Sintesi riepilogativa delle campagne malevole nella settimana 6-12 febbraio 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 35 campagne malevole attive, di cui 3 generiche veicolate anche in Italia e 32 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 774 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-6-12-febbraio-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 35 campagne malevole attive, di cui 3 generiche veicolate anche in Italia e 32 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 774 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-6-12-febbraio-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana 6-12 febbraio 2021
Hacker Israeliani VS Suprematisti bianchi
“Ho sempre trovato strano che una nazione la cui prosperità è basata sul lavoro a basso costo degli…
by Zerozone.it - https://www.zerozone.it/politica-societa/hacker-israeliani-vs-suprematisti-bianchi/18837
“Ho sempre trovato strano che una nazione la cui prosperità è basata sul lavoro a basso costo degli…
by Zerozone.it - https://www.zerozone.it/politica-societa/hacker-israeliani-vs-suprematisti-bianchi/18837
Il blog di Michele Pinassi
Hacker Israeliani VS Suprematisti bianchi
“Ho sempre trovato strano che una nazione la cui prosperità è basata sul lavoro a basso costo degli…
Ransomware: proviamo a fare corretta informazione
“Se la libertà di stampa significa qualcosa, significa il diritto di dire alla gente ciò che non vuol…
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/ransomware-proviamo-a-fare-corretta-informazione/18854
“Se la libertà di stampa significa qualcosa, significa il diritto di dire alla gente ciò che non vuol…
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/ransomware-proviamo-a-fare-corretta-informazione/18854
Il blog di Michele Pinassi
Ransomware: proviamo a fare corretta informazione
“Se la libertà di stampa significa qualcosa, significa il diritto di dire alla gente ciò che non vuol…
Ransomware: chiesto riscatto di 2mln di € a Trigano
Secondo quanto riportato sul profilo Linkedin di TGSoft, l’attacco che ha bloccato parte della rete informatica della multinazionale…
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/ransomware-chiesto-riscatto-di-2mln-di-e-a-trigano/18863
Secondo quanto riportato sul profilo Linkedin di TGSoft, l’attacco che ha bloccato parte della rete informatica della multinazionale…
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/ransomware-chiesto-riscatto-di-2mln-di-e-a-trigano/18863
Il blog di Michele Pinassi
Ransomware: chiesto riscatto di 2mln di $ a Trigano
Secondo quanto riportato sul profilo Linkedin di TGSoft, l’attacco che ha bloccato parte della rete informatica della multinazionale…
YAU – Parte 11 – Il client, inizializzazione e configurazione
Il Client è il cuore di Ursnif.Viene avviato tramite MSHTA e PowerShell ma da questi è in grado di diffondersi in altri processi, primi tra tutti explorer.exe ed i browser Firefox, Edge, Internet Explorer, Opera e Safari. Il client è in grado di eseguire una serie di comandi, ottenuti dalla sua configurazione (contenuta in un [...]
by CERT-AgID - https://cert-agid.gov.it/uncategorized/yau-parte-11-il-client-inizializzazione-e-configurazione/
Il Client è il cuore di Ursnif.Viene avviato tramite MSHTA e PowerShell ma da questi è in grado di diffondersi in altri processi, primi tra tutti explorer.exe ed i browser Firefox, Edge, Internet Explorer, Opera e Safari. Il client è in grado di eseguire una serie di comandi, ottenuti dalla sua configurazione (contenuta in un [...]
by CERT-AgID - https://cert-agid.gov.it/uncategorized/yau-parte-11-il-client-inizializzazione-e-configurazione/
CERT-AGID
YAU – Parte 11 – Il client, inizializzazione e configurazione
SELinux ed i meccanismi di isolamento delle app in Android
Un breve PDF tecnico che analizza il codice di Android alla scoperta di come SELinux e altre funzionalità Linux siano usate per isolare le app e contenere le conseguenze di vulnerabilità Local Privilege Escalation. Scarica il PDF.
by CERT-AgID - https://cert-agid.gov.it/whatisit/selinux-ed-i-meccanismi-di-isolamento-delle-app-in-android/
Un breve PDF tecnico che analizza il codice di Android alla scoperta di come SELinux e altre funzionalità Linux siano usate per isolare le app e contenere le conseguenze di vulnerabilità Local Privilege Escalation. Scarica il PDF.
by CERT-AgID - https://cert-agid.gov.it/whatisit/selinux-ed-i-meccanismi-di-isolamento-delle-app-in-android/
CERT-AGID
SELinux ed i meccanismi di isolamento delle app in Android
Il Ransomware razzista
Si è autobattezzato Ransomware2.0 (versione 1.0.0) ma a parte il fatto di essere razzista contro i napoletani, di nuovo ha ben poco. Il CERT-AGID ne è venuto a conoscenza grazie al contributo dei ricercatori di Malware Hunter Team che hanno rilevato il sample in data odierna. Il malware è scritto in .NET e il codice [...]
by CERT-AgID - https://cert-agid.gov.it/news/il-ransomware-razzista/
Si è autobattezzato Ransomware2.0 (versione 1.0.0) ma a parte il fatto di essere razzista contro i napoletani, di nuovo ha ben poco. Il CERT-AGID ne è venuto a conoscenza grazie al contributo dei ricercatori di Malware Hunter Team che hanno rilevato il sample in data odierna. Il malware è scritto in .NET e il codice [...]
by CERT-AgID - https://cert-agid.gov.it/news/il-ransomware-razzista/
CERT-AGID
Il Ransomware razzista
App-proposito delle App…
“In questa vita imperfetta abbiamo bisogno anche di una certa quantità di cose inutili. Se tutte le cose…
by Zerozone.it - https://www.zerozone.it/politica-societa/app-proposito-delle-app/18861
“In questa vita imperfetta abbiamo bisogno anche di una certa quantità di cose inutili. Se tutte le cose…
by Zerozone.it - https://www.zerozone.it/politica-societa/app-proposito-delle-app/18861
Il blog di Michele Pinassi
App-proposito delle App…
“In questa vita imperfetta abbiamo bisogno anche di una certa quantità di cose inutili. Se tutte le cose…
YAU – Parte 12 – Il client, da powershell ad explorer.exe e ai browser
Nell’articolo precedente abbiamo visto la parte di Ursnif comune a tutti i processi infettati. Adesso l’esecuzione prende strade diverse a seconda del processo infettato.Il diramamento avviene in ParserSetHooks ma nell’esposizione linearizzeremo la logica mostrando come Ursnif si sposti da powershell ad explorer.exe e da questi prosegue l’infezione. YET ANOTHER URSNIF Questo è il docicesimo di [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-12-il-client-da-powershell-ad-explorer-exe-e-ai-browser/
Nell’articolo precedente abbiamo visto la parte di Ursnif comune a tutti i processi infettati. Adesso l’esecuzione prende strade diverse a seconda del processo infettato.Il diramamento avviene in ParserSetHooks ma nell’esposizione linearizzeremo la logica mostrando come Ursnif si sposti da powershell ad explorer.exe e da questi prosegue l’infezione. YET ANOTHER URSNIF Questo è il docicesimo di [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-12-il-client-da-powershell-ad-explorer-exe-e-ai-browser/
CERT-AGID
YAU – Parte 12 – Il client, da powershell ad explorer.exe e ai browser
Sintesi riepilogativa delle campagne malevole nella settimana 13-19 febbraio 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 35 campagne malevole attive, di cui 5 generiche veicolate anche in Italia e 30 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 288 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-13-19-febbraio-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 35 campagne malevole attive, di cui 5 generiche veicolate anche in Italia e 30 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 288 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-13-19-febbraio-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana 13-19 febbraio 2021
YAU – Parte 13 – Il client, comandi e trasmissione al C2
Nell’articolo precedente abbiamo visto la struttura del client Ursnif. La quantità di codice di Ursnif è piuttosto ingente ed un’analisi dettagliata richiederebbe non solo molto tempo ma anche molta forza di volontà di eventuali lettori. Ci limitiamo quindi a mostrare le parti più interessanti: i comandi che il client può eseguire (dalla configurazione o dal [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-13-il-client-comandi-e-trasmissione-al-c2/
Nell’articolo precedente abbiamo visto la struttura del client Ursnif. La quantità di codice di Ursnif è piuttosto ingente ed un’analisi dettagliata richiederebbe non solo molto tempo ma anche molta forza di volontà di eventuali lettori. Ci limitiamo quindi a mostrare le parti più interessanti: i comandi che il client può eseguire (dalla configurazione o dal [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-13-il-client-comandi-e-trasmissione-al-c2/
CERT-AGID
YAU – Parte 13 – Il client, comandi e trasmissione al C2
YAU – Parte 14 – Il C2, panoramica
Negli articoli precedenti abbiamo analizzato le componenti di Ursnif che sono eseguite sulla macchina della vittima. Per questo malware è possibile fare altrettanto facilmente un’analisi del C2, vedremo infatti come alcune vulnerabilità dell’infrastruttura e software del server ci permettano di ottenere varie informazioni. In questo articolo vedremo la console di amministrazione che gli autori di [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-14-il-c2-panoramica/
Negli articoli precedenti abbiamo analizzato le componenti di Ursnif che sono eseguite sulla macchina della vittima. Per questo malware è possibile fare altrettanto facilmente un’analisi del C2, vedremo infatti come alcune vulnerabilità dell’infrastruttura e software del server ci permettano di ottenere varie informazioni. In questo articolo vedremo la console di amministrazione che gli autori di [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-14-il-c2-panoramica/
CERT-AGID
YAU – Parte 14 – Il C2, panoramica
Sintesi riepilogativa delle campagne malevole nella settimana 20-26 febbraio 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 30 campagne malevole attive, di cui 2 generiche veicolate anche in Italia e 28 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 305 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-20-26-febbraio-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 30 campagne malevole attive, di cui 2 generiche veicolate anche in Italia e 28 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 305 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-20-26-febbraio-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana 20-26 febbraio 2021
Stagione 2, Ep.8 – Siena è rossa
“Il rosso è uno dei colori più forti. E’ come il sangue, colpisce l’occhio. Credo che sia per…
by Zerozone.it - https://www.zerozone.it/diario-dalla-quarantena/stagione-2-ep-8-siena-e-rossa/18892
“Il rosso è uno dei colori più forti. E’ come il sangue, colpisce l’occhio. Credo che sia per…
by Zerozone.it - https://www.zerozone.it/diario-dalla-quarantena/stagione-2-ep-8-siena-e-rossa/18892
Il blog di Michele Pinassi
Stagione 2, Ep.8 – Siena è rossa
“Il rosso è uno dei colori più forti. E’ come il sangue, colpisce l’occhio. Credo che sia per…
KeRnSoMwArE un ransomware italiano ancora in fase test
Dopo Ransomware2.0, il malware razzista di cui si è discusso a metà mese, KeRnSoMwArE è il secondo esempio di ransomware in fase di sviluppo rilevato a febbraio dai ricercatori Malware Hunter Team e prontamente condiviso da JamesWT_MHT con il CERT-AGID. È abbastanza evidente che il sample individuato è ancora in fase test ma dispone già [...]
by CERT-AgID - https://cert-agid.gov.it/news/kernsomware/
Dopo Ransomware2.0, il malware razzista di cui si è discusso a metà mese, KeRnSoMwArE è il secondo esempio di ransomware in fase di sviluppo rilevato a febbraio dai ricercatori Malware Hunter Team e prontamente condiviso da JamesWT_MHT con il CERT-AGID. È abbastanza evidente che il sample individuato è ancora in fase test ma dispone già [...]
by CERT-AgID - https://cert-agid.gov.it/news/kernsomware/
CERT-AGID
KeRnSoMwArE un ransomware italiano ancora in fase test
I dati di oltre 500 milioni di account Facebook su oltre 106 paesi in vendita sul web
“Facebook sta diventando una cosa seria. Sto pensando più se accettare o no una richiesta di amicizia che…
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/i-dati-di-oltre-500-milioni-di-account-facebook-su-oltre-106-paesi-in-vendita-sul-web/18887
“Facebook sta diventando una cosa seria. Sto pensando più se accettare o no una richiesta di amicizia che…
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/i-dati-di-oltre-500-milioni-di-account-facebook-su-oltre-106-paesi-in-vendita-sul-web/18887
Il blog di Michele Pinassi
I dati di oltre 500 milioni di account Facebook su oltre 106 paesi in vendita sul web
“Facebook sta diventando una cosa seria. Sto pensando più se accettare o no una richiesta di amicizia che…
Campagna sLoad via PEC con solito allegato doppio ZIP
Una nuova campagna malspam via PEC per veicolare sLoad è stata individuata in data odierna a partire dalla mezzanotte e terminata alle ore 08:52. La campagna, a tema “Pagamenti”, risulta identica, per tipologia di contenuti e metodo di diffusione, ai due precedenti eventi sLoad individuati in data 11 gennaio e 8 febbraio 2020. L’e-mail con [...]
by CERT-AgID - https://cert-agid.gov.it/news/campagna-sload-via-pec-con-solito-allegato-doppio-zip/
Una nuova campagna malspam via PEC per veicolare sLoad è stata individuata in data odierna a partire dalla mezzanotte e terminata alle ore 08:52. La campagna, a tema “Pagamenti”, risulta identica, per tipologia di contenuti e metodo di diffusione, ai due precedenti eventi sLoad individuati in data 11 gennaio e 8 febbraio 2020. L’e-mail con [...]
by CERT-AgID - https://cert-agid.gov.it/news/campagna-sload-via-pec-con-solito-allegato-doppio-zip/
CERT-AGID
Campagna sLoad via PEC con solito allegato doppio ZIP
Giusto accedere ai dati del figlio morto?
“Fate un bel regalo ai vostri figli: lasciate che siano imperfetti“ Il giudice della I sezione del tribunale…
by Zerozone.it - https://www.zerozone.it/politica-societa/giusto-accedere-ai-dati-del-figlio-morto/18851
“Fate un bel regalo ai vostri figli: lasciate che siano imperfetti“ Il giudice della I sezione del tribunale…
by Zerozone.it - https://www.zerozone.it/politica-societa/giusto-accedere-ai-dati-del-figlio-morto/18851
Il blog di Michele Pinassi
Giusto accedere ai dati del figlio morto?
“Fate un bel regalo ai vostri figli: lasciate che siano imperfetti“ Il giudice della I sezione del tribunale…
Wazuh Tips&Tricks – Gli noscripts active-response
Wazuh è un SIEM open-source costruito su piattaforma ELK (Elasticsearch+Kibana) che offre interessati soluzioni di active-response automatizzato quando…
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/wazuh-tipstricks-gli-noscripts-active-response/18905
Wazuh è un SIEM open-source costruito su piattaforma ELK (Elasticsearch+Kibana) che offre interessati soluzioni di active-response automatizzato quando…
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/wazuh-tipstricks-gli-noscripts-active-response/18905
Il blog di Michele Pinassi
Wazuh Tips&Tricks – Gli noscripts active-response
Wazuh è un SIEM open-source costruito su piattaforma ELK (Elasticsearch+Kibana) che offre interessati soluzioni di active-response automatizzato quando…
YAU – Parte 15 – Il C2, i sorgenti e l’architettura
Dopo la breve panoramica sull’interfaccia del C2, è il momento di mettere mano ai sorgenti. Vedremo in questo articolo come recuperarli e ne descriveremo l’architettura (MVC) usata.L’analisi completa dei sorgenti non è affrontata poichè non di eccessivo interesse, si tratta di codice piuttosto semplice scritto in un linguaggio altrettanto semplice, per cui eventuali approfondimenti sono [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-15-il-c2-i-sorgenti-e-larchitettura/
Dopo la breve panoramica sull’interfaccia del C2, è il momento di mettere mano ai sorgenti. Vedremo in questo articolo come recuperarli e ne descriveremo l’architettura (MVC) usata.L’analisi completa dei sorgenti non è affrontata poichè non di eccessivo interesse, si tratta di codice piuttosto semplice scritto in un linguaggio altrettanto semplice, per cui eventuali approfondimenti sono [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-15-il-c2-i-sorgenti-e-larchitettura/
CERT-AGID
YAU – Parte 15 – Il C2, i sorgenti e l’architettura
Lo Sharp Eye cinese: sorveglianza totale degli spazi pubblici
“La sorveglianza è una dimensione-chiave del mondo moderno, e nella maggior parte dei paesi le persone sono più…
by Zerozone.it - https://www.zerozone.it/politica-societa/lo-sharp-eye-cinese-sorveglianza-totale-degli-spazi-pubblici/18908
“La sorveglianza è una dimensione-chiave del mondo moderno, e nella maggior parte dei paesi le persone sono più…
by Zerozone.it - https://www.zerozone.it/politica-societa/lo-sharp-eye-cinese-sorveglianza-totale-degli-spazi-pubblici/18908
Il blog di Michele Pinassi
Lo Sharp Eye cinese: sorveglianza totale degli spazi pubblici
“La sorveglianza è una dimensione-chiave del mondo moderno, e nella maggior parte dei paesi le persone sono più…