banner
Centro notizie
Consegna immediata

PowerDrop punta alla Difesa, attacco YKK, Barracuda sollecita la sostituzione

Oct 08, 2023

I ricercatori del gruppo Adlumin Threat Research avvertono che il malware basato su PowerShell utilizza tecniche avanzate per eludere il rilevamento, inclusi inganno, codifica e crittografia. Al momento Adlumin non ha ancora collegato il malware a uno specifico attore della minaccia, ma ritiene che potrebbe trattarsi di uno stato-nazione a causa del livello di sofisticazione del malware e della natura degli obiettivi. I ricercatori hanno scoperto PowerDrop nella rete di un appaltatore nazionale della difesa aerospaziale nel maggio 2023.

(Affari di sicurezza)

Il colosso giapponese delle cerniere YKK ha confermato che le sue operazioni negli Stati Uniti sono state prese di mira dagli hacker nelle ultime settimane, ma ha affermato di essere in grado di contenere la minaccia prima che si verificassero danni. La società con sede a Tokyo non ha voluto dire se fosse stata colpita dal ransomware, ma un portavoce ha detto a Record Future News che il suo team di sicurezza informatica "ha contenuto la minaccia prima che venisse fatto un danno significativo o che le informazioni sensibili fossero esfiltrate". Sebbene nessun gruppo sia stato formalmente identificato in questo attacco, il 2 giugno il gruppo del ransomware LockBit ha pubblicato l'azienda sul proprio sito di fuga di notizie, minacciando di divulgare i dati rubati a YKK entro il 16 giugno.

(Il disco)

Facendo seguito a una storia di cui abbiamo parlato la scorsa settimana, la società di sicurezza aziendale Barracuda ha ora messo in guardia i suoi clienti dall'utilizzare dispositivi ESG (email security gateway) interessati da un exploit zero-day recentemente divulgato e di sostituirli immediatamente. Una patch per la vulnerabilità, che è stata sfruttata dall’ottobre 2022, è stata rilasciata da Barracuda il mese scorso per impedire all’exploit di consentire il backdooring ESG. "La vulnerabilità esisteva in un modulo che inizialmente controlla gli allegati delle e-mail in arrivo", aveva detto in precedenza l'azienda. "Nessun altro prodotto Barracuda, inclusi i nostri servizi di sicurezza e-mail SaaS, è stato soggetto alla vulnerabilità identificata."

(CSO in linea)

I ricercatori di sicurezza mettono in guardia da un bug nel programma di installazione di Microsoft Visual Studio che offre agli hacker un modo per creare e distribuire estensioni dannose agli sviluppatori di applicazioni, con il pretesto di essere un legittimo editore di software. Da lì, potrebbero infiltrarsi negli ambienti di sviluppo, prendendo il controllo, avvelenando il codice, rubando proprietà intellettuale di alto valore e altro ancora. Microsoft ha rilasciato una patch per la vulnerabilità di spoofing, tracciata come CVE-2023-28299, con il suo aggiornamento di sicurezza mensile di aprile. Secondo Varonis, il bug merita attenzione perché è facilmente sfruttabile ed esiste in un prodotto con una quota di mercato del 26% e più di 30.000 clienti.

(Lettura oscura)

Un team di ricercatori guidati dall’Università del Kansas ritiene che il loro classificatore sia efficace, perché individua una serie di differenze stilistiche tra la scrittura umana e quella dell’intelligenza artificiale. È più probabile che gli scienziati abbiano un vocabolario più ricco e scrivano paragrafi più lunghi contenenti parole più diverse rispetto alle macchine. Usano anche la punteggiatura come punti interrogativi, parentesi, punto e virgola più frequentemente di ChatGPT, ad eccezione dei segni vocali utilizzati per le virgolette. Affermano che ChatGPT è anche meno preciso e non fornisce informazioni specifiche su cifre o altri nomi di scienziati rispetto agli esseri umani. I veri articoli scientifici utilizzano anche un linguaggio più equivoco, usando parole come "tuttavia", "ma", "sebbene", "questo" e "perché". "Poiché l'obiettivo principale di questo lavoro era uno studio di prova, la portata del lavoro era limitata e sono necessari studi di follow-up per determinare la portata dell'applicabilità di questo approccio", hanno scritto i ricercatori nel loro articolo.

(Il registro)

Cisco ha ora risolto una vulnerabilità di elevata gravità riscontrata nel software Cisco Secure Client (in precedenza AnyConnect Secure Mobility Client) che può consentire agli aggressori di aumentare i privilegi all'account SYSTEM utilizzato dal sistema operativo. Questo software consente ai dipendenti di lavorare da qualsiasi luogo tramite una rete privata virtuale (VPN) sicura e fornisce agli amministratori funzionalità di gestione degli endpoint e telemetria. Gli aggressori locali con pochi privilegi sarebbero stati in grado di sfruttare questa falla di sicurezza (tracciata come CVE-2023-20178) in attacchi a bassa complessità che non richiedono l'interazione dell'utente. Il bug è stato risolto in AnyConnect Secure Mobility Client per Windows 4.10MR7 e Cisco Secure Client per Windows 5.0MR2.