Rassegna delle notizie raccolte quotidianamente dal CIOC di TS-WAY per il piano BASIC di TS-Intelligence.

In sintesi:

  • Italia: offensive ransomware interessano realtà del Paese
  • Ucraina: tracciate nuove attività malevole
  • Hacktivismo: continuano le rivendicazioni dei collettivi filorussi
  • Microsoft e Apple: risolte 0-day attivamente sfruttate ITW

La settimana appena conclusa è stata segnata da offensive ransomware che hanno interessato diverse entità del nostro Paese. Nello specifico, LockBit Team ha colpito l’azienda Trudi S.p.A., la realtà vicentina AFV Beltrame Group e l’’Associazione Cassa Nazionale di Previdenza ed Assistenza a favore dei Ragionieri e Periti Commerciali. Dal canto suo, RansomHouse ha dichiarato di aver sottratto circa 50 GB di dati appartenenti alla società HS Hospital Service S.p.A.; mentre, PLAY Team ha compromesso il gaming service provider Microgame S.p.A.

Passando al contesto russo-ucraino, TikTok ha individuato sulla propria piattaforma una nuova operazione di influenza di matrice russa nell’ambito della quale un network di circa 1.700 account ha pubblicato contenuti propagandistici pro-Cremlino riguardanti la guerra. D’altra parte, Il CERT-UA ha osservato il cluster UAC-0096 utilizzare Remote Utilities per colpire organizzazioni e istituzioni del Paese tramite e-mail presumibilmente inviate per conto del Consiglio per la Sicurezza e la Difesa Nazionale dell’Ucraina (CSDN).

Sul fronte hacktivista filorusso, invece, KillNet ha rivendicato operazioni DDoS contro diversi portali della NATO; mentre NoName057(16) continua imperterrito a prendere di mira portali svedesi, lettoni, lituani, polacchi, danesi, estoni e slovacchi, oltre a focalizzare la sua attenzione su target giapponesi. Quanto ad Anonymous Russia, ha bersagliato numerosi aeroporti tedeschi e l’Agenzia di Intelligence esterna Bundesnachrichtendienst (BND). Infine, Anonymous Sudan – probabilmente legato all’omonimo collettivo russo – ha sferrato un’offensiva contro la compagnia aerea scandinava SAS, precisando però di non aver esfiltrato alcun dato dalla rete.

Concludiamo la nostra rassegna con alcune 0-day sfruttate ITW sanate da Microsoft e Apple. In particolare, come di consueto, martedì è stato pubblicato il Patch Tuesday di Microsoft che ha risolto, tra gli altri, due problemi di sicurezza di tipo Elevation of Privilege in Windows Graphics Component e Windows Common Log File System Driver, rispettivamente CVE-2023-21823 e CVE-2023-23376, oltre alla CVE-2023-21715 di tipo Security Feature Bypass in Microsoft Office. Apple, invece, ha corretto una falla di tipo Type Confusion che risiede in WebKit, tracciata con codice CVE-2023-23529.