Skip to main content

Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Tag: ransomware

Colonial Pipeline: un ransomware da 4,4 milioni di dollari

Il Colonial Pipeline ha pagato un riscatto di 4,4 milioni di dollari agli autori del ransomware: il gruppo hacker DarkSide. A confermare il pagamento è stato Joseph Blount, CEO Colonial Pipeline che distribuisce carburante lungo la costa orientale degli Stati Uniti. Il riscato è stato pagato per permettere la ripresa delle attività dell’oleodotto.

L’attacco ai sistemi informatici dell’azienda è avvenuto ad inizio maggio quando la Colonial ha dovuto arrestare le sue attività e chiudere l’intera rete dopo il cyber attacco. Blount all’inizo era contrario al pagamento del riscatto, ma ha poi affermato di non avere scelta. “Pagare il riscatto è stata la cosa giusta da fare negli interessi del Paese” ha affermato il CEO durante un’intervista al Wall Street Journal. Non biosgna dimenticare che la società rappresenta una risorsa fondamentale nel settore delle infrastrutture energetiche degli USA.

Un cyber attacco ha arrestato la principale rete di oleodotti USA: venerdi 7 maggio 2021, dopo l’attacco informatico, il principale operatore statunitense di gasdotti Colonial Pipeline ha chiuso la sua intera rete. Colonial infatti, trasporta il 45% della fornitura di carburante della costa orientale, spostando 2,5 milioni di barili al giorno attraverso migliaia di miglia di oleodotti.

Andrea Biraghi – Cyber attacco arresta la principale rete di oledodotti USA, il Colonial Pipeline

Colonial Pipeline ransowmare: il reminder delle crescenti minacce informatiche alle infrastrutture critiche

L’attacco è un reminder delle crescenti minacce informatiche alle infrastrutture critiche e ai fornitori di servizi che sono obiettivi dei criminali informatici. E ora i media sono pieni di notizie sugli effetti a cascata dell’attacco ransomware sferrato contro Colonial Pipeline dalla banda di criminali informatici DarkSide.

L’attacco hacker al più grande oleodotto degli USA ha messo in crisi l’economia, la vita della gente (rimasta senza benzina) e l’immagine della presidenza Biden.

Panorama – Il caso della Colonial Pipeline

Leggi anche: L’importanza della Cyber Security nel settore marittimo

Andrea Biraghi: ultime notizie e rassegna stampa, cybersecurity 24 Agosto 2020

Rassegna stampa del 24 Agosto di Andrea Biraghi: le ultime notizie su cybersecurity e attacchi informatici.

Cybersecurity: hackers iraniani prendono di mira Asia e Russia con il ransomware DHARMA

Hackers iraniani – si dice poco qualificati, secondo quanto afferma la società di sicurezza informatica Group-IB – hanno preso di mira aziende in Russia, Giappone, Cina e India. Gli attaccanti hanno cercato di crittografare le loro reti.

Dharma è una nuova variante di Crysis – un ransomware-virus molto pericoloso. A seguito della sua infiltrazione, Dharma cripta i file memorizzati utilizzando la crittografia asimmetrica. Inoltre, questo ransomware aggiunge l’estensione”

Fonte: PCRISK

Gli hacker principianti hanno utilizzato strumenti di hacking disponibili pubblicamente, open source su GitHub o scaricati dai canali di hacking di Telegram.

Approfondimenti su ZDNET

Cybersecurity: rischio malware i file condivisi su Google Drive

A. Nikoci ha spiegato a The Hacker News come una falla di sistema potrebbe indurre gli utenti a scaricare un malware tramite un aggiornamento: i file condivisi su Google Drive potrebbero non essere sicuri a causa di una falla segnalata a Mountain View che non risulta ancora aver rilasciato alcuna patch.

Questa falla sfruttata dagli attaccanti – con lo scopo di distribuire file dannosi camuffati da documenti o immagini legittimi – consentirebbe di eseguire attacchi di spear phishing con un alto tasso di successo.

Leggi tutto su TheHackerNews

Malware Drovorub su Linux: il report di FBI e NSA

L’FBI e la NSA hanno pubblicato un rapporto sul malware basato in Russia che attacca Linux noto come Drovorub.

Fonte:
Russian GRU 85th GTsSS Deploys Previously Undisclosed Drovorub Malware – FBI – NSA

Drovorub utilizza un rootkit del modulo del kernel consentendo di controllare il computer da remoto, evitando ogni suo rilevamento mentre è in azione. Il malware è facile da individuare se si scaricano informazioni non elaborate dalla rete, ma il modulo del kernel quindi lo rende difficile da trovare, agganciando molte delle sue funzioni in modo che i processi possano essere nascosti.

La fonte del malware è stata rintracciata presso il GRU, Direttorato principale per l’informazione e servizio informazioni delle forze armate russe

Il report si può leggere a questo link: Report sul malware Dovurub di matrice russa che attacca Linux

Andrea Biraghi ultime notizie su sicurezza informatica

I ricercatori di sicurezza informatica hanno condiviso uno degli utlimi dettagli della Conferenza Black Hat USA 2020, e spiegano come sia possibile – tramite semplici apparecciature del valore di 300 dollari – intercettare il traffico Internet via satellite per curiosare nei dati.

Leggi la notizia: Intercettazioni satellitari: le minacce ai protocolli di comunicazione.

Nuove vulnerabilità trovate nei gateway industriali dai ricercatori di sicurezza di Trend Micro: non tutti prestano attenzione alla sicurezza informatica ma gli attacchi critici sono dietro l’angolo.

Leggi l’artiolo: Nuove vulnerabilità nei gateway industriali: l’analisi di Trend Micro

Ramsomware Maze: attacchi e strategie di gruppo tra cyber criminali

Il Ramsomware Maze continua ad attaccare e il cyber crime continua ad affinare le sue strategie: gli attacchi recenti – dati e studio su SecurityAffair.co – che sono stati rilevati comprendono una famosa società di servizi IT, la Threadstone Advisors LLP, corporate advisory specializzata in fusioni e acquisizioni, un appaltatore missilistico nucleare Usa.

Il recente Rapporto Sophos parla di 1,4 milioni di dollari per il costo medio per il recupero dei dati criptati. Gli attacchi che hanno maggior successo sono quelli che includono dati nel cloud pubblico, ma i criminali, chiaramente prendono di mira i dati, ovunque siano archiviati. “Fondamentale il backup offline”: il 41% delle aziende italiane ne ha subito almeno uno nell’ultimo anno. L’altro 42% delle imprese in Italia teme un attacco nel vicino futuro.

Maze: il ransomware delle estorsioni online

Ramsomware Maze: i recenti attacchi

Tra i recenti attacchi registrati e denunciati attreverso i media vi è quello di una società di servizi IT multi-miliardaria, con sede nel New Jersey che è l’ultima vittima del famigerato gruppo ransomware Maze che sembrava colpire una vulnerabilità Citrix. Come prova del raid sono stati pubblicati i dati finanziari sottratti alll’azienda.

L’attacco è avvenuto il 29 Maggio, e ha preso di mira le operazioni europee, colpite nelle prime ore del mattino.

“Il nostro sistema ha identificato il ransomware, che è stato poi combattuto dai nostri protocolli di sicurezza informatica”, ha spiegato. “Questa interruzione è iniziata alle 29.45 del 29 maggio”

L’incidente ha provocato tuttavia una parziale interruzzione dei servizi che sono stati ripristinati ma sono in corso tutt’ora delle indagini da parte del team di sicurezza.

Un altro attacco è stato subito da un appaltatore missilistico nucleare Usa Westech International: gli hacker sono così riusciti ad accedere alle informazioni sensibili ed è probabile che l’attacco al ransomware del labirinto abbia implicazioni significative. Si prevede che il gruppo di hacking coinvolto nell’attacco del ransomware Maze tenterà di vendere i dati a una nazione “ostile”.

La società è anche un subappaltatore di Northrop Grumman e fornisce supporto tecnico, riparazione e manutenzione di sottosistemi di terra dei missili balistici intercontinentali Minuteman III.

La società ha affermato che stava lavorando a stretto contatto con una società di comuter forense indipendente per “per determinare se qualsiasi informazione personale fosse a rischio”

Tra le ultime notizia sembra che diversi gruppi di cyber-criminali specializzati in ransomware stiano unendo le loro forze per “spremere” al massimo le vittime. L’articolo per approfodnire è il seguente: Estorsioni online: ora i pirati di Maze e LockBit fanno cartello

Cyber Crime: nuovi tipi di ransomaware

Cyber Crime: il nuovo ransomware basato su Node.js si chiama Nodera. Riscontrato da Quick Heal Security Labs, durante le attività di “caccia alle minacce” secondo il CERT-PA non ha ancora colpito l’Italia ma si continua a monitorarne gli ulteriori sviluppi per realizzare le difese di sicurezza necessarie.

Secondo la società di analisi Forrester gli attacchi ransomware sono triplicati e gli incidenti causati “cresceranno poichè tenere in ostaggio i dati è un percorso rapido verso la monetizzazione”. I cyber attacchi e gli incidenti sono quindi destinati ad aumentare.

Ma non solo perhè i criminali informatici stanno diffondendo ransomaware fuori dal comune.

Cyber Crime e Sicurezza Andrea Biraghi
Cyber Crime e Cyber Security 2020

L’uso del framework Node.js infatti non è comune nelle famiglie di malware: questo ransomware è unico nel suo genere e utilizza il framework Node.js, che gli consente di infettare il sistema operativo basato su Windows.

Node.js: cosa è e come funziona

Ma cosa è Node.js? Per addentrarci in un’analisi tecnica Node.js è un ambiente runtime JavaScript open-source, multipiattaforma che esegue codice JavaScript all’esterno di un browser e basato sul motore JavaScript V8. V8, a sua volta, è il motore JavaScript e WebAssembly ad alte prestazioni open source di Google, scritto in C ++.

Implementa ECMAScript e WebAssembly e funziona su Windows 7 e successivi, MacOs 10.12 e successivi e sistemi Linux (processori: x64, IA-32, ARM o MIPS)

Nodera, un nuovo e orribile ransomware progettato dal Cyber Crime

Il nuovo ransomware Nodera, che risulta ancora in fase di sviluppo, può facilmente infettare durante la navigazione online: il tutto può accadere cliccando su un file HTA malevolo.

Qui si seguito potrete trovare tutti i dettagli tecnici necessari: Quick-Heal e Forum Sans ISC InfoSec

Le modalità di Nodera, afferma Difesa e Sicurezza, sarebbero simili agli altri ransomware: “come di consueto, una volta eseguito, il ransomware cifra i file e aggiunge l’estensione “.encrypted”. All’utente appare un file HTML con la nota di riscatto” (0.4 Bitcoin).




Cyber Security Ultime Notizie: cyber attacchi e ransomware

Cyber Security Ultime Notizie: nel 2020 i cyber attacchi e gli incidenti aumenteranno. La notizia di CyberSecItalia si basa sulle previsioni per il prossimo anno della società di analisi. “Gli incidenti causati da attacchi ransomware cresceranno poichè tenere in ostaggio i dati è un percorso rapido verso la monetizzazione. Gli aggressori sempre più esperti, indirizzeranno i loro attacchi a dispositivi di consumo (e ai consumatori) a scapito dei produttori di dispositivi“.

Andrea Birghi Ultime Notizie

Attacco ransomware: LifeLabs paga il riscatto

Tra le ultime notizie che hanno accesso varie controversie c’è l’attacco subito dalla canadese LifeLabs. La portata dell’attacco ransomware in Novembre ha portato l’azienda a pagare il riscatto per proteggere i dati sensibili di circa 15 milioni di utenti. LifeLabs esegue infatti ogni anno milioni di test di laboratorio e il bottino dei criminali informatici conteneva, oltre ai soliti nomi, indirizzi fisici, e-mail, password, date di nascita, i numeri di tessera sanitaria e i risultati dei test di laboratorio dei propri pazienti. La decisione di pagare il ricatto è così stata presa per poter rientrare in possesso delle informazioni sottratte evitando così divenissero pubbliche.

La storia di LifeLabs è piuttosto controversa, a partire dal fatto che non è la prima volta che un’azienda capitola di fronte ad un attacco ma soprattutto perhè la conseguenza potrebbe essere quella di incentivare atti emulativi.

In questi ultimi giorni però, gli sviluppatori di Maze, uno degli ultimi ransomware, hanno appunto pubblicato un sito dove per chi non cede alle estorsioni vedrà pubblicato la data dell’attacco, i nomi dei propri file, i volumi dell’archvio, l’indirizzo IP delle macchine attaccate e così via.

Cyber Security ultime notizie: la nuova variante della botnet GoldBrute

CyberSecurity360 ha pubblicato nei giorni scorsi tutti i dettagli tecnici e i consigli per mitigare i rischi di un possibile attacco della nuova variante della botnet GoldBrute che sta prendendo di mira i server RDP (Remote Desktop Protocol) in tutto il mondo: lo scopo è trasformarli in altri bot ai comandi dei criminali informatici. La pericolosa variante è stata scoperta in Italia dagli analisti di CybergON business unit di Elmec Informatica, che affermano che alcune parti di codice malevolo non ancora completamente operative.

Tutti i dettagli su: Cyber Security 360 – GoldBrute, la nuova variante della botnet ha già colpito 4 milioni di server RDP