cui lo scope scivola sul predittivo generalizzato (AI che interpreta il testo), la durata diventa permanente, l’algoritmo e le liste sono opache e non revisionabili, e le sanzioni spingono i provider a forzare l’E2EE, l’ago supera la soglia: la misura diventa infrastruttura di sorveglianza. Gli stessi organismi UE hanno scritto nero su bianco che il rischio è concreto.
Conclusione per chi fa sicurezza (e non solo policy)
Se l’obiettivo è chiudere canali illegali, il client-side scanning offre vantaggi tattici difficili da negare. Ma a livello architetturale introduce un punto d’ispezione privilegiato dentro i device, traducendo un problema penale in un rischio sistemico per la confidenzialità delle comunicazioni e per l’igiene dell’ecosistema E2EE. La differenza tra strumento e sorveglianza non è semantica: è ingegneria + governance. Selettività, proporzionalità verificabile, metriche pubbliche di errore, audit indipendenti e diritti di difesa sono l’unico modo per restare sul lato giusto della medaglia. Tutto il resto è un pendio scivoloso, e l’Europa lo sa, perché gliel’hanno ricordato i suoi stessi garanti.
L'articolo Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy proviene da il blog della sicurezza informatica.
securityaffairs.com/182274/mal…
#securityaffairs #hacking #malware
New supply chain attack hits npm registry, compromising 40+ packages
Researchers uncovered a new supply chain attack targeting the npm registry that impacted over 40 packages belonging to multiple maintainers.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Microsoft seizes 338 websites to disrupt rapidly growing ‘RaccoonO365’ phishing service
blogs.microsoft.com/on-the-iss…
Microsoft seizes 338 websites to disrupt rapidly growing ‘RaccoonO365’ phishing service - Microsoft On the Issues
Microsoft’s Digital Crimes Unit (DCU) has disrupted RaccoonO365, the fastest-growing tool used by cybercriminals to steal Microsoft 365 usernames and passwords (“credentials”).Steven Masada (Microsoft)
reshared this
BreachForums admin Conor Fitzpatrick, Pompompurin, was resentenced today
The new sentence is three years after initially being released on time served
justice.gov/opa/pr/founder-one…
Founder of One of World’s Largest Hacker Forums Resentenced to Three Years in Prison
Earlier today, a New York man was resentenced to three years in prison for his creation and operation of BreachForums, a marketplace for cybercriminals to buy, sell, and trade hacked or stolen data and other contraband, and for possessing child sexua…www.justice.gov
reshared this
Preordini del nuovo iPhone 17 diventano il Black Friday del cyber crimine: come proteggersi
@Informatica (Italy e non Italy 😁)
Il debutto di iPhone 17 si accompagna a un picco di truffe con cui si va oltre le semplici email di phishing. Ormai sono operazioni sofisticate con siti clone quasi perfetti e narrative persuasive, che puntano al furto di dati
#CyberSecurity
insicurezzadigitale.com/crowds…
CrowdStrike colpita da attacco supply chain: pacchetti npm compromessi nel framework Shai-Halud - (in)sicurezza digitale
La sicurezza del software open source è di nuovo sotto attacco. Questa volta è CrowdStrike, uno dei player più noti nel campo della cybersecurity, aDario Fadda (inSicurezzaDigitale.com)
reshared this
QiAnXin has linked the AISURU/AIRASHI botnet to the recent record-breaking DDoS attacks at Cloudflare
blog.xlab.qianxin.com/super-la…
The Most Powerful Ever? Inside the 11.5Tbps-Scale Mega Botnet AISURU
Overview Since 2025, peak bandwidth for global DDoS attacks has repeatedly broken historical records, rising from 3.12 Tbps at the start of the year to a staggering 11.5 Tbps recently.Wang Hao (奇安信 X 实验室)
reshared this
CrowdStrike colpita da attacco supply chain: pacchetti npm compromessi nel framework Shai-Halud
@Informatica (Italy e non Italy 😁)
La sicurezza del software open source è di nuovo sotto attacco. Questa volta è CrowdStrike, uno dei player più noti nel campo della cybersecurity, a finire nel mirino di un’operazione sofisticata che sfrutta le vulnerabilità
APT28 has "no fewer than 28 aliases"
Nice job, infosec!
blog.sekoia.io/apt28-operation…
APT28 Operation Phantom Net Voxel
APT28 Operation Phantom Net Voxel: weaponized Office lures, COM-hijack DLL, PNG stego to Covenant Grunt via Koofr, BeardShell on icedrive.Amaury G., Charles M. and Sekoia TDR (Sekoia.io Blog)
reshared this
This should be a CYBERWARCON admittance test.
List all the APT28 aliases in alphabetical order while standing on a foot and touching your nose!
Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato
📌 Link all'articolo : redhotcyber.com/post/italia-so…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato
I reati informatici contro le imprese in Italia sono aumentati del 45,5% tra il 2019 e il 2023, con un impatto significativo su tutto il territorio nazionale.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Infoblox linked an ad fraud botnet named Vane Viper to a Cyprus-based AdTech Holding, which owns PropellerAds
The company claims that despite becoming one of the largest ad networks in the world, PropellerAds is an accidental front for its real purpose—ad fraud
blogs.infoblox.com/threat-inte…
Vane Viper: Russia–Cyprus AdTech Nexus Delivering Malware
DNS analysis links Vane Viper's AdTech abuse to AdTech Holding and PropellerAds, delivering malware through fake software, APKs, and redirects.Infoblox Threat Intel (Infoblox)
reshared this
L’uomo che ha inventato la dipendenza digitale. E poi ha provato a disinnescarla: il video di @marcocc
Tristan Harris lavorava in Google. Non era un ingegnere qualsiasi: era il “design ethicist”. Uno che studiava come i bottoni, i colori, le notifiche cambiano i nostri comportamenti. Aveva capito l’essenziale: non stiamo progettando strumenti, stiamo progettando abitudini.
camisanicalzolari.it/75-luomo-…
75 - L’uomo che ha inventato la dipendenza digitale - Marco Camisani Calzolari
L’uomo che ha inventato la dipendenza digitale. E poi ha provato a disinnescarla. ✅ Questo video è offerto da: #EthicsProfile Tristan Harris lavorava in Google. Non era un ingegnere qualsiasi: era il “design ethicist”.Web Staff MCC (Marco Camisani Calzolari)
reshared this
Talks from the Bsides Exeter 2025 security conference, which took place in July, are now available on YouTube
reshared this
Cyberattacco di lusso a Kering, chi c’è dietro al furto di dati di milioni di clienti
@Informatica (Italy e non Italy 😁)
Rubati nomi, contatti e importi spesi da milioni di facoltosi clienti dei marchi di lusso del gruppo Kering, per poi pubblicarne una parte su Telegram. Ma non si tratta di un caso isolato, recentemente anche i gruppi Richemont e LVMH sono
Academics have developed a new variation of the Rowhammer attack that can flip bits in SK Hynix DDR5 DIMMs.
The research team successfully tested the new Phoenix attack against 15 SK Hynix memory chips.
comsec.ethz.ch/research/dram/p…
Google also participated in the research: security.googleblog.com/2025/0…
It released a new Rowhammer defense mechanism named Per-Row Activation Counting (PRAC) as a result of its work: jedec.org/news/pressreleases/j…
Supporting Rowhammer research to protect the DRAM ecosystem
Posted by Daniel Moghimi Rowhammer is a complex class of vulnerabilities across the industry. It is a hardware vulnerability in DRAM where r...Google Online Security Blog
reshared this
securityaffairs.com/182266/sec…
#securityaffairs #hacking
Cybercrime group accessed Google Law Enforcement Request System (LERS)
Google found threat actors created a fake account in its Law Enforcement Request System (LERS) and shut it down.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Meme Muto.👿😰😂
#redhotcyber #meme4cyber #meme #comico #cyber #hacking #hacker #infosec #infosecurity #quotes #meme #comica #vignette #citazioni #cybersec #cybercrime #awareness #meme #memetime
Cybersecurity & cyberwarfare reshared this.
But… and all the far-right controlled, corporate social media icons in the footer. What an irony. 🙄
224 apps available through the Play Store were part of a click-fraud operation named SlopAds
The apps opened hidden windows on infected devices where they load and click on online ads
Apps were downloaded 38M times and were clicking on more than 2.3B ads/day
humansecurity.com/learn/blog/s…
Satori Threat Intelligence Alert: SlopAds Covers Fraud with Layers of Obfuscation
Researchers: Louisa Abel, Lindsay Kaye, Joao Marques, Vikas Parthasarathy, João Santos, Adam Sell IVT Taxonomy: Misleading User Interface HUMAN’s SatoriAdam Sell, Senior Research Editor (HUMAN Security)
reshared this
@The4thCircle So you're happy some random dude across the world wasting your phone's battery and shelf-life for his own profits?
What if that dude decides at one point to use the apps to deploy an infostealer and extract all your passwords?
Malware on your phone means some random now basically owns your phone
Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
📌 Link all'articolo : redhotcyber.com/post/chat-cont…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Chat Control (CSAR): tra canali illegali e privacy a rischio
Tecnologia di scansione client-side per il controllo dei contenuti illeciti nelle piattaforme di messaggistica, equilibrio tra tutela e sorveglianza.Sandro Sana (Red Hot Cyber)
reshared this
Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!
📌 Link all'articolo : redhotcyber.com/post/una-sigar…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!
Un ingegnere rumeno trasforma sigarette elettroniche usa e getta in server web funzionanti, dimostrando il riutilizzo dell'elettronica.Redazione RHC (Red Hot Cyber)
reshared this
Finland has charged a second suspect involved in the 2020 hack of the Vastaamo psychotherapy center: syyttajalaitos.fi/en/-/the-pro…
The suspect was identified as a 28-year-old living in Estonia: yle.fi/a/74-20183023
He was allegedly involved in extorting victims, alongside Kivimäki
US citizen charged in psychotherapy centre extortion case
Finnish prosecutors have filed charges against a US citizen over his suspected involvement in the extortion of patients at the Vastaamo psychotherapy centre.Yle News
reshared this
Serious Chemical Threat Sniffer on a Budget
Chemical warfare detection was never supposed to be a hobbyist project. Yet here we are: Air Quality Guardian by [debdoot], the self-proclaimed world’s first open source chemical threat detection system, packs lab-grade sensing into an ESP32-based build for less than $100. Compare that with $10,000+ black-box hardware and you see why this is worth trying at home.
It’s nothing like your air monitor from IKEA. Unlike those, or the usual indoor monitors, this device goes full counter-surveillance. It sniffs for organophosphates, carbamates, even stealth low-VOC agents designed to trick consumer sensors. It flags when incense or frying oil is used to mask something nastier. It does so by analysing raw gas sensor resistance – ohm-level data most devices throw away – combined with temporal spikes, humidity correlations, and a database of 35+ signatures.
This technology – once only available in expensive military labs – can be useful in many situations: journalists or whistleblowers can record signs of chemical harassment, safehouses can notice when their air changes in suspicious ways, and researchers can test strange environmental events. Of course, you must take care with calibration, and sometimes the system may give a false alarm. Still, just having such a detector visible already makes attacks less likely.
Featured Image by Arjun Lama on Unsplash
RevengeHotels: a new wave of attacks leveraging LLMs and VenomRAT
Background
RevengeHotels, also known as TA558, is a threat group that has been active since 2015, stealing credit card data from hotel guests and travelers. RevengeHotels’ modus operandi involves sending emails with phishing links which redirect victims to websites mimicking document storage. These sites, in turn, download script files to ultimately infect the targeted machines. The final payloads consist of various remote access Trojan (RAT) implants, which enable the threat actor to issue commands for controlling compromised systems, stealing sensitive data, and maintaining persistence, among other malicious activities.
In previous campaigns, the group was observed using malicious emails with Word, Excel, or PDF documents attached. Some of them exploited the CVE-2017-0199 vulnerability, loading Visual Basic Scripting (VBS), or PowerShell scripts to install customized versions of different RAT families, such as RevengeRAT, NanoCoreRAT, NjRAT, 888 RAT, and custom malware named ProCC. These campaigns affected hotels in multiple countries across Latin America, including Brazil, Argentina, Chile, and Mexico, but also hotel front-desks globally, particularly in Russia, Belarus, Turkey, and so on.
Later, this threat group expanded its arsenal by adding XWorm, a RAT with commands for control, data theft, and persistence, amongst other things. While investigating the campaign that distributed XWorm, we identified high-confidence indicators that RevengeHotels also used the RAT tool named DesckVBRAT in their operations.
In the summer of 2025, we observed new campaigns targeting the same sector and featuring increasingly sophisticated implants and tools. The threat actors continue to employ phishing emails with invoice themes to deliver VenomRAT implants via JavaScript loaders and PowerShell downloaders. A significant portion of the initial infector and downloader code in this campaign appears to be generated by large language model (LLM) agents. This suggests that the threat actor is now leveraging AI to evolve its capabilities, a trend also reported among other cybercriminal groups.
The primary targets of these campaigns are Brazilian hotels, although we have also observed attacks directed at Spanish-speaking markets. Through a comprehensive analysis of the attack patterns and the threat actor’s modus operandi, we have established with high confidence that the responsible actor is indeed RevengeHotels. The consistency of the tactics, techniques, and procedures (TTPs) employed in these attacks aligns with the known behavior of RevengeHotels. The infrastructure used for payload delivery relies on legitimate hosting services, often utilizing Portuguese-themed domain names.
Initial infection
The primary attack vector employed by RevengeHotels is phishing emails with invoicing themes, which urge the recipient to settle overdue payments. These emails are specifically targeted at email addresses associated with hotel reservations. While Portuguese is a common language used in these phishing emails, we have also discovered instances of Spanish-language phishing emails, indicating that the threat actor’s scope extends beyond Brazilian hospitality establishments and may include targets in Spanish-speaking countries or regions.
Example of a phishing email about a booking confirmation
In recent instances of these attacks, the themes have shifted from hotel reservations to fake job applications, where attackers sent résumés in an attempt to exploit potential job opportunities at the targeted hotels.
Malicious implant
The malicious websites, which change with each email, download a WScript JS file upon being visited, triggering the infection process. The filename of the JS file changes with every request. In the case at hand, we analyzed Fat146571.js
(fbadfff7b61d820e3632a2f464079e8c), which follows the format Fat\{NUMBER\}.js
, where “Fat” is the beginning of the Portuguese word “fatura”, meaning “invoice”.
The script appears to be generated by a large language model (LLM), as evidenced by its heavily commented code and a format similar to those produced by this type of technology. The primary function of the script is to load subsequent scripts that facilitate the infection.
A significant portion of the new generation of initial infectors created by RevengeHotels contains code that seems to have been generated by AI. These LLM-generated code segments can be distinguished from the original malicious code by several characteristics, including:
- The cleanliness and organization of the code
- Placeholders, which allow the threat actor to insert their own variables or content
- Detailed comments that accompany almost every action within the code
- A notable lack of obfuscation, which sets these LLM-generated sections apart from the rest of the code
AI generated code in a malicious implant as compared to custom code
Second loading step
Upon execution, the loader script, Fat\{NUMBER\}.js
, decodes an obfuscated and encoded buffer, which serves as the next step in loading the remaining malicious implants. This buffer is then saved to a PowerShell (PS1) file named SGDoHBZQWpLKXCAoTHXdBGlnQJLZCGBOVGLH_{TIMESTAMP}.ps1
(d5f241dee73cffe51897c15f36b713cc), where “\{TIMESTAMP\}” is a generated number based on the current execution date and time. This ensures that the filename changes with each infection and is not persistent. Once the script is saved, it is executed three times, after which the loader script exits.
The script SGDoHBZQWpLKXCAoTHXdBGlnQJLZCGBOVGLH_{TIMESTAMP}.ps1
runs a PowerShell command with Base64-encoded code. This code retrieves the cargajecerrr.txt
(b1a5dc66f40a38d807ec8350ae89d1e4) file from a remote malicious server and invokes it as PowerShell.
This downloader, which is lightly obfuscated, is responsible for fetching the remaining files from the malicious server and loading them. Both downloaded files are Base64-encoded and have descriptive names: venumentrada.txt
(607f64b56bb3b94ee0009471f1fe9a3c), which can be interpreted as “VenomRAT entry point”, and runpe.txt
(dbf5afa377e3e761622e5f21af1f09e6), which is named after a malicious tool for in-memory execution. The first file, venumentrada.txt
, is a heavily obfuscated loader (MD5 of the decoded file: 91454a68ca3a6ce7cb30c9264a88c0dc) that ensures the second file, a VenomRAT implant (3ac65326f598ee9930031c17ce158d3d), is correctly executed in memory.
The malicious code also exhibits characteristics consistent with generation by an AI interface, including a coherent code structure, detailed commenting, and explicit variable naming. Moreover, it differs significantly from previous samples, which had a structurally different, more obfuscated nature and lacked comments.
Exploring VenomRAT
VenomRAT, an evolution of the open-source QuasarRAT, was first discovered in mid-2020 and is offered on the dark web, with a lifetime license costing up to $650. Although the source code of VenomRAT was leaked, it is still being sold and used by threat actors.
VenomRAT packages on the dark web
According to the vendor’s website, VenomRAT offers a range of capabilities that build upon and expand those of QuasarRAT, including HVNC hidden desktop, file grabber and stealer, reverse proxy, and UAC exploit, amongst others.
As with other RATs, VenomRAT clients are generated with custom configurations. The configuration data within the implant (similar to QuasarRAT) is encrypted using AES and PKCS #5 v2.0, with two keys employed: one for decrypting the data and another for verifying its authenticity using HMAC-SHA256. Throughout the malware code, different sets of keys and initialization vectors are used sporadically, but they consistently implement the same AES algorithm.
Anti-kill
It is notable that VenomRAT features an anti-kill protection mechanism, which can be enabled by the threat actor upon execution. Initially, the RAT calls a function named EnableProtection
, which retrieves the security descriptor of the malicious process and modifies the Discretionary Access Control List (DACL) to remove any permissions that could hinder the RAT’s proper functioning or shorten its lifespan on the system.
The second component of this anti-kill measure involves a thread that runs a continuous loop, checking the list of running processes every 50 milliseconds. The loop specifically targets those processes commonly used by security analysts and system administrators to monitor host activity or analyze .NET binaries, among other tasks. If the RAT detects any of these processes, it will terminate them without prompting the user.
List of processes that the malware looks for to terminate
The anti-kill measure also involves persistence, which is achieved through two mechanisms written into a VBS file generated and executed by VenomRAT. These mechanisms ensure the malware’s continued presence on the system:
- Windows Registry: The script creates a new key under HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce, pointing to the executable path. This allows the malware to persist across user sessions.
- Process: The script runs a loop that checks for the presence of the malware process in the process list. If it is not found, the script executes the malware again.
If the user who executed the malware has administrator privileges, the malware takes additional steps to ensure its persistence. It sets the SeDebugPrivilege
token, enabling it to use the RtlSetProcessIsCritical
function to mark itself as a critical system process. This makes the process “essential” to the system, allowing it to persist even when termination is attempted. However, when the administrator logs off or the computer is about to shut down, VenomRAT removes its critical mark to permit the system to proceed with these actions.
As a final measure to maintain persistence, the RAT calls the SetThreadExecutionState
function with a set of flags that forces the display to remain on and the system to stay in a working state. This prevents the system from entering sleep mode.
Separately from the anti-kill methods, the malware also includes a protection mechanism against Windows Defender. In this case, the RAT actively searches for MSASCui.exe
in the process list and terminates it. The malware then modifies the task scheduler and registry to disable Windows Defender globally, along with its various features.
Networking
VenomRAT employs a custom packet building and serialization mechanism for its networking connection to the C2 server. Each packet is tailored to a specific action taken by the RAT, with a dedicated packet handler for each action. The packets transmitted to the C2 server undergo a multi-step process:
- The packet is first serialized to prepare it for transmission.
- The serialized packet is then compressed using LZMA compression to reduce its size.
- The compressed packet is encrypted using AES-128 encryption, utilizing the same key and authentication key mentioned earlier.
Upon receiving packets from the C2 server, VenomRAT reverses this process to decrypt and extract the contents.
Additionally, VenomRAT implements tunneling by installing ngrok on the infected computer. The C2 server specifies the token, protocol, and port for the tunnel, which are sent in the serialized packet. This allows remote control services like RDP and VNC to operate through the tunnel and to be exposed to the internet.
USB spreading
VenomRAT also possesses the capability to spread via USB drives. To achieve this, it scans drive letters from C to M and checks if each drive is removable. If a removable drive is detected, the RAT copies itself to all available drives under the name My Pictures.exe
.
Extra stealth steps
In addition to copying itself to another directory and changing its executable name, VenomRAT employs several stealth techniques that distinguish it from QuasarRAT. Two notable examples include:
- Deletion of Zone.Identifier streams: VenomRAT deletes the Mark of the Web streams, which contain metadata about the URL from which the executable was downloaded. By removing this information, the RAT can evade detection by security tools like Windows Defender and avoid being quarantined, while also eliminating its digital footprint.
- Clearing Windows event logs: The malware clears all Windows event logs on the compromised system, effectively creating a “clean slate” for its operations. This action ensures that any events generated during the RAT’s execution are erased, making it more challenging for security analysts to detect and track its activities.
Victimology
The primary targets of RevengeHotels attacks continue to be hotels and front desks, with a focus on establishments located in Brazil. However, the threat actors have been adapting their tactics, and phishing emails are now being sent in languages other than Portuguese. Specifically, we’ve observed that emails in Spanish are being used to target hotels and tourism companies in Spanish-speaking countries, indicating a potential expansion of the threat actor’s scope. Note that among earlier victims of this threat are such Spanish-speaking countries as Argentina, Bolivia, Chile, Costa Rica, Mexico, and Spain.
It is important to point out that previously reported campaigns have mentioned the threat actor targeting hotel front desks globally, particularly in Russia, Belarus, and Turkey, although no such activity has yet been detected during the latest RevengeHotels campaign.
Conclusions
RevengeHotels has significantly enhanced its capabilities, developing new tactics to target the hospitality and tourism sectors. With the assistance of LLM agents, the group has been able to generate and modify their phishing lures, expanding their attacks to new regions. The websites used for these attacks are constantly rotating, and the initial payloads are continually changing, but the ultimate objective remains the same: to deploy a remote access Trojan (RAT). In this case, the RAT in question is VenomRAT, a privately developed variant of the open-source QuasarRAT.
Kaspersky products detect these threats as HEUR:Trojan-Downloader.Script.Agent.gen
, HEUR:Trojan.Win32.Generic
, HEUR:Trojan.MSIL.Agent.gen
, Trojan-Downloader.PowerShell.Agent.ady
, Trojan.PowerShell.Agent.aqx
.
Indicators of compromise
fbadfff7b61d820e3632a2f464079e8c Fat146571.js
d5f241dee73cffe51897c15f36b713cc SGDoHBZQWpLKXCAoTHXdBGlnQJLZCGBOVGLH_{TIMESTAMP}.ps1
1077ea936033ee9e9bf444dafb55867c cargajecerrr.txt
b1a5dc66f40a38d807ec8350ae89d1e4 cargajecerrr.txt
dbf5afa377e3e761622e5f21af1f09e6 runpe.txt
607f64b56bb3b94ee0009471f1fe9a3c venumentrada.txt
3ac65326f598ee9930031c17ce158d3d deobfuscated runpe.txt
91454a68ca3a6ce7cb30c9264a88c0dc deobfuscated venumentrada.txt
Un'organizzazione cybercriminale ha rubato milioni di dati dei clienti Gucci, Balenciaga e Alexander McQueen
Gli aggressori hanno avuto accesso a nomi, indirizzi email, numeri di telefono, indirizzi di casa e dettagli di acquisto di milioni di clienti. Nessuna informazione finanziaria è stata rubata. Gli aggressori hanno ottenuto l'accesso temporaneo ai sistemi di #Kering.
securityaffairs.com/182236/cyb…
Hackers steal millions of Gucci, Balenciaga, and Alexander McQueen customer records
Crooks stole personal data of millions of Gucci, Balenciaga, and Alexander McQueen customers: parent firm Kering confirmed the breach.Pierluigi Paganini (Security Affairs)
reshared this
Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto
Un ricercatore di sicurezza ha recentemente sviluppato unexploit 0-click per il demone kernel SMB3 di Linux (ksmbd), sfruttando due vulnerabilità specifiche. Questo exploit consente l’esecuzione di codice remoto (RCE) in modalità kernel senza alcuna interazione da parte dell’utente, rappresentando una minaccia significativa per i sistemi vulnerabili.
Il primo bug, identificato come CVE-2023-52440, riguarda un overflow SLUB nel metodo ksmbd_decode_ntlmssp_auth_blob(). Questo errore si verifica durante l’autenticazione NTLM, quando la lunghezza della chiave di sessione (sess_key_len) è controllata dall’utente.
Impostando un valore eccessivo per questa lunghezza, è possibile sovrascrivere porzioni di memoria adiacenti, consentendo l’esecuzione di codice arbitrario. L’exploit è stato testato su una versione 6.1.45 di Linux, con tutte le mitigazioni standard attive, come SMAP, SMEP, KPTI, KASLR e altre.
Il secondo bug, CVE-2023-4130, è una vulnerabilità di lettura fuori dai limiti (OOB read) nel metodo smb2_set_ea(). Questa falla consente a un utente autenticato di leggere dati sensibili dalla memoria kernel, sfruttando la gestione errata degli attributi estesi (xattr) nei file condivisi tramite SMB3. La combinazione di queste due vulnerabilità permette di ottenere un controllo completo sul sistema bersaglio.
L’exploit sviluppato utilizza una tecnica di “heap spraying” per manipolare la memoria heap, creando condizioni favorevoli per l’esecuzione del codice maligno. Una volta ottenuto l’accesso alla memoria kernel, viene eseguita una catena di ritorno (ROP) per eseguire un reverse shell, ottenendo così il controllo remoto del sistema. Questo processo avviene senza alcuna interazione da parte dell’utente, rendendo l’attacco particolarmente insidioso.
Il ricercatore ha testato l’exploit su un sistema con un singolo core x86_64, ma ha osservato che su sistemi multi-core l’affidabilità dell’exploit diminuisce a causa della gestione per CPU delle allocazioni di memoria. Inoltre, l’exploit può causare instabilità nel sistema bersaglio, richiedendo interventi per ripristinare la stabilità dopo l’esecuzione dell’attacco.
Per mitigare questa vulnerabilità, è consigliabile aggiornare il sistema alla versione più recente del kernel Linux, in quanto le versioni successive alla 6.1.45 hanno corretto entrambe le vulnerabilità. Inoltre, è importante configurare correttamente i permessi di accesso alle condivisioni SMB, limitando l’accesso in scrittura solo agli utenti autorizzati. Disabilitare l’esposizione di ksmbd su Internet e monitorare attivamente le attività sospette possono contribuire a ridurre il rischio di sfruttamento di questa vulnerabilità.
Questo caso evidenzia l’importanza di mantenere aggiornati i sistemi e di applicare le best practice di sicurezza per prevenire attacchi sofisticati come questo. La comunità di ricerca sulla sicurezza continua a monitorare e analizzare tali vulnerabilità per migliorare la protezione dei sistemi informatici.
L'articolo Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto proviene da il blog della sicurezza informatica.
Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio
I sistemi di intelligenza artificiale sono sempre più sotto attacco. Il dato emerge da “Trend Micro State of AI Security Report, 1H 2025“. L’azienda esorta gli addetti ai lavori e i leader della comunità IT a seguire le migliori pratiche per l’implementazione di stack applicativi IA sicuri, al fine di evitare furti di dati, avvelenamento dei modelli, richieste di estorsioni e altri attacchi.
“L’intelligenza artificiale potrebbe essere l’opportunità del secolo per le aziende di tutto il mondo, ma le organizzazioni che non prevedono adeguate precauzioni potrebbero finire per sperimentare più danni che benefici. Come rivela la nostra ultima ricerca, sono troppe le infrastrutture di intelligenza artificiale che vengono costruite con componenti non protetti o privi di patch, dando il via libera ad attività cybercriminali”. Afferma Salvatore Marcis, Country Manager di Trend Micro Italia.
Di seguito, le principali sfide alla sicurezza dell’IA identificate dalla ricerca Trend Micro:
- Vulnerabilità/exploit in componenti critici: Le organizzazioni che sviluppano, distribuiscono e utilizzano applicazioni IA sfruttano diversi componenti e framework software specializzati, che potrebbero contenere vulnerabilità riscontrabili nei normali software. Lo studio rivela vulnerabilità ed exploit zero-day nei componenti principali, tra cui ChromaDB, Redis, NVIDIA Triton e NVIDIA Container Toolkit
- Esposizione accidentale a internet: Le vulnerabilità sono spesso il risultato di tempistiche di sviluppo e implementazione affrettate. Questo vale anche per i sistemi di intelligenza artificiale, che possono essere accidentalmente esposti a Internet, dove vengono analizzati dai cybercriminali. Trend ha rilevato oltre 200 server ChromaDB, 2.000 server Redis e oltre 10.000 server Ollama esposti a Internet senza autenticazione
- Vulnerabilità in componenti open-source: Molti framework e piattaforme di intelligenza artificiale utilizzano librerie software open source per fornire funzionalità comuni. Tuttavia, i componenti open source contengono spesso vulnerabilità che finiscono per insinuarsi nei sistemi di produzione, dove sono difficili da rilevare. Nel recente Pwn2Own di Berlino, che includeva la nuova categoria AI, i ricercatori hanno scoperto un exploit per il database vettoriale Redis, che derivava da un componente Lua obsoleto
- Debolezza a livello container: Gran parte dell’infrastruttura IA viene eseguita su container, questo significa che è esposta alle stesse vulnerabilità e minacce di sicurezza che influiscono sugli ambienti cloud e container. Come sottolineato nello studio, i ricercatori di Pwn2Own sono stati in grado di scoprire un exploit di NVIDIA Container Toolkit. Le organizzazioni, per mitigare i rischi, dovrebbero “sanificare” i dati in input e monitorare il comportamento in fase di esecuzione
La comunità degli sviluppatori e le aziende devono bilanciare al meglio la sicurezza con il time-to-market. Misure concrete potrebbero includere:
- Una migliore gestione delle patch e scansione delle vulnerabilità
- Il mantenimento di un inventario di tutti i componenti software, comprese librerie e sottosistemi di terze parti
- L’adozione di best practice per la sicurezza della gestione dei container, incluso l’utilizzo di immagini di base minime e strumenti di sicurezza a runtime
- Controlli di configurazione per garantire che i componenti dell’infrastruttura IA, come i server, non siano esposti a Internet
L'articolo Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio proviene da il blog della sicurezza informatica.
Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto
📌 Link all'articolo : redhotcyber.com/post/vulnerabi…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Vulnerabilità critica in Linux: exploit 0-click permette l'esecuzione di codice remoto
Scoperta una vulnerabilità critica in Linux che consente l'esecuzione di codice remoto senza interazione utente, grazie a un exploit 0-click che sfrutta due bug nel demone kernel SMB3.Redazione RHC (Red Hot Cyber)
reshared this
Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio
📌 Link all'articolo : redhotcyber.com/post/allarme-s…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news
Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio
L'intelligenza artificiale è sotto attacco: Trend Micro rivela vulnerabilità e minacce per i server IA. Scopri come proteggere le tue infrastrutture.Redazione RHC (Red Hot Cyber)
reshared this
IBM X-Force has published a technical report on SnakeDisk, a USB worm linked to Hive0154, a Chinese cyber-espionage group also known as Mustang Panda
ibm.com/think/x-force/hive0154…
Hive0154, aka Mustang Panda, drops updated Toneshell backdoor and novel SnakeDisk USB worm
Hive0154 wreaks havoc on Singapore and Thailand using a new Toneshell backdoor and SnakeDisk USB worm.Golo Mühr (www.ibm.com)
reshared this
Ms Ngo
in reply to Catalin Cimpanu • • •Venya (he/him/dude) 🇺🇦
in reply to Catalin Cimpanu • • •