Moses Staff : Il Rapporto Check Point                                          

Moses Staff : Il Rapporto Check Point                                          

Moses Staff : il rapporto Check Point                                               

Nel settembre 2021, il gruppo di hacker Moses Staff ha iniziato a prendere di mira le organizzazioni israeliane, con un’ondata di attacchi informatici seh segue quella iniziata circa un anno fa dai gruppi Pay2Key e BlackShadow.

Gli utlimi due gruppi – Pay2Key e BlackShadow – però hanno agito principalmente per ragioni politiche – sottolinea il rapporto CheckPoint – nel tentativo di danneggiare l’immagine del Paese, chiedendo denaro e conducendo lunghe e pubbliche trattative con le vittime. Moses Staff si comporta diversamente.

Moses Staff afferma apertamente che la loro motivazione nell’attaccare le società israeliane facendo trapelare i dati sensibili rubati e crittografando le reti delle vittime, senza richiedere un riscatto. Il loro scopo sarebbe

“Combattere contro la resistenza ed esporre i crimini dei sionisti nei territori occupati”.

Per comprendere il gruppo i risultati chiave del rapporto di CheckPoint sono:

MosesStaff effettua attacchi mirati facendo trapelare dati, crittografando le reti. Non vi è alcuna richiesta di riscatto e nessuna opzione di decrittazione; i loro motivi sono puramente politici.    

L’accesso iniziale alle reti delle vittime è presumibilmente ottenuto sfruttando vulnerabilità note nell’infrastruttura pubblica come i server Microsoft Exchange.    

Gli strumenti utilizzati di base sono: PsExec, WMIC e Powershell.    

Gli attacchi utilizzano la libreria open source DiskCryptor per eseguire la crittografia del volume e bloccare i computer delle vittime con un bootloader che non consente l’avvio delle macchine senza la password corretta.

L’attuale metodo di crittografia del gruppo può essere reversibile in determinate circostanze. 

Leggi su Andrea Biraghi Cyber Security

More Posts from Andrea-biraghi and Others

4 years ago
IoT E Sicurezza Informatica: Perchè Conta

IoT e sicurezza informatica: perchè conta

Iot e sicurezza informatica: che i sistemi IoT siano esposti a rischi collegati alla sicurezza ben lo sappiamo come siamo consapevoli che sia quindi indispensabile proteggerli e quanto siano importanti soluzioni di cyber security per risolvere le loro vulnerabilità.

Ma c'è qualcosa, a monte, che conta più di tutto e sono delle linee guida, partendo dal fatto che la sicurezza dell'Internet delle Cose non è più secondaria dato che si estende ai dispositivi che vengono utilizzati ogni giorno: dagli smartphone alle stampanti multifunzione, dalle abitazioni connesse alle auto senza guidatore e via di seguito.

Leggi su Andrea Biraghi Blog - Internet of things e sicurezza informatica


Tags
4 years ago
HEH Botnet: Il Nuovo Malware Che Attacca I Dispositivi IoT

HEH botnet: il nuovo malware che attacca i dispositivi IoT

HEH è la botnet appena scoperta che attacca i sistemi connessi a Internet utilizzando il protocollo Telnet sulle porte 23/2323 e si diffonde lanciando attacchi brut-force. Cosa sappiamo sino ad ora?

In una panoramica, sul blog di Netlab, si legge che HEH botnet - questo è il nome dato perché sembra essere il nome del progetto all'interno del codice -  è scritto in linguaggo GO e utilizza il protocollo P2P proprietario. Sulla base  del risultato di analisi di go_parser di Jia Yu - che si trova su GitHub l'esempio HEH catturato è stato costruito da Go 1.15.1. L'esempio contiene tre moduli funzionali: modulo di propagazione, modulo di servizio HTTP locale e modulo P2P.

Leggi su Andrea Biraghi Cybersecurity

HEH botnet: le prime analisi dei ricercatori di sicurezza - su Andrea Biraghi Medium


Tags
4 years ago
Il Ruolo Dell’Intelligenza Artificiale Per Un Futuro Sostenbile                        

Il ruolo dell’Intelligenza artificiale per un futuro sostenbile                                

Quale è il ruolo dell’intelligenza artificiale per garantire un futuro sostenbile e raggiungere al contempo gli obiettivi della nuova Agenda 2030?

Se futuro sostenibile non è possibile senza un’intelligenza artificiale (IA) sostenibile, bisogna tenere conto dei vari sviluppi che l’IA ha in molti settori oggi: il suo impatto richiede un’attenta valutazione dei suoi effetti nel breve e nel lungo termine.

L’impatto dell’intelligenza artificiale sostenbile

Secondo una ricerca pubblicata su Nature l’IA potrebbe davvero consentirci di raggiungere i 134 obiettivi dell’Agenda ma anche inibirne una parte considerevole. Sarebbero 59 gli obiettivi che potrebbero essee inibiti dall’uso dell’IA e che ne potrebbero evidenziare l’impatto negativo. Questo se in precedenza non si è lavorato sulle necessarie conoscenze normative, sulla metodologia di supervisione per evitare lacune in termini di trasparenza, sicurezza e standard etici. Importante diventa la considerazione della divesità culturale dei paesi e della loro ricchezza. Inoltre se la tecnologia dell’intelligenza artificiale e i big data venissero utilizzati in regioni in cui mancano controllo etico, trasparenza e controllo democratico, l’intelligenza artificiale potrebbe favorire il nazionalismo, l’odio verso le minoranze e risultati elettorali di pregiudizio.

Continua a leggere su Andrea Biraghi Blog


Tags
5 years ago
NTLM Scanner ⁠— A Tool To Check Hosts For Various NTLM Vulnerabilities Over SMB.

NTLM scanner ⁠— A tool to check hosts for various NTLM vulnerabilities over SMB.

CVE-2019-1019 CVE-2019-1040 CVE-2019-1166 CVE-2019-1338

https://t.co/15OxgBnv9f

via @preemptsecurity (via Twitter http://twitter.com/TheHackersNews/status/1238488190106755072)

3 years ago
Nuovi Severi Standard Per I Produttori Di Tecnologia Digitale Connessa Ad Internet In Uk        

Nuovi severi standard per i produttori di tecnologia digitale connessa ad Internet in Uk                                                    

Nuovi severi standard “anti hacker” per i produttori di tecnologia digitale connessa ad Internet in Uk: la nuova legge introdotta oggi dal governo inglese ha l’obiettivo di proteggere dagli attacchi degli hacker su telefoni, tablet, smart TV, fitness tracker e altri dispositivi collegabili a Internet.

La nuova legge – Product Security and Telecommunications Infrastructure Bill (PSTI) –  richiederà a produttori, importatori e distributori di tecnologia digitale che si connettono a Internet o ad altri prodotti di assicurarsi di soddisfare i nuovi severi standard di sicurezza informatica, con multe salate per coloro che non si conformano.

I nuovi standardi di sicurezza per la tecnologia Uk di fatto impediscono la vendita di prodotti collegabili di consumo nel Regno Unito che non soddisfano i requisiti di sicurezza di base, includendo piani per multe fino a 10 milioni di sterline o fino al 4% delle entrate globali per le aziende che non rispettano la normativa

Nuovi standard tecnologia UK: vietate le password predefinite universali

Presentata ieri al Parlamento, la legge consentirà al governo di vietare le password predefinite universali, costringere le aziende a essere trasparenti nei confronti dei clienti su ciò che stanno facendo per correggere i difetti di sicurezza nei prodotti collegabili e creare un migliore sistema di segnalazione pubblica per le vulnerabilità riscontrate in tali prodotti.

Continua a leggere su AndreaBiraghiCybersecurity


Tags
4 years ago

Masslogger malware: le utlime analisi in rete

Masslogger Malware: secondo gli esperti di cybersecurity del CERT Agid, potrebbe essere ben presto usato in campagne su obiettivi nel nostro paese. Acquistabile a buon mercato, ne è stato ipotizzato l'utilizzo nel prossimo futuro anche nello scenario italiano.

Masslogger Malware: Le Utlime Analisi In Rete

L'analisi di CERT Agid informa che non si trovano attualmente in circolazione vere e proprie analisi di MassLogger: principalmente ci sono immagini di dump delle stringhe o delle connessioni. Inoltre si è scoperto che il gruppo che vende MassLogger possiede anche un account github NYANxCAT (o NYAN CAT).

Tra le ultime analisi in rete relative a questo maware c'è quella di FR3D - Fred HK, ricercatore e sviluppatore della Malbeacon che nomina in modo divertente il masslogger una "creazione di Frankestein".

Leggi tutto su Masslogger malware: Italia a rischio di attacchi - Andrea Biraghi


Tags
4 years ago
Cyber Spionaggio Industriale: La Vulnerabilità Del Software Autodesk 3DMax
Cyber Spionaggio Industriale: La Vulnerabilità Del Software Autodesk 3DMax

Cyber Spionaggio industriale: la vulnerabilità del software Autodesk 3DMax

Scoperta un’operazione di cyber spionaggio industriale: il gruppo in stile APT utilizza una vulnerabilità del software di computer grafica 3D di Autodesk (Autodesk 3ds Max) per compromettere il bersaglio.

L’attacco di cyber-spionaggio in stile APT , sempre secondo BitDefender sarebbe partito da un’infrastruttura — server di comando e controllo malware — con sede in Corea del Sud. Gli attacchi analizzati hanno scoperto uno degli obiettivi: una società di produzione video e architettonica internazionale, attualmente impegnata in progetti architettonici con sviluppatori immobiliari di lusso da miliardi di dollari in quattro continenti: New York, Londra, Australia e Oman.

Leggi su Andrea Biraghi Blog

Leggi su Andrea Biraghi Medium


Tags
4 years ago
La Cyber Security Nel Settore Marittimo - A Causa Del Crescente Numero Di Attacchi Informatci Contro

La cyber security nel settore marittimo - a causa del crescente numero di attacchi informatci contro organizzazioni marittime - è una delle priorità assolute in termini di sicurezza e difesa.

Gli attacchi informatici ai sistemi e alle tecnologie operative del settore infatti hanno avuto un aumento globale del 900% negli ultimi tre anni (dati International Maritime Organization’s - IMO).

Cyber Security nel settore marittimo: i diversi incidenti che si possono verificare

Articolo  integrale - Andrea Biraghi Cyber Security Blog

.."i pericoli derivanti dagli attacchi cyber non riguardano solo i sistemi informatici delle compagnie di navigazione ed i dati sensibili ivi contenuti, ma coinvolge anche le stesse navi, le quali sono sempre più computerizzate e quindi anch’esse esposte alla pirateria informatica". 

Problemi con il trasferimento dei dati

Problemi con l'attrezzatura e l'hardware di bordo

Perdita o manipolazione di dati esterni del sensore, fondamentali per il funzionamento di una nave.

Continua a leggere...


Tags
4 years ago
Europa USA Cyber Security: Una Nuova Agenda Transatlantica

Europa USA cyber security: una nuova agenda transatlantica

Europa e USA: una nuova agenda per il cambiamento globale

Andrea Biraghi

Europa USA cyber security: si fa strada una nuova agenda transatlantica per il cambiamento globale.  Da un rapporto di interessi condivisi si reputa indispensabile una cooperazione globale per il 21° secolo.

Il documento A new EU-US agenda for global change sottolina: sia che si tratti di salute, sicurezza, clima, commercio e tecnologia, sia che si tratti di un ordine multilaterale basato su regole.

I valori condivisi di Europa e USA, tra cui quelli realtivi alla dignità umana, diritti individuali e democratici li rendono partner naturali per agire e affrontare le sfide dei gradi cambiamenti tecnologici in corso e quelli relativi alla governance digitale.

Leggi sl blog di Andrea Biraghi cyber security

Leggi su Andrea Biraghi Medium


Tags
3 years ago
La Cina Nega L’hacking Dei Dati Sul Fiume Mekong E Confuta Il Rapporto Reuters              

La Cina nega l’hacking dei dati sul fiume Mekong e confuta il rapporto Reuters                                                               

Il rapporto Reuters accusa la Cina dell’hacking di dati sul fiume Mekong dalla Cambogia.

Non è immediatamente chiaro quale tipo di dati abbiano rubato gli hacker e non sappiamo perché abbiano fatto questo tentativo. Ma ci deve essere qualcosa di interessante o importante che li ha motivati ​​a farlo”, ha affermato il Segretariato della Commissione del fiume Mekong (MRC). Questo è successo nel 2018 ma stiamo ascoltando la notizia ora che il dipartimento di giustizia degli Stati Uniti l’ha rilasciata.

L’accusa dell’hacking è partita dagli Stati Uniti e puntava ad una campagna di spionaggio informatico globale: tra i governi presi di mira dagli hacker cinesi c’era la Cambogia, uno dei più fedeli alleati asiatici di Pechino.

L’obiettivo dell’attacco è stato rivelatore: le discussioni tra Cina e Cambogia sull’uso del fiume Mekong (segreti commerciali e dati idroacustici). Il Mekong infatti è divenuto un nuovo campo di battaglia per l’influenza statunitense e cinese nel sud-est Asia.

Reuters si basa sulle accuse che “sono state delineate in un atto d’accusa di 30 pagine del tribunale degli Stati Uniti che descrive in dettaglio le attività di quella che è stata definita una società di facciata gestita dalla sicurezza dello stato cinese ad Hainan, una provincia insulare cinese vicino al sud-est asiatico”.

Continua a leggere... Cina Hacking Mekong


Tags
Loading...
End of content
No more pages to load
  • guelfoalexander
    guelfoalexander liked this · 8 months ago
  • andrea-biraghi
    andrea-biraghi reblogged this · 3 years ago
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags