Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
312 subscribers
364 photos
16 videos
118 files
8.17K links
Parliamo di tecnologia, politica e cybersecurity.

Post automatici e rassegna personale.
Download Telegram
Sintesi riepilogativa delle campagne malevole nella settimana 6-12 febbraio 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 35 campagne malevole attive, di cui 3 generiche veicolate anche in Italia e 32 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 774 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-6-12-febbraio-2021/
YAU – Parte 11 – Il client, inizializzazione e configurazione
Il Client è il cuore di Ursnif.Viene avviato tramite MSHTA e PowerShell ma da questi è in grado di diffondersi in altri processi, primi tra tutti explorer.exe ed i browser Firefox, Edge, Internet Explorer, Opera e Safari. Il client è in grado di eseguire una serie di comandi, ottenuti dalla sua configurazione (contenuta in un [...]

by CERT-AgID - https://cert-agid.gov.it/uncategorized/yau-parte-11-il-client-inizializzazione-e-configurazione/
SELinux ed i meccanismi di isolamento delle app in Android
Un breve PDF tecnico che analizza il codice di Android alla scoperta di come SELinux e altre funzionalità Linux siano usate per isolare le app e contenere le conseguenze di vulnerabilità Local Privilege Escalation. Scarica il PDF.

by CERT-AgID - https://cert-agid.gov.it/whatisit/selinux-ed-i-meccanismi-di-isolamento-delle-app-in-android/
Il Ransomware razzista
Si è autobattezzato Ransomware2.0 (versione 1.0.0) ma a parte il fatto di essere razzista contro i napoletani, di nuovo ha ben poco. Il CERT-AGID ne è venuto a conoscenza grazie al contributo dei ricercatori di Malware Hunter Team che hanno rilevato il sample in data odierna. Il malware è scritto in .NET e il codice [...]

by CERT-AgID - https://cert-agid.gov.it/news/il-ransomware-razzista/
YAU – Parte 12 – Il client, da powershell ad explorer.exe e ai browser
Nell’articolo precedente abbiamo visto la parte di Ursnif comune a tutti i processi infettati. Adesso l’esecuzione prende strade diverse a seconda del processo infettato.Il diramamento avviene in ParserSetHooks ma nell’esposizione linearizzeremo la logica mostrando come Ursnif si sposti da powershell ad explorer.exe e da questi prosegue l’infezione. YET ANOTHER URSNIF Questo è il docicesimo di [...]

by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-12-il-client-da-powershell-ad-explorer-exe-e-ai-browser/
Sintesi riepilogativa delle campagne malevole nella settimana 13-19 febbraio 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 35 campagne malevole attive, di cui 5 generiche veicolate anche in Italia e 30 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 288 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-13-19-febbraio-2021/
YAU – Parte 13 – Il client, comandi e trasmissione al C2
Nell’articolo precedente abbiamo visto la struttura del client Ursnif. La quantità di codice di Ursnif è piuttosto ingente ed un’analisi dettagliata richiederebbe non solo molto tempo ma anche molta forza di volontà di eventuali lettori. Ci limitiamo quindi a mostrare le parti più interessanti: i comandi che il client può eseguire (dalla configurazione o dal [...]

by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-13-il-client-comandi-e-trasmissione-al-c2/
YAU – Parte 14 – Il C2, panoramica
Negli articoli precedenti abbiamo analizzato le componenti di Ursnif che sono eseguite sulla macchina della vittima. Per questo malware è possibile fare altrettanto facilmente un’analisi del C2, vedremo infatti come alcune vulnerabilità dell’infrastruttura e software del server ci permettano di ottenere varie informazioni. In questo articolo vedremo la console di amministrazione che gli autori di [...]

by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-14-il-c2-panoramica/
Sintesi riepilogativa delle campagne malevole nella settimana 20-26 febbraio 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 30 campagne malevole attive, di cui 2 generiche veicolate anche in Italia e 28 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 305 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-20-26-febbraio-2021/
KeRnSoMwArE un ransomware italiano ancora in fase test
Dopo Ransomware2.0, il malware razzista di cui si è discusso a metà mese, KeRnSoMwArE è il secondo esempio di ransomware in fase di sviluppo rilevato a febbraio dai ricercatori Malware Hunter Team e prontamente condiviso da JamesWT_MHT con il CERT-AGID. È abbastanza evidente che il sample individuato è ancora in fase test ma dispone già [...]

by CERT-AgID - https://cert-agid.gov.it/news/kernsomware/
Campagna sLoad via PEC con solito allegato doppio ZIP
Una nuova campagna malspam via PEC per veicolare sLoad è stata individuata in data odierna a partire dalla mezzanotte e terminata alle ore 08:52. La campagna, a tema “Pagamenti”, risulta identica, per tipologia di contenuti e metodo di diffusione, ai due precedenti eventi sLoad individuati in data 11 gennaio e 8 febbraio 2020. L’e-mail con [...]

by CERT-AgID - https://cert-agid.gov.it/news/campagna-sload-via-pec-con-solito-allegato-doppio-zip/
YAU – Parte 15 – Il C2, i sorgenti e l’architettura
Dopo la breve panoramica sull’interfaccia del C2, è il momento di mettere mano ai sorgenti. Vedremo in questo articolo come recuperarli e ne descriveremo l’architettura (MVC) usata.L’analisi completa dei sorgenti non è affrontata poichè non di eccessivo interesse, si tratta di codice piuttosto semplice scritto in un linguaggio altrettanto semplice, per cui eventuali approfondimenti sono [...]

by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-15-il-c2-i-sorgenti-e-larchitettura/