giovedì 24 maggio 2018

WordPress.com: gli hacker trovano un nuovo modo per installare backdoor sui siti WordPress.Qualche info e come risolvere il problema.


I cyber attaccanti hanno utilizzato un nuovo metodo, mai visto prima, per installare plugin con backdoor sui siti che eseguono il CMS oper source WordPress. L'attacco ha le sue fondamenta in account debolmente protetti e nel plugin Jetpack. Va detto: la tecnica è assai complessa e, per compromettere un sito, necessita di una lunga serie di passaggi durante i quali sono molti gli ostacoli che potrebbero impedire all'attacco di risultare con successo.  Tuttavia questi attacchi sono in corso da giorni, nel dettaglio dal 16 Maggio stando a quanto riferito da Wordfence, la società di sicurezza dei siti di WordPress e da diversi post sui forum ufficiali di WordPress.org: diversi utenti proprietari di siti gestiti con WordPress hanno infatti denunciato dirottamenti dal proprio sito su siti gestiti da ignoti attaccanti. 

Come funziona questo nuovo attacco?

martedì 22 maggio 2018

Google e Microsoft rivelano un nuovo attacco Spectre


Ci risiamo: i ricercatori di sicurezza di Google e Microsoft hanno individuato 2 nuove varianti di Spectre che riguardano processori AMD, ARM, IBM e Intel (vi ricordate di Meltdown e Spectre, le vulnerabilità che hanno sconvolto la concezione della sicurezza dei processori di vendor del calibro di Intel e AMD: leggi qui e qui) . I primi rumor riguardo a questa nuova vulnerabilità sono trapelati online all'inizio del mese, pubblicati in un magazine tedesco, ma ora sono di dominio pubblico. Immediatamente i vendor principali di processori hanno pubblicato i propri "Security Advice!", contenenti spiegazioni su come funzionano i bug e consigli per la mitigazione, che elenchiamo sotto:

AMD -> clicca qui
ARM -> clicca qui
IBM -> clicca qui
Intel ->  clicca qui
Microsoft -> clicca qui
Ubuntu ->  clicca qui

Il Bug Spectre NG

venerdì 18 maggio 2018

3 campagne contemporanee diffondono miner di criptovaluta: WinstarNssmMiner fa 500.000 vittime in tre giorni.


I ricercatori di Qihoo 360 Total Security hanno individuato una massiccia e davvero virulenta campagna di diffusione di un nuovo coinminer che ha infettato oltre 500.000 vittime in appena 3 giorni. Il malware in questione si chiama “WinstarNssmMiner" e bersaglia solo utenti Windows. 

Il malware
Di per sé “WinstarNssmMiner" è il tipico malware per il mining di criptovaluta, basato sull'utility XMRig (open source e legittima) per il mining di Monero. Non è chiaro come si diffonda, ma un dato certo c'è: si tratta di un malware che rappresenta un caso unico nell'attuale mercato dei malware per il mining di criptovaluta. Il modus operandi di WinstarNssmMiner è il seguente:
  1.  Infetta la vittima;
  2.  verifica la presenza di processi legati ad antivirus come Avast e Kaspersky e altri;
  3.  se l'utente usa uno di questi due antivirus interrompe l'infezione;
  4.  se non vengono trovati i processi sopra indicati, lancia due processi svchost.exe;
  5. il codice dannoso viene iniettato entro i due svchost.exe: uno di questi avvia il mining di Monero in background;
  6. il secondo processo verifica invece la presenza di processi di altri antivirus;
  7. lo stesso processo termina i processi legati ai software antivirus per evitare l'individuazione.

giovedì 17 maggio 2018

Individuata nuova versione del ransomware Dharma: cripta i file in .bip


Michael Gillespie ha annunciato la diffusione di una nuova variante del ransomware Dharma, segnalata dal ricercatore Jakub Kroustek. Questa nuova variante, palesemente appartenente alla famiglia di ransomware Dharma, cripta i file e ne modifica l'estensione in .Bip. Non è chiaro come venga distribuita questa versione, ma la famiglia Dharma si è distinta per la diffusione tramite attacco ai servizi di Desktop Remoto per poter procedere all'installazione manuale del ransomware.

Come cripta i file
Una volta che questa variante viene installata, esegue subito la scansione del computer in cerca di data file e li cripta. I file criptati subiscono la modifica del nome e dell'estensione secondo lo schema:
  • .id-[id].[email].bip
Ad esempio il file test.jpg diventa test.jpg.id-BCBEF350.[Beamsell@qq.com].bip. Sotto un esempio di file criptati da Bip Dharma. 

martedì 15 maggio 2018

Backup e GDPR: Xopero, Strongbox e la sicurezza e privacy dei Dati


Il General Data Protection Regulation (GDPR) è alle porte. Imporrà numerose responsabilità alle aziende per quanto riguarda la raccolta e la gestione dei dati personali dei cittadini dell'UE. A seguito del nuovo Regolamento, le imprese saranno obbligate ad implementare in modo specifico i ruoli, i processi e le tecnologie che assicurano la sicurezza dei dati personali dei cittadini dell'UE.

Cosa devi tenere a mente:           
Tutti i cittadini dell’UE hanno il diritto legale di accedere ai dati che un’azienda ha raccolto su di loro durante un acquisto online, accedendo a servizi statali online, servizi sanitari o acquisiti da applicazioni mobile. È responsabilità dell’azienda garantire di essere in grado di fornire questo tipo di informazioni su richiesta. Le imprese devono fornire informazioni dettagliate sul modo in cui stanno usando i dati dei consumatori. I consumatori acquistano il diritto di richiedere alle organizzazioni di trasferire i propri dati ad una controparte. Ricorda inoltre che le aziende devono essere in grado di proteggere e mantenere la privacy dei dati anche in caso di attacchi ransomware. Le aziende che non soddisfano i requisiti GDPR si troveranno soggette a ingenti multe.