Il trojan IcedID è primo in Italia | Hackerjournal.it

2023-02-05 17:25:37 By : Ms. Bella Zhang

Il trojan IcedID è primo in Italia

Servizi cloud di IA pronti all’uso

Nuovi bonus INPS? Macché, è phishing!

App bancarie nel mirino del malware

Lo spyware che ruba gli account di posta

Servizi cloud di IA pronti all’uso

Machine Learning a rischio cracker

Email a prova di intercettazioni

Più sicuri e protetti sul Web

Check Point Software ha stilato la classifica delle minacce del momento

Check Point Software Technologies, fornitore di soluzioni di sicurezza informatica a livello globale, ha di recente pubblicato il suo ultimo Global Threat Index. Dal report risulta che AgentTesla, con un impatto del 6% sulle organizzazioni globali, è il malware più diffuso. Scoperto ormai sei anni fa, è un Remote Access Trojan che è riuscito a evolversi grazie soprattutto alla maggior diffusione dello smart working durante la pandemia da Covid-19, quando i possibili bersagli erano molti di più. Ma le aziende italiane temono anche IcedID, che nel Belpaese fa registrare un 23%. Seguono a ruota Emotet (trojan avanzato, auto-propagante e modulare) e Qbot (banking trojan apparso per la prima volta nel 2008), con un impatto del 10%.

*illustrazione articolo progettata da  vectorjuice / Freepik

Servizi cloud di IA pronti all’uso

Non sempre potete fare tutto da voi o in alcuni casi è più economico usare API esterne: ecco quali valgono davvero la pena

Creare strumenti nell’ambito dell’IA non è facilissimo o veloce: in alcuni casi servono letteralmente centinaia di milioni di euro di investimenti. Per questo motivo spesso è utile, più che scrivere del codice e allenare un modello, trovare i servizi giusti che al prezzo più competitivo fanno quello che vi serve nelle vostre applicazioni sfruttando l’Intelligenza Artificiale. In questa pagina vediamo alcuni dei più utili e soprattutto quelli che difficilmente potreste creare voi da zero. Non sono Open Source ma con il loro aiuto potete sicuramente creare progetti che lo sono.

La tecnologia della sintesi vocale, che consente di convertire il testo in parlato, esiste da tempo, ma è spesso associata a risultati “robotici” e poco naturali. Con Murf Studio si possono invece realizzare voiceover realistici, con oltre 120 voci basate sull’IA in più di 20 lingue. È inoltre possibile regolare e sincronizzare i file audio con i video o le immagini all’interno del servizio.

Amazon Comprehend è un servizio di elaborazione del linguaggio naturale (NLP) che utilizza il machine learning per svelare informazioni dettagliate e collegamenti preziosi all’interno dei testi. Per esempio, automatizza l’estrazione di informazioni dettagliate da pacchetti di documenti legali come contratti e atti giudiziari. Inoltre classifica ed estrae entità da documenti di servizi finanziari, come richieste di risarcimento assicurativo o pacchetti di mutui, oppure trova relazioni tra eventi finanziari in un articolo sul tema.

Programmare nasconde naturalmente tanti trabocchetti e l’IA sta facendo passi da gigante per venirvi incontro. Sono ormai numerosi i servizi che si occupano di analizzare il vostro codice e trovare errori e potenziali problemi di sicurezza, uno fra tutti il servizio deepcode.

Google è all’avanguardia nell’IA (come abbiamo visto il mese scorso) e, se vi sentite a vostro agio nell’usare i suoi servizi, c’è una serie di sistemi per accelerare la creazione di modelli a questo indirizzo.

Transcribe Call Analytics di AWS (Amazon Web Services) consente di estrarre in modo rapido ed efficiente informazioni dalle conversazioni con i clienti o da altri brani parlati, in modo da poter poi eseguire vari tipi di analisi sui loro contenuti. Chi produce o distribuisce contenuti multimediali può per esempio utilizzare Amazon Transcribe per convertire automaticamente le risorse audio e video in archivi completamente ricercabili. Si possono anche creare servizi di sottotitolazione on-demand.

Sono diversi anche i servizi di riconoscimento dei caratteri con un’anima basata sull’Intelligenza Artificiale. Uno di questi è Rossum che risulta perfetto per compiti molto difficili e delicati come per esempio riconoscere correttamente il contenuto delle fatture.

L’obiettivo è il furto delle credenziali degli utenti che tentano di accedere ai servizi AGID

Il testo della mail recita: “Stiamo tentando di accreditare inps bonus sul suo conto è abbiamo un esito negativo. Si prega di aggiornare i suoi dati. CodicePratica: IOCPKXWLZP. SERVIZIO INPS ONLINE 2022”. Anche con qualche errore di grammatica. È evidente che si tratta di phishing, ma gli utenti che ci stanno candendo pare siano numerosi. L’email viene inviata sia a privati che a imprese, e tenta appunto di sfruttare la diffusione dei bonus statali. Il file allagato, se aperto, fa comparire una falsa applicazione in tema con il sito Web AGID. L’utente, a questo punto, non ha altra possibilità che cliccare l’unico pulsante presente. Poi, viene catapultato in una seconda schermata che richiede la conferma dei propri dati. Ovviamente, si tratta di un accesso falso, collegato a un sito Web che imita i form di autenticazione ufficiali di AgID. Il consiglio (come riportato sul sito AGID) è sempre quello di prestare massima attenzione durante l’apertura di allegati contenuti su email sconosciute e non attese.

Gli analisti di Group-IB l’hanno battezzato “banking malware Godfather”. Al momento sono state individuate 110 app di trading e 94 app wallet vulnerabili al virus

L’utente viene ingannato credendo di installare Google Protect. Così, il malware ottiene i permessi di accesso agli SMS, alle notifiche, ai contatti, alle chiamate, alla registrazione dello schermo e all’esecuzione di storage esterni. Poi, genera falsi screen di login che si sovrappongono ai form originali. E lo fa per ben 215 applicazioni di home banking, 110 crypto exchange e 94 criptowallet. A scoprirlo, un gruppo di analisti di Group-IB, che l’hanno rinominato “banking malware Godfather”. Le app bancarie nel mirino sono soprattutto in USA (49), Turchia (31), Spagna (30), Canada (22), Francia (20), Germania (19) e UK (17). Si è scoperto, anche, che l’attività di Godfather ha avuto in notevolissimo incremento (10 milioni di download da Google Play) a causa del diffondersi di un finto tool musicale molto popolare in Turchia.

*illustrazione articolo progettata da rawpixel / Freepik

Identificato da alcuni ricercatori di DSCO CyTec, è stato soprannominato StrelaStealer. Lo spyware prende di mira gli account Outlook e Thunderbird

Mentre la maggior parte dei malware simili si concentrano sul browser, StrelaStealer – celato dietro un falso file ISO o in un documento HTML – è in grado di accedere direttamente alle credenziali della posta elettronica, impossessandosi dell’archivio dove queste sono salvate. Diffuso tramite allegati di posta elettronica, il file contiene in realtà due file: un LNK e un HTML. Quest’ultimo, noto come “poliglotta”, perché può essere trattato in modo diverso a seconda dell’applicazione che lo apre, contiene la destinazione che appare dopo l’esecuzione dell’LNK, tramite rundll32.exe. A questo punto parte il payload principale del malware. Si apre il browser nel tentativo di fare credere all’utente che non ci sia nulla di strano. Ma non è così! La DLL StrelaStealer cerca la directory Thunderbird e raccoglie i file logins.json e key4.db (i contenitori, in sostanza, delle informazioni necessarie per decrittografare le password memorizzate) e, allo stesso tempo, scansiona il registro di Windows a caccia dei dati sulle credenziali di Microsoft Outlook. Infine, utilizza la funzione Windows CryptUnprotectData per decrittografare il tutto. Terminato tutto ciò, invia i dati al server C2 dell’organizzazione criminale e il gioco è fatto. A questo link i ricercatori di DSCO CyTec hanno riportato i dettagli sullo spyware individuato.

La versione 1.4 del videogioco di corse arcade 3D gratuito basato su Mario Kart mette a disposizione percorsi migliorati, nuovi veicoli e svariate texture aggiuntive. Pronti per nuove sfide multiplayer?

È passato più di un anno dalla pubblicazione di SuperTuxKart 1.3 ed ecco che finalmente arriva rombando la versione successiva, la 1.4. Essendo una major release, ha diverse novità sotto al cofano, a cominciare dalla disposizione di partenza dei kart per rendere le gare più avvincenti. Anche alcuni percorsi, come Battle Island, sono stati migliorati o hanno visto corretti alcuni difetti. Invece tra le novità vere e proprie abbiamo una nuova modalità di giro di prova, un veicolo aggiuntivo e svariate texture e animazioni. Dal punto di vista tecnico è stato invece introdotto il nuovo renderizzatore Vulkan che è ancora in versione beta ma che già garantisce risultati di ottimo livello. Per poter scaricare gratuitamente il file di installazione del videogioco completo, basta collegarsi a questo indirizzo e cliccare sul sistema operativo, in questo caso Linux. Se sei un appassionato di videogiochi non perdere MonkeyLeague  un gioco di calcio strategico distribuito sulla rete Solana in cui Paulo Dybala dell’AS Roma è l’ambasciatore ufficiale del marchio del gioco.

I più avanzati modelli di intelligenza artificiale e di riconoscimento biometrico rappresentano un ghiotto boccone per gli hacker di tutto il mondo

Nella vita di tutti i giorni dipendiamo dalle più differenti applicazioni di Machine Learning. Basti pensare ai sistemi di riconoscimento biometrico, oppure alle pubblicità personalizzate che appaiono sui social o anche alle stesse soluzioni antimalware e antispyware che si basano su modelli di Intelligenza Artificiale. Sempre più spesso succede di non capire se le chat di assistenza a cui ci rivolgiamo siano presidiate da persone oppure da bot e prima che ci venga autorizzato un prestito o un finanziamento sarà sempre l’Intelligenza Artificiale ad avere l’ultima parola. Da qualche tempo però i modelli di Machine Learning possono essere utilizzati non solo dalle aziende, ma anche da semplici appassionati grazie alla disponibilità di speciali librerie come SciKit, Numpy, TensorFlow, PyTorch, e CreateML che permettono di risolvere problemi complessi che solo qualche anno fa avrebbero richiesto l’intervento di un esperto. Come accade regolarmente nei settori in continua crescita, parallelamente agli avanzamenti tecnologici appaiono minacce e attacchi portati da pirati informatici che in molti casi riescono ad agire senza essere individuati, fin quando non è troppo tardi.

Gli Adversarial Attack sono attacchi informatici compiuti ai danni dei vari modelli di Intelligenza Artificiale con l’obiettivo di ingannare il modello di Machine Learning, in modo da alterarne il risultato. Un esempio concreto è rappresentato dai Pixel Attack che funzionano applicando modifiche minime, anche di un solo pixel, come ha dimostrato l’abstract dei ricercatori Jiawei Su, Danilo Vasconcellos Vargas e Kouichi Sakurai. I risultati forniti dalle Reti Neurali Profonde, (Deep Neural Network) possono essere facilmente alterati modificando in maniera umanamente impercettibile il vettore iniziale con l’inserimento di un solo pixel alterato. In questo modo fino al 74% dei risultati viene completamente corrotto, fornendo risultati inaffidabili. Nell’abstract appena citato sono mostrati diversi esempi di immagini modificate in un solo pixel che una volta analizzati dai sistemi di Machine Learning producono risultati completamente differenti. In un caso, come riferito dal Washington Post, è bastato modificare un solo pixel di un’immagine per alterare complessi modelli di compravendita azionaria con risultati disastrosi.

La modalità di attacco Adversarial si fonda sui classici sistemi basati su algoritmi come quelli di data poisoning (inquinamento dei dati) e inference attack. Solo che in questo caso l’attaccante sceglie di colpire la modalità di archiviazione e di distribuzione dei modelli. Anche se i modelli di Machine Learning vengono percepiti come una tecnologia talmente evoluta da essere difficilmente analizzabile da un non addetto ai lavori, in realtà vengono utilizzate le stesse modalità in uso con normali software con tanto di ricerca di vulnerabilità che possano essere sfruttate dall’attaccante. È questo il caso del formato di archiviazione Pickle che viene normalmente utilizzato nel linguaggio di programmazione Python. Questo formato viene usato anche per i modelli di Machine Learning e permette a un’attaccante di eseguire del codice malevolo utilizzando uno strumento Open Source chiamato Fickling, come è ben noto alla community di sicurezza internazionale.

[Foto: DA GATTO A CANE Come ha dimostrato il paper del ricercatore Goodfellow e dei suoi colleghi alla RSA Conference, è bastato inserire un pixel nell’immagine di un felino per farlo riconoscere come cane da un sistema di Machine Learning]

Finalmente anche gli utenti di Ubuntu potranno disporre della chat perfettamente integrata e soprattutto stabile

Succede a volte che lo sviluppo di un’applicazione non sia omogeneo in tutte le sue versioni e che alcuni utenti possano sfruttarne una caratteristica non ancora disponibile per altri. È il caso della messaggistica nativa di Firefox che, nel sistema operativo di Canonical, non era ancora presente. La causa principale era la versione in formato Snap del browser di Mozilla adottata da Ubuntu. In realtà, il problema era già stato risolto fin dallo scorso luglio, tuttavia questa caratteristica era presente solo nelle versioni beta del programma di navigazione. Invece ora gli utenti di Ubuntu la troveranno perfettamente integrata e soprattutto stabile. Così ha annunciato nel forum Snapcraft uno dei tecnici informatici di Canonical che si è occupato del problema, Olivier Tilloy. Ora gli add-on di Firefox Snap potranno scambiare messaggi con le applicazioni native del sistema operativo creato da Mark Shuttleworth.

Salve, sono un lettore di Hacker Journal e desiderer...

Siamo anche su #mastodon ! Vieni a trovarci . istanza #...

RISPONDI: Buonasera cerco un hacker serio e professionista per whatsapp se interessato scrivere sotto.

Ma cosa intendete quando fate queste richieste? ti serv...

Di John Sacramoni , 3 mesi fa

Se a qualcuno servono guide, info e link basta chidere,...

Di John Sacramoni , 3 mesi fa

RISPONDI: Accedere ad un telefono

Ti conviene spendere 50 euro ed andare dai cinesi a far...

Di John Sacramoni , 3 mesi fa

RISPONDI: Hacker professionista per whatsapp e instagram

Stai cercando qualcuno che ti faccia un security test? ...

Di John Sacramoni , 3 mesi fa

Hacker Journal 1* Rivista Hacking- Tutto quello che gli altri non osano dirti! Abbonati online: https://t.co/oL6ZHYaEYq

#Cybersecurity: Accordo tra #ACN e Banca d’Italia https://hackerjournal.it/11067/cybersecurity-accordo-tra-acn-e-banca-ditalia/

Il governo istituisce 2 fondi per la #Cybersecurity https://hackerjournal.it/11059/il-governo-istituisce-2-fondi-per-la-cybersecurity/

#AaronSwartz : Hacker innovatore e la battaglia per il sapere accessibile https://hackerjournal.it/10992/aaron-swartz-l-hacker-innovatore-e-la-battaglia-per-il-sapere-accessibile/

Parrot Security OS: Linux all’italiana- La distro superblindata

Guida: Come accedere al Dark Web in modo Anonimo

Le migliori Hacker Girl di tutto il mondo

Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2

© 2022 - Sprea S.P.A. Tutti i diritti riservati. Redazione | Contatti | Privacy e Cookie Policy | Termini e Condizioni | Chi SIamo | Mastodon