New Qualys Research Report: Inside a Redline InfoStealer Campaign
Recently we identified a new Redline InfoStealer campaign that spreads via fake cracked software hosted on Discord’s content delivery network. The campaign was actively observed from the end of January to March 2022 and utilized commercial malware families. Redline has become one of the most widely used infostealers due to its wide range of capabilities and the thriving underground Malware-as-a-Service market.
https://blog.qualys.com/vulnerabilities-threat-research/2022/06/15/new-qualys-research-report-inside-a-redline-infostealer-campaign
Recently we identified a new Redline InfoStealer campaign that spreads via fake cracked software hosted on Discord’s content delivery network. The campaign was actively observed from the end of January to March 2022 and utilized commercial malware families. Redline has become one of the most widely used infostealers due to its wide range of capabilities and the thriving underground Malware-as-a-Service market.
https://blog.qualys.com/vulnerabilities-threat-research/2022/06/15/new-qualys-research-report-inside-a-redline-infostealer-campaign
Qualys
New Qualys Research Report: Inside a Redline InfoStealer Campaign | Qualys
The Qualys Threat Research Team continues its efforts to identify and document previously unseen adversary activity to better understand their tactics, techniques, and procedures (TTPs) and defend…
Lo stabilimento Polynt-Reichhold di Scanzorosciate (BG) preso di mira da #Killnet?
La didascalia recita: "Incontra 🙂
Questo è uno stabilimento chimico a Scanzorosat, Italia.
😐Puoi iniziare a considerarci persone cattive (cazzo), ma la nostra vittoria sarà raggiunta ad ogni costo! Tutte le raffinerie dei paesi dei nostri nemici saranno soggette a - beh, capisci perché. I giochi sono finiti.
Ciao ransomware e ddos🤤"
La didascalia recita: "Incontra 🙂
Questo è uno stabilimento chimico a Scanzorosat, Italia.
😐Puoi iniziare a considerarci persone cattive (cazzo), ma la nostra vittoria sarà raggiunta ad ogni costo! Tutte le raffinerie dei paesi dei nostri nemici saranno soggette a - beh, capisci perché. I giochi sono finiti.
Ciao ransomware e ddos🤤"
Sintesi riepilogativa delle campagne malevole nella settimana del 11 – 17 giugno 2022
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 22 campagne malevole con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 708 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-11-17-giugno-2022/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 22 campagne malevole con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 708 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-11-17-giugno-2022/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 11 – 17 giugno 2022
Why do we care about NMAP, surely everyone knows how to NMAP?
Port scanning and fingerprinting let alone leaking sensitive data and conducting “attacks” is all possible. You can do a basic vulnerability scan with nmap alone!
https://www.pwndefend.com/2022/06/19/nmap-crackmapexec-cme/
Port scanning and fingerprinting let alone leaking sensitive data and conducting “attacks” is all possible. You can do a basic vulnerability scan with nmap alone!
https://www.pwndefend.com/2022/06/19/nmap-crackmapexec-cme/
TL;DR Attraverso il portale ministeriale dell’Anagrafe Nazionale Popolazione Residente, previa autenticazione via SPID, i cittadini italiani possono ottenere i certificati anagrafici in modo rapido e gratuito. Una bella comodità!
https://www.zerozone.it/politica-societa/anpr-e-il-rilascio-dei-certificati-anagrafici-comodo-e-gratuito/22139
https://www.zerozone.it/politica-societa/anpr-e-il-rilascio-dei-certificati-anagrafici-comodo-e-gratuito/22139
Il blog di Michele Pinassi
Il blog di Michele Pinassi • ANPR e il rilascio dei certificati anagrafici comodo e gratuito
ANPR è un acronimo per Anagrafe Nazionale Popolazione Residente, ed è un progetto lanciato diversi anni fa dal Ministero dell'Interno con l'obiettivo di riunire le varie anagrafi…
Zimbra Collaboration CRLF注入漏洞(CVE-2020-2020)
Zimbra Collaboration CRLF注入漏洞(CVE-2020-2020)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99527
Zimbra Collaboration CRLF注入漏洞(CVE-2020-2020)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99527
TL;DR I canali di compravendite sono pieni di potenziali truffatori che cercano di rubare denaro alle incaute vittime, attraverso stratagemmi più o meno ingegnosi. Ne vediamo uno, quello dell’anticipo denaro necessario per assicurare la merce acquistata.
https://www.zerozone.it/servizio-antiphishing/truffe-in-rete-il-venditore-deciso-lontano-e-impegnato/22146
https://www.zerozone.it/servizio-antiphishing/truffe-in-rete-il-venditore-deciso-lontano-e-impegnato/22146
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Truffe in Rete: il venditore deciso, lontano e impegnato
Forse qualcuno pensa che le truffe via Internet abbiano una forte componente tecnologica. Spesso, invece, le truffe seguono meccanismi molto più tradizionali, solo che sfruttano i moderni canali di…
1. vi voglio spiegare perché negli USA Julian #Assange NON ha alcuna chance di avere un "fair trial", come si dice in inglese: un giusto processo. Se ve lo spiego in termini elementari, senza complesse argomentazioni tecniche, anche un bambino può capirlo
2. Julian #Assange è incriminato con l'Espionage Act: è la prima volta nella Storia degli Stati Uniti che un giornalista/editore viene incriminato con esso. Mentre sono state incriminate varie fonti giornalistiche/whistleblower,quindi abbiamo precedenti nel caso delle FONTI
3. l'Espionage Act NON consente un *fair trial* (giusto processo) perché non consente la difesa alla base di qualsiasi lavoro giornalistico: il PUBBLICO INTERESSE
4. l'Espionage Act NON permette a un giornalista o una fonte giornalistica di dire: sì, ho rivelato documenti segreti,ma l'ho fatto nel PUBBLICO INTERESSE per far conoscere fatti gravissimi, come crimini di guerra, torture, che l'opinione pubblica deve assolutamente conoscere
5.l'Espionage Act NON consente ALCUNA difesa, ecco perché questa legge brutale del 1917 NON è mai stata usata contro i giornalisti in tutta la Storia degli Stati Uniti, nonostante i tentativi, tra cui quelli di un famigerato presidente,Nixon
6. ecco perché TUTTE le organizzazioni per i diritti umani,civili, libertà di stampa sono in allarme:il caso Julian #Assange apre il vaso di Pandora, che avrà un effetto domino sulla libertà di stampa
7.gli Stati Uniti sono stati guidati da presidenti come Nixon che avevano un odio tremendo per il Quarto Potere: Nixon incriminò con Espionage Act il grande whistleblower dei Pentagon Papers,Daniel Ellsberg,che noi abbiamo intervistato qui:
8. Ellsberg era whistleblower, una fonte giornalistica, che passò a #NYTimes e #WashigtonPost 7mila documenti top secret sulla guerra in Vietnam. Amm. Nixon lo incriminò con Espionage Act,Ellsberg si salvò SOLO perché processo crollò,NON aveva alcuna chance di difendersi
9. Ellsberg si salvò NON perché ebbe "fair trial"(giusto processo),NON è possibile averne uno con l'Espionage Act,perché elimina l'UNICA difesa su cui può contare un giornalista: il PUBBLICO INTERESSE
10. e infatti quando #Snowden(whistleblower, ovvero fonte giornalistica) fu incriminato con Espionage Act, Daniel Ellsberg scrisse questo editoriale per il Guardian,spiegando perché NON ha alcuna chance di avere un giusto processo[ARCHIVIO]: https://www.theguardian.com/commentisfree/2014/may/30/daniel-ellsberg-snowden-fair-trial-kerry-espionage-act
11. vi faccio un altro esempio di fonte giornalistica incriminata con Espionage Act: John Kiriakou, l'unico agente #CIA finito in carcere per le torture. Sì, ma NON perché le ha fatte(si rifiutò),ma perché ne parlò pubblicamente. Fu incriminato con Espionage Act da Amm. Obama
12. Nel tentativo di difendersi,John Kiriakou arruolò avvocato di O.J.Simpson,che aveva un record:MAI persa una causa. Bene l'avvocato di O.J.Simpson,gli disse che non aveva alcuna chance,perché processo con Espionage Act nella Easter District of Virginia è IMPOSSIBILE da vincere
13. e infatti John Kiriakou fu condannato: padre di 5 figli, fece 30 mesi di galera e bancarotta.L'unico agente CIA condannato per le torture, NON perché le praticò,ma perché, dopo essersi rifiutato,parlò pubblicamente del waterboarding. I torturatori, invece, liberi come l'aria
14. Julian #Assange,incriminato con Espionage Act nella Eastern District of Virginia (EDVA),NON ha alcuna chance di avere un *fair trial* e chi scrive il contrario, o non sa quello che scrive o la sua corruzione intellettuale grida vendetta
https://twitter.com/SMaurizi/status/1538450901794541568
2. Julian #Assange è incriminato con l'Espionage Act: è la prima volta nella Storia degli Stati Uniti che un giornalista/editore viene incriminato con esso. Mentre sono state incriminate varie fonti giornalistiche/whistleblower,quindi abbiamo precedenti nel caso delle FONTI
3. l'Espionage Act NON consente un *fair trial* (giusto processo) perché non consente la difesa alla base di qualsiasi lavoro giornalistico: il PUBBLICO INTERESSE
4. l'Espionage Act NON permette a un giornalista o una fonte giornalistica di dire: sì, ho rivelato documenti segreti,ma l'ho fatto nel PUBBLICO INTERESSE per far conoscere fatti gravissimi, come crimini di guerra, torture, che l'opinione pubblica deve assolutamente conoscere
5.l'Espionage Act NON consente ALCUNA difesa, ecco perché questa legge brutale del 1917 NON è mai stata usata contro i giornalisti in tutta la Storia degli Stati Uniti, nonostante i tentativi, tra cui quelli di un famigerato presidente,Nixon
6. ecco perché TUTTE le organizzazioni per i diritti umani,civili, libertà di stampa sono in allarme:il caso Julian #Assange apre il vaso di Pandora, che avrà un effetto domino sulla libertà di stampa
7.gli Stati Uniti sono stati guidati da presidenti come Nixon che avevano un odio tremendo per il Quarto Potere: Nixon incriminò con Espionage Act il grande whistleblower dei Pentagon Papers,Daniel Ellsberg,che noi abbiamo intervistato qui:
8. Ellsberg era whistleblower, una fonte giornalistica, che passò a #NYTimes e #WashigtonPost 7mila documenti top secret sulla guerra in Vietnam. Amm. Nixon lo incriminò con Espionage Act,Ellsberg si salvò SOLO perché processo crollò,NON aveva alcuna chance di difendersi
9. Ellsberg si salvò NON perché ebbe "fair trial"(giusto processo),NON è possibile averne uno con l'Espionage Act,perché elimina l'UNICA difesa su cui può contare un giornalista: il PUBBLICO INTERESSE
10. e infatti quando #Snowden(whistleblower, ovvero fonte giornalistica) fu incriminato con Espionage Act, Daniel Ellsberg scrisse questo editoriale per il Guardian,spiegando perché NON ha alcuna chance di avere un giusto processo[ARCHIVIO]: https://www.theguardian.com/commentisfree/2014/may/30/daniel-ellsberg-snowden-fair-trial-kerry-espionage-act
11. vi faccio un altro esempio di fonte giornalistica incriminata con Espionage Act: John Kiriakou, l'unico agente #CIA finito in carcere per le torture. Sì, ma NON perché le ha fatte(si rifiutò),ma perché ne parlò pubblicamente. Fu incriminato con Espionage Act da Amm. Obama
12. Nel tentativo di difendersi,John Kiriakou arruolò avvocato di O.J.Simpson,che aveva un record:MAI persa una causa. Bene l'avvocato di O.J.Simpson,gli disse che non aveva alcuna chance,perché processo con Espionage Act nella Easter District of Virginia è IMPOSSIBILE da vincere
13. e infatti John Kiriakou fu condannato: padre di 5 figli, fece 30 mesi di galera e bancarotta.L'unico agente CIA condannato per le torture, NON perché le praticò,ma perché, dopo essersi rifiutato,parlò pubblicamente del waterboarding. I torturatori, invece, liberi come l'aria
14. Julian #Assange,incriminato con Espionage Act nella Eastern District of Virginia (EDVA),NON ha alcuna chance di avere un *fair trial* e chi scrive il contrario, o non sa quello che scrive o la sua corruzione intellettuale grida vendetta
https://twitter.com/SMaurizi/status/1538450901794541568
the Guardian
Daniel Ellsberg: Snowden would not get a fair trial – and Kerry is wrong
Daniel Ellsberg: Until the Espionage Act gets reformed, the greatest patriot whistleblower of our time can never come home safe and receive justice
Zimbra 路径穿越漏洞漏洞(CVE-2022-27925)
Zimbra 路径穿越漏洞漏洞(CVE-2022-27925)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99528
Zimbra 路径穿越漏洞漏洞(CVE-2022-27925)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99528
La Settimana Cibernetica del 19 giugno 2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 13 al 19 giugno 2022
by CSIRT - http://csirt.gov.it/contenuti/la-settimana-cibernetica-del-19-giugno-2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 13 al 19 giugno 2022
by CSIRT - http://csirt.gov.it/contenuti/la-settimana-cibernetica-del-19-giugno-2022
PoC pubblico per lo sfruttamento della CVE-2022-23088
(AL01/220620/CSIRT-ITA)
Disponibile un Proof of Concept (PoC) per la vulnerabilità CVE-2022-23088 – già sanata dal vendor – presente nello stack Wi-Fi del kernel FreeBSD. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato di eseguire codice arbitrario sui sistemi target.
by CSIRT - http://csirt.gov.it/contenuti/poc-pubblico-per-lo-sfruttamento-della-cve-2022-23088-al01-220620-csirt-ita
(AL01/220620/CSIRT-ITA)
Disponibile un Proof of Concept (PoC) per la vulnerabilità CVE-2022-23088 – già sanata dal vendor – presente nello stack Wi-Fi del kernel FreeBSD. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato di eseguire codice arbitrario sui sistemi target.
by CSIRT - http://csirt.gov.it/contenuti/poc-pubblico-per-lo-sfruttamento-della-cve-2022-23088-al01-220620-csirt-ita
Vulnerabilità in Siemens SIMATIC WinCC OA
(AL01/220621/CSIRT-ITA)
Siemens ha rilasciato un bollettino di sicurezza in merito a una vulnerabilità con gravità “critica” presente nel prodotto SIMATIC WinCC OA.
by CSIRT - http://csirt.gov.it/contenuti/vulnerabilita-in-siemens-simatic-wincc-oa-al01-220621-csirt-ita
(AL01/220621/CSIRT-ITA)
Siemens ha rilasciato un bollettino di sicurezza in merito a una vulnerabilità con gravità “critica” presente nel prodotto SIMATIC WinCC OA.
by CSIRT - http://csirt.gov.it/contenuti/vulnerabilita-in-siemens-simatic-wincc-oa-al01-220621-csirt-ita
Wordpress 存储型XSS漏洞(CVE-2022-21662)
Wordpress 存储型XSS漏洞(CVE-2022-21662)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99530
Wordpress 存储型XSS漏洞(CVE-2022-21662)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99530
MEGA: Malleable Encryption Goes Awry
MEGA is a leading cloud storage platform with more than 250 million users and 1000 Petabytes of stored data, which aims to achieve user-controlled end-to-end encryption. We show that MEGA's system does not protect its users against a malicious server and present five distinct attacks, which together allow for a full compromise of the confidentiality of user files. Additionally, the integrity of user data is damaged to the extent that an attacker can insert malicious files of their choice which pass all authenticity checks of the client. We built proof-of-concept versions of all the attacks, showcasing their practicality and exploitability.
https://mega-awry.io/
MEGA is a leading cloud storage platform with more than 250 million users and 1000 Petabytes of stored data, which aims to achieve user-controlled end-to-end encryption. We show that MEGA's system does not protect its users against a malicious server and present five distinct attacks, which together allow for a full compromise of the confidentiality of user files. Additionally, the integrity of user data is damaged to the extent that an attacker can insert malicious files of their choice which pass all authenticity checks of the client. We built proof-of-concept versions of all the attacks, showcasing their practicality and exploitability.
https://mega-awry.io/
Vulnerabilità in OpenSSL
(AL01/220623/CSIRT-ITA)
Aggiornamenti di sicurezza risolvono una vulnerabilità in OpenSSL, che potrebbe permettere l’esecuzione di codice arbitrario sui dispositivi target.
by CSIRT - http://csirt.gov.it/contenuti/vulnerabilita-in-openssl-al01-220623-csirt-ita
(AL01/220623/CSIRT-ITA)
Aggiornamenti di sicurezza risolvono una vulnerabilità in OpenSSL, che potrebbe permettere l’esecuzione di codice arbitrario sui dispositivi target.
by CSIRT - http://csirt.gov.it/contenuti/vulnerabilita-in-openssl-al01-220623-csirt-ita
PoC pubblico per lo sfruttamento della CVE-2022-22980
(AL02/220623/CSIRT-ITA)
Rilevato un Proof of Concept (PoC) per la vulnerabilità CVE-2022-22980 – già sanata dal vendor – presente in Spring Data MongoDB. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato remoto di eseguire codice arbitrario sui sistemi target.
by CSIRT - http://csirt.gov.it/contenuti/poc-pubblico-per-lo-sfruttamento-della-cve-2022-22980-al02-220623-csirt-ita
(AL02/220623/CSIRT-ITA)
Rilevato un Proof of Concept (PoC) per la vulnerabilità CVE-2022-22980 – già sanata dal vendor – presente in Spring Data MongoDB. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato remoto di eseguire codice arbitrario sui sistemi target.
by CSIRT - http://csirt.gov.it/contenuti/poc-pubblico-per-lo-sfruttamento-della-cve-2022-22980-al02-220623-csirt-ita
Aggiornamenti per prodotti CISCO
(AL04/220623/CSIRT-ITA)
Aggiornamenti di sicurezza Cisco sanano 2 nuove vulnerabilità in vari prodotti.
by CSIRT - http://csirt.gov.it/contenuti/aggiornamenti-per-prodotti-cisco-al04-220623-csirt-ita
(AL04/220623/CSIRT-ITA)
Aggiornamenti di sicurezza Cisco sanano 2 nuove vulnerabilità in vari prodotti.
by CSIRT - http://csirt.gov.it/contenuti/aggiornamenti-per-prodotti-cisco-al04-220623-csirt-ita
Nuova versione di Google Chrome
(AL03/220623/CSIRT-ITA)
Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 14 vulnerabilità di sicurezza.
by CSIRT - http://csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al03-220623-csirt-ita
(AL03/220623/CSIRT-ITA)
Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 14 vulnerabilità di sicurezza.
by CSIRT - http://csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al03-220623-csirt-ita
Rilasciati aggiornamenti di sicurezza per Jenkins e Jenkins LTS
(AL05/220623/CSIRT-ITA)
Rilasciato il Jenkins Security Advisory di giugno che risolve molteplici vulnerabilità in Jenkins weekly e Jenkins LTS.
by CSIRT - http://csirt.gov.it/contenuti/rilasciati-aggiornamenti-di-sicurezza-per-jenkins-e-jenkins-lts-al05-220623-csirt-ita
(AL05/220623/CSIRT-ITA)
Rilasciato il Jenkins Security Advisory di giugno che risolve molteplici vulnerabilità in Jenkins weekly e Jenkins LTS.
by CSIRT - http://csirt.gov.it/contenuti/rilasciati-aggiornamenti-di-sicurezza-per-jenkins-e-jenkins-lts-al05-220623-csirt-ita