Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
312 subscribers
364 photos
16 videos
118 files
8.17K links
Parliamo di tecnologia, politica e cybersecurity.

Post automatici e rassegna personale.
Download Telegram
I volti della protesta e gli algoritmi di riconoscimento facciale
“La mia faccia non mi è nuova, ce l’ho da quando sono nato.”Totò Le immagini dell’assalto a Capitol…

by Zerozone.it - https://www.zerozone.it/politica-societa/i-volti-della-protesta-e-gli-algoritmi-di-riconoscimento-facciale/18700
Sintesi riepilogativa delle campagne malevole della settimana 22/01/2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 34 campagne malevole attive, di cui 4 generiche veicolate anche in Italia e 30 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 368 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-della-settimana-22-01-2021/
Individuato sito che veicola in Italia un APK malevolo
In data odierna è stato individuato da AddressIntel un dominio denominato “supportoapp[.]com” dal quale è possibile scaricare il file “Assistenzaclienti.apk” caricato sul server remoto in data odierna. Una volta installata l’app, che si presenta con il nome “Protezione Cliente“, viene richiesto all’utente di abilitare il servizio di accessibilità che servirà per attivare le funzionalità di [...]

by CERT-AgID - https://cert-agid.gov.it/news/individuato-sito-che-veicola-in-italia-un-apk-malevolo/
YAU – Parte 5 – Ancora il primo stadio e i “JJ chunk”
Nell’ultimo articolo avevamo interrotto l’analisi del primo stadio a metà.Avevamo visto come è decodificata la sezione bss e come automatizzarne il processo.Il malware creava un nuovo thread che portava avanti l’infezione tramite un’APC. In questo articolo proseguiamo dall’APC e arriviamo al termine dell’analisi del primo stadio, passando per la decodifica dei “JJ chunk”. Per facilitare [...]

by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-5-ancora-il-primo-stadio-e-i-jj-chunk/
Oscorp, il “solito” malware per Android
Ieri abbiamo pubblicato la notizia di un sito volto alla distribuzione dell’ennesimo malware per Android. Oggi vediamo più nel dettaglio le capacità di questo malware. Va precisato che i malware per Android seguono tutti lo stesso copione: inducono l’utente ad installare un servizio di accessibilità con il quale possono leggere cosa è presente e cosa [...]

by CERT-AgID - https://cert-agid.gov.it/news/oscorp-il-solito-malware-per-android/
YAU – Parte 6 – Il secondo stadio e i primi IoC
Nel capitolo precedente avevamo finalmente terminato l’analisi dei packer di Ursnif.A partire dal dropper contenuto nelle macro del documento malevolo (spesso una macro 4.0 che usa UrlDownloadToFile) avevamo analizzato la DLL scaricata per scoprire come questa fosse in realtà un packer che utilizza tecniche ed algoritmi piuttosto variabili nel tempo. Grazie ad UUE possiamo estrarre [...]

by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-6-il-secondo-stadio-e-i-primi-ioc/
Sintesi riepilogativa delle campagne malevole della settimana 29/01/2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 29 campagne malevole attive, di cui 1 generica veicolata anche in Italia e 28 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 155 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-della-settimana-29-01-2021/
YAU – Parte 7 – Il secondo stadio, seed, GUID e privilegi
Nell’articolo precedente avevamo solo estratto i JJ chunk dal secondo stadio e avevamo visto come questo fosse sufficiente ad ottenere i primi IoC. Adesso è il momento di analizzare il secondo stadio nel dettaglio. YET ANOTHER URSNIF Questo è il settimo di una seria di articoli, tutti raggruppati qui. Indice Parte 1, Le e-mail e il [...]

by CERT-AgID - https://cert-agid.gov.it/news/yau-parte-7-il-secondo-stadio-seed-guid-e-privilegi/
Phishing Poste Italiane via SMS
Il CERT-AGID ha ricevuto segnalazione di un SMS di phishing ai danni di clienti Poste Italiane. Il link riportato nel messaggio (SMS) punta ad una pagina clone del sito di Poste Italiane. Perchè è malevolo? La pagina si può identificare come malevola da una serie di elementi.Il primo, riguarda il dominio utilizzato (lc-pi-com[.]preview-domain[.]com), che oltre [...]

by CERT-AgID - https://cert-agid.gov.it/news/phishing-poste-italiane-via-sms/
NetWalker è chiuso ma i ransomware rimangono un trend in crescita
Il 27 gennaio 2021 il Dipartimento di Giustizia degli Stati Uniti ha comunicato con un avviso pubblico, l’arresto di un cittadino canadese legato a NetWalker, ransomware di cui avevamo parlato in una news lo scorso novembre 2020. NetWalker, inteso come gruppo criminale, avrebbe raccolto, a seguito di tre distinti attacchi, 454.530 dollari dalle vittime, tra [...]

by CERT-AgID - https://cert-agid.gov.it/news/netwalker-e-chiuso-ma-i-ransomware-rimangono-un-trend-in-crescita/