Redazione RHC : 8 Aprile 2024 07:17
l’ingegnere software di Microsoft, Andreas Freund, si è imbattuto in un’anomala all’interno della libreria XZ Utils puramente per caso, a seguito di una ispezione del codice a causa di un abbassamento di performance del sistema.
Dopo un’attenta analisi, Freund ha individuato l’origine del consumo anomalo di potenza: una backdoor presente in XZ Utils, un software di compressione dati ampiamente utilizzato nel mondo Linux. Questa scoperta ha portato Freund a condividere pubblicamente il problema su una mailing list dedicata di sicurezza informatica.
L’introduzione della backdoor in XZ Utils è stata il risultato di un sofisticato attacco alla supply chain del software, una pratica che coinvolge la manipolazione del codice sorgente dei programmi. Il codice dannoso è stato inserito nel progetto da un utente noto come Jia Tan, il quale ha ottenuto la fiducia della comunità di sviluppatori prima di aggiungere la backdoor al software.
Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
L’ascesa di Tan ha richiesto tempo cone ruolo di co-maintainer del progetto è avvenuta attraverso una serie di interazioni su una mailing list, in cui è emerso un gruppo di utenti che ha spinto per il suo coinvolgimento nel progetto. Tuttavia, la presenza di questi utenti è stata effimera e legata esclusivamente alla promozione degli interessi di Tan.
Le agenzie di intelligence statunitensi hanno reagito prontamente alla scoperta della backdoor, collaborando con la comunità open source per affrontare la minaccia. Questo episodio ha evidenziato i rischi legati alla sicurezza informatica nella catena di approvvigionamento del software e ha sollevato interrogativi sull’identità e sulle motivazioni degli attaccanti.
L’indagine sulla backdoor in XZ Utils ha rivelato un modello di comportamento sospetto da parte di alcuni utenti coinvolti nella mailing list del progetto, suggerendo un possibile coordinamento nell’introduzione della vulnerabilità nel software. Tuttavia, nonostante le indagini in corso, rimangono ancora molti interrogativi senza risposta riguardo alla natura e agli obiettivi degli attaccanti.
Andreas Freud, possiamo paragonarlo alle gesta di Marcus Hutchins, il giovane ricercatore di sicurezza informatica britannico che rivelò il kill switch di WannaCry. Hutchins ha dimostrato eccezionale ingegno e abilità nel combattere uno dei più devastanti attacchi ransomware della storia.
La storia di Hutchins inizia nel maggio 2017, quando il mondo è stato colpito dall’epidemia di WannaCry, un ransomware che ha infettato sistemi informatici in tutto il globo attraverso l’utilizzo di un bug molto critico: Eternalblue. Mentre le organizzazioni erano in preda al panico, Hutchins ha iniziato a esaminare il codice malevolo alla ricerca di una soluzione.
Dopo un’analisi attenta, Hutchins ha individuato un dettaglio insolito: una sorta di “kill switch” dormiente nel codice di WannaCry. Realizzando l’importanza di questa scoperta, Hutchins ha agito prontamente registrando un dominio Internet associato al kill switch. Quando il dominio è stato attivato, ha funzionato come un interruttore di emergenza, bloccando l’infezione di WannaCry e salvando migliaia di sistemi.
La genialità di Hutchins nel trovare questa soluzione ha attirato l’attenzione di tutto il mondo della sicurezza informatica, facendolo diventare un eroe. La sua rapida azione ha dimostrato il potere della collaborazione e dell’ingegno nell’affrontare minacce informatiche su vasta scala.
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...