Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
UtiliaCS 320x100

Tag: linux

CrowdStrike invia un commento a RHC: Aggiornamento Windows In Progress

Come abbiamo visto nella giornata di oggi, un disservizio a livello globale ha colpito i sistemi operativi windows, che non sono riusciti ad avviarsi a causa di un aggiornamento difettoso della soluzione CrowdStrike. Le soluzioni tecnologiche di oggi sono sempre più dipendenti l’una dalle altre, e quanto avvenuto ci ricorda che occorre una riflessione profonda oltre il giudizio immediato nelle questioni di sicurezza informatica che coinvolgono le infrastrutture critiche. Poco fa è arrivato un commento da CrowdStrike alla redazione di Red Hot Cyber che ci ha fornito chiaramente indicazioni che non si tratta di un attacco informatico, come alcuni hanno ipotizzato. Si

Attenti a CrystalRay! I loro attacchi con SSH-Snake sono aumentati di 10 volte da inizio 2024

Il gruppo CrystalRay, che nel febbraio 2024 ha utilizzato il worm open source SSH-Snake per i suoi attacchi, ha ampliato la portata della sua attività attraverso nuove tattiche ed exploit. Ora gli hacker criminali hanno già contato più di 1.500 vittime le cui credenziali sono state rubate e infettate da cryptominer. Ricordiamo che SSH-Snake è uno strumento open source utilizzato per cercare silenziosamente chiavi private, spostarsi lateralmente attraverso l’infrastruttura di una vittima e fornire payload aggiuntivi ai sistemi compromessi. È stato scoperto per la prima volta a febbraio di quest’anno dai ricercatori della società Sysdig, che hanno descritto SSH-Snake come un “worm automodificante” che

Attacchi Mirati con TgRat: Il Trojan che Usa Telegram per infettare Linux

Gli analisti Doctor Web hanno identificato la versione Linux del noto trojan TgRat, utilizzato per attacchi mirati. Una delle caratteristiche degne di nota di questo malware è che è controllato da un bot di Telegram. TgRat, originariamente scritto per Windows, è stato scoperto nel 2022. Si trattava di un piccolo programma dannoso creato per dispositivi specifici da cui gli aggressori pianificavano di rubare informazioni riservate. Poi i ricercatori hanno affermato che TgRat utilizza Telegram come server di controllo. Il server era un gruppo chiuso nel messenger e la comunicazione veniva effettuata utilizzando l’API di Telegram (libreria  github.com/wrwrabbit/telegram-bot-api-go). Come riferisce ora Doctor Web, durante un’indagine sull’incidente è stata

Zergeca: La Botnet Che Minaccia Linux e Altri Sistemi Operativi con Attacchi DDoS e Funzionalità Avanzate

I ricercatori del team di sicurezza XLab hanno recentemente scoperto una nuova botnet nel cyberspazio, Zergeca, che si distingue per le sue capacità avanzate e rappresenta una seria minaccia per milioni di dispositivi digitali. Zergeca è in grado non solo di sferrare attacchi DDoS, ma anche di svolgere molte altre funzioni dannose. Il 20 maggio 2024, XLab ha rilevato un file ELF sospetto nella directory “/usr/bin/geomi” sulla piattaforma Linux di uno dei suoi clienti. Questo file, compresso utilizzando un UPX modificato, è rimasto a lungo inosservato dai programmi antivirus. Dopo l’analisi i ricercatori hanno scoperto che si tratta di una botnet implementata a Golang. E dato che la sua infrastruttura C2 utilizzava la

TIKTAG: Un nuovo attacco speculativo colpisce Linux e Google Chrome

I ricercatori di Samsung, della Seoul National University e della Georgia Tech hanno introdotto un nuovo attacco “TIKTAG” che prende di mira la tecnologia Memory Tagging Extension (MTE) nell’architettura ARM. L’attacco consente di aggirare il meccanismo di difesa con una percentuale di successo superiore al 95%. Il Memory Tagging Extension (MTE) è stato introdotto in ARM v8.5-A per prevenire il danneggiamento della memoria. Utilizza tag a 4 bit su blocchi di memoria da 16 byte per proteggere dagli attacchi all’integrità della memoria controllando che puntatore e tag di memoria corrispondano. I ricercatori hanno scoperto che utilizzando solo due strumenti, TIKTAG-v1 e TIKTAG-v2, è possibile far

La Backdoor KeyPlug di APT41 sta infettando le Industrie Italiane

Durante un’approfondita investigazione, il team di Tinexta Cyber ha identificato una backdoor denominata KeyPlug che ha colpito per mesi diverse industrie italiane. Questa backdoor risulta essere stata attribuita all’arsenale del gruppo originario della Cina APT41. APT41, noto con altri alias come Amoeba, BARIUM, BRONZE ATLAS, BRONZE EXPORT, Blackfly, Brass Typhoon, Earth Baku, G0044, G0096, Grayfly, HOODOO, LEAD, Red Kelpie, TA415, WICKED PANDA e WICKED SPIDER è originario dalla Cina (con possibili collegamenti governativi). E’ conosciuto per le sue complesse campagne e varietà di settori colpiti, il loro intento varia dall’esfiltrazione di dati sensibili ai guadagni economici. Tale backdoor è scritta sia per

SUDO ma come GODO! Ora anche su Windows

Il comando sudo, ben noto agli utenti Linux, è ora disponibile anche per gli utenti Windows. Questo strumento consente di eseguire comandi come un altro utente, solitamente un amministratore (o utente root in termini Linux), ed è ampiamente utilizzato da sviluppatori, supporto tecnico e amministratori di sistema. Perché sudo è così popolare? Il comando sudo accelera le attività amministrative consentendo di eseguire comandi senza dover avviare una nuova sessione come utente diverso. Ciò consente di risparmiare tempo e migliorare la sicurezza poiché non è necessario condividere le credenziali amministrative. Il comando sudo è diventato così parte integrante del lavoro quotidiano su Linux da

Rivoluzione nel Kernel Linux: Microsoft introduce le astrazioni Rust per VFS!

Alla fine del 2023, sono state introdotte le astrazioni Rust per il codice VFS (Virtual File System) del kernel Linux. Queste patch, sviluppate dall’ingegnere Microsoft Wedson Almeida Filho, hanno recentemente ricevuto una seconda iterazione. Oltre a vari miglioramenti ai collegamenti VFS di Rust, le nuove patch includono un driver del filesystem EXT2 scritto in Rust e attualmente in fase di sviluppo. Nella “richiesta di commenti” iniziale sulle astrazioni di Rust VFS lo scorso ottobre, sono state presentate due implementazioni di file system che utilizzano queste astrazioni: Tarfs e PuzzleFS. PuzzleFS è un file system per contenitori e Tarfs è basato su file Tar. Ora, con

OpenJS nel mirino. Sventata una nuova backdoor simile a XZ Utils

Recentemente gli esperti di sicurezza informatica hanno sventato con successo un tentativo di hackeraggio di un progetto sulla piattaforma OpenJS, che in termini generali è molto simile al recente incidente di backdoor nell’utilità di compressione XZ Utils. Lunedì 15 aprile la OpenJS Foundation, un’organizzazione no-profit che monitora i progetti JavaScript utilizzati da miliardi di siti in tutto il mondo, ha ricevuto una serie di e-mail sospette. I mittenti hanno chiesto di aggiornare urgentemente uno dei progetti popolari per eliminare le vulnerabilità critiche, senza specificare i dettagli. Robin Bender Ginn di OpenJS e Omkar Arasaratnam della Open Source Security Foundation hanno riferito che gli autori della lettera

La backdoor XZ Utils è ora embedded in altri software. Ora anche su Rust liblzma-sys

Una nuova scoperta dei ricercatori del Phylum fa luce su un grave problema di sicurezza che affligge la comunità open source. A quanto pare, il pacchetto liblzma-sys, ampiamente utilizzato dagli sviluppatori Rust. E’ stato divulgato con file di test dannosi relativi alla backdoor nello strumento di compressione dati XZ Utils ampiamente trattata recentemente. Con oltre 21.000 download, liblzma-sys offre agli sviluppatori Rust l’accesso all’implementazione liblzma, una libreria che fa parte di XZ Utils. La versione 0.3.2 di questo pacchetto era interessata. Secondo la pagina del numero di GitHub aperta il 9 aprile, “l’attuale distribuzione (v0.3.2) su Crates.io contiene file di test per XZ che includono una backdoor“. Stiamo parlando dei file “tests/files/bad-3-corrupt_lzma2.xz”

Categorie