WEEKLY THREATS

Weekly Threats N. 36 2019

06 Settembre 2019

In linea con gli avvenimenti politici di questa settimana, anche sulla scena cyber torna a far parlare di sé il Movimento 5 Stelle. Un utente anonimo ha infatti pubblicato uno screenshot che mostrava quello che sembrava essere il pannello di amministrazione della piattaforma Rousseau. Solo alcuni giorni dopo, l’autore della pubblicazione ha rivelato ai giornalisti che lo screenshot è totalmente fasullo e che il suo sarebbe stato solamente un esperimento per provare la credulità delle persone.
Ma non finiscono qui i guai per il Movimento: “Il Blog delle Stelle“, il magazine online dei pentastellati, subisce infatti un data leak. Su un account Twitter di recente attivazione è stato segnalato che gli amministratori del blog hanno lasciato esposto online una parte del database associato al sito da cui sono stati estratti alcuni dati tra cui informazioni sensibili come token reCaptcha, email e password.

Mentre proseguono in Italia campagne basate sul trojan bancario Ursnif, emergono sul panorama globale nuove minacce come gli infostealer per sistemi Android Jocker e Funkybot, il toolkit Domen, il RAT BRATA.

Rimanendo alla scena internazionale, è stato pubblicato un report che espone i dettagli di una campagna tesa a prendere il controllo di dispositivi basati su iOS che si è servita di almeno cinque differenti exploit chain in grado di causare il jailbreaking di un iPhone e di installarvi uno spyware. Tali exploit chain sfruttano un totale di 14 vulnerabilità tra cui anche due 0-day, CVE-2019-7287 e CVE-2019-7286, utilizzate per infettare un certo numero di siti web e lanciare attacchi watering hole. La maggior parte dei portali compromessi appartiene a testate giornalistiche e associazioni culturali attive nel panorama della comunità uigura del Turkestan Orientale (come viene chiamata la regione dello Xinjiang dagli Uiguri stessi, che ne rivendicano l’indipendenza). Appena qualche giorno dopo, è emerso che tutta l’operazione di cui sopra sarebbe stata orchestrata dal Governo di Pechino e da APT state-sponsored, al fine di mettere sotto controllo i dispositivi del gruppo etnico degli Uiguri, una minoranza di religione musulmana da sempre presa di mira dal Governo centrale.

Segnaliamo poi che l’FBI ha incriminato il 21enne di Vancouver (Washington) Kenneth Currin Schuchman con l’accusa di aver partecipato alla realizzazione della nota botnet Satori, derivata dal codice di Mirai. Corresponsabili del crimine informatico sarebbero poi due individui noti in rete come Vamp e Drake di cui non è stata resa nota l’identità. Poiché però Schuchman sembra essere affetto della sindrome di Asperger, una forma particolare di autismo ad alto funzionamento, non è chiaro quale sarà l’effettiva condanna che verrà emessa a suo carico.

Zerodium, la principale piattaforma per l’acquisizione di 0-day qualificati, ha aggiornato i prezzi che è disposta a pagare per gli 0-day di Android e di iOS e per la prima volta la somma offerta a chi scoverà uno 0-day per Android ha superato quella per una falla dello stesso genere su iOS. La nuova categoria di exploit Android full chain (0-click) con persistenza viene ricompensata a partire da ora con ben 2.500.000 dollari USA, a fronte di un exploit iOS full chain (1-click) che scende fino alla cifra di 1.000.000 di dollari.

Per quanto riguarda i bollettini di sicurezza, segnaliamo gli aggiornamenti per Android, Firefox, Samba, Exim, Cisco, WordPress e anche per le schede madre Supermicro.

[post_tags]