“Popolo italiano aprite gli occhi”: questo il messaggio che, qualche giorno fa, il ramo italiano del collettivo Anonymous ha rivolto a tutti i lavoratori, pubblicandolo sul sito ufficiale dell’Unione Italiana Lavoratori Metalmeccanici (UILM) e rivendicando l’azione su Twitter come denuncia delle precarie condizioni di lavoro sia in termini contrattuali che di garanzie per la sicurezza.

Vittime italiane anche in una campagna ad ampio raggio tesa a esfiltrare credenziali per accedere a siti universitari, la cui responsabilità è attribuibile al gruppo APT iraniano identificato come Cobalt Dickens o Silent Librarian.

Per raggiungere tale scopo, il gruppo è ricorso in parte alla stessa infrastruttura utilizzata per precedenti attacchi a marzo, grazie ai quali era riuscito a rubare oltre 31 terabyte di dati accademici e proprietà intellettuali per un valore di circa 3,4 milioni di dollari. Lo stesso si sarebbe quindi servito di 16 domini contenenti oltre 300 siti spoofati e pagine di login per 76 atenei localizzati in 14 paesi. Molti dei domini spoofati puntavano al sistema bibliotecario online delle università target.

Stando a quanto hanno riferito in questi giorni fonti giornalisticheun’operazione di intelligence di matrice cinese avrebbe trafugato in real time copie delle email inviate e ricevute da Hillary Clinton all’epoca in cui ricopriva l’incarico di Segretario di Stato, grazie a un codice malevolo installato nel server privato della residenza della Clinton che avrebbe inoltrato la corrispondenza a una compagnia cinese con sede a Washington D.C. Secondo l’FBI non ci sarebbero però prove concrete che il mail server privato di Hillary Clinton sia stato compromesso, non essendo stato possibile rinvenire alcuna evidenza. Un ufficiale in pensione dell’ICIG – Intelligence Community Inspector General – avrebbe però confermato ai giornali l’implicazione di una compagnia pubblica cinese (non tecnologica) impegnata a svolgere operazioni di intelligence per il Governo di Pechino.

Sarebbe invece Rocke il nome di un gruppo cyber-crime cinese, che si avvale di numerosi toolkit per la distribuzione di varie tipologie di minacce, fra le quali soprattutto miner. L’arsenale di questa compagine criminale conta anche BeEF (Browser Exploitation Framework), falsi alert di Google Chrome, applicazioni fraudolente, update malevoli per Adobe Flash e tool per le tecniche di social engineering.

In ultimo un utente di GitHub ha recentemente pubblicato un post su Twitter nel quale afferma di aver scoperto una vulnerabilità 0-day riguardante il sistema operativo di Microsoft Windows 10. La falla, la cui esistenza è stata velocemente confermata dal CERT/CC della Carnegie Mellon University, risiede nel task scheduler ed è relativa al modo errato in cui viene gestito Advanced Local Procedure Call (ALPC), grazie al quale un utente locale potrebbe accedere all’account di sistema del dispositivo.

EMAIL WEEKLY

Aggiornati velocemente con il nostro weekly threats in email

Le immagini presenti nei post sono dettagli di antiche incisioni giapponesi che raffigurano samurai alle prese con demoni e creature mitologiche. Alcuni approfondimenti: Watanabe no Tsuna, Utagawa Kunioshi