Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
312 subscribers
364 photos
16 videos
118 files
8.17K links
Parliamo di tecnologia, politica e cybersecurity.

Post automatici e rassegna personale.
Download Telegram
Il malware Alien per Android arriva in Italia come fake app Immuni
Ancora una volta, sfruttando il tema “Covid-19” e la popolarità dell’app Immuni, i criminali stanno diffondendo una versione fake della stessa app attraverso domini creati ad-hoc. A segnalare la presenza della fake app Immuni nella scorsa giornata di giovedì 15 è stato il gruppo di ricercatori di Malware Hunter Team (MHT) attraverso un tweet. I [...]

by CERT-AgID - https://cert-agid.gov.it/news/il-malware-alien-per-android-arriva-in-italia-come-fake-app-immuni/
YAU – Parte 3 – Il packer
Nell’articolo precedente abbiamo visto come analizzare i documenti malevoli utilizzati da Ursnif.In particolare abbiamo mostrato come ottenere l’URL dal quale il dropper recupera il payload da eseguire. Da più di un anno a questa parte il payload è una DLL eseguita con regsvr32.exe mentre in precedenza era un PE eseguibile (un .EXE).Questo payload non contiene [...]

by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-3-il-packer/
Prendetevi un momento di pausa 😝

https://2020game.io/
Falso sito “Il portale dell’Automobilista” online cattura le password inserite
Il sito, raggiungibile all’indirizzo ilportaledellautomobilista.net, si presenta come copia identica del sito lecito.Quando la vittima clicca sul pulsante ACCEDI AL PORTATE ed inserisce nome utente e password, queste vengono rubate dai criminali. Il dominio ilportaledellautomobilista.net era già noto al CERT-AGID, grazie ad una segnalazione ricevuta da D3Lab, ed era già stato segnalato alle autorità competenti [...]

by CERT-AgID - https://cert-agid.gov.it/uncategorized/falso-sito-il-portale-dellautomobilista-online-cattura-le-password-inserite/
YAU – Parte 4 – Primo stadio e la sezione bss
Nell’ultimo articolo avevamo visto come ottenere il payload contenuto nel packer. In alcune occasioni il payload è risultato essere un’eseguibile PE ma nei campioni recenti (e in quelli del 2018) è una DLL.Indipendentemente dal tipo di PE, l’esecuzione procede nello stesso modo; sono presenti alcune variazioni ma sono dettagli minori di implementazione. Vedremo che questo [...]

by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-4-primo-stadio-e-la-sezione-bss/
I volti della protesta e gli algoritmi di riconoscimento facciale
“La mia faccia non mi è nuova, ce l’ho da quando sono nato.”Totò Le immagini dell’assalto a Capitol…

by Zerozone.it - https://www.zerozone.it/politica-societa/i-volti-della-protesta-e-gli-algoritmi-di-riconoscimento-facciale/18700
Sintesi riepilogativa delle campagne malevole della settimana 22/01/2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 34 campagne malevole attive, di cui 4 generiche veicolate anche in Italia e 30 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 368 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-della-settimana-22-01-2021/
Individuato sito che veicola in Italia un APK malevolo
In data odierna è stato individuato da AddressIntel un dominio denominato “supportoapp[.]com” dal quale è possibile scaricare il file “Assistenzaclienti.apk” caricato sul server remoto in data odierna. Una volta installata l’app, che si presenta con il nome “Protezione Cliente“, viene richiesto all’utente di abilitare il servizio di accessibilità che servirà per attivare le funzionalità di [...]

by CERT-AgID - https://cert-agid.gov.it/news/individuato-sito-che-veicola-in-italia-un-apk-malevolo/
YAU – Parte 5 – Ancora il primo stadio e i “JJ chunk”
Nell’ultimo articolo avevamo interrotto l’analisi del primo stadio a metà.Avevamo visto come è decodificata la sezione bss e come automatizzarne il processo.Il malware creava un nuovo thread che portava avanti l’infezione tramite un’APC. In questo articolo proseguiamo dall’APC e arriviamo al termine dell’analisi del primo stadio, passando per la decodifica dei “JJ chunk”. Per facilitare [...]

by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-5-ancora-il-primo-stadio-e-i-jj-chunk/
Oscorp, il “solito” malware per Android
Ieri abbiamo pubblicato la notizia di un sito volto alla distribuzione dell’ennesimo malware per Android. Oggi vediamo più nel dettaglio le capacità di questo malware. Va precisato che i malware per Android seguono tutti lo stesso copione: inducono l’utente ad installare un servizio di accessibilità con il quale possono leggere cosa è presente e cosa [...]

by CERT-AgID - https://cert-agid.gov.it/news/oscorp-il-solito-malware-per-android/
YAU – Parte 6 – Il secondo stadio e i primi IoC
Nel capitolo precedente avevamo finalmente terminato l’analisi dei packer di Ursnif.A partire dal dropper contenuto nelle macro del documento malevolo (spesso una macro 4.0 che usa UrlDownloadToFile) avevamo analizzato la DLL scaricata per scoprire come questa fosse in realtà un packer che utilizza tecniche ed algoritmi piuttosto variabili nel tempo. Grazie ad UUE possiamo estrarre [...]

by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-6-il-secondo-stadio-e-i-primi-ioc/
Sintesi riepilogativa delle campagne malevole della settimana 29/01/2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 29 campagne malevole attive, di cui 1 generica veicolata anche in Italia e 28 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 155 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-della-settimana-29-01-2021/