Redazione RHC : 23 Maggio 2022 00:19
All’inizio di questo mese, un attacco di phishing che ha rubato 23,5 milioni di dollari dal Dipartimento della Difesa degli Stati Uniti (DoD). Per fortuna, il Dipartimento della Difesa ha catturato i criminali informatici e ha recuperato i soldi, ma questo incidente evidenzia la necessità di solide pratiche di sicurezza informatica che devono essere applicate nel Dipartimento della Difesa e in tutte le aziende di oggi che vogliono contrastare la criminalità informatica organizzata.
Il DoD è un obiettivo di alto valore con un’ampia superficie di attacco a causa delle sue dimensioni e complessità.
Una recente scoperta dimostra come gli attacchi informatici possano essere indiretti e provenire da fonti inaspettate. Un appaltatore della difesa del governo ha riferito questa scoperta a Brian Krebs di KrebsOnSecurity, che ha pubblicato i dettagli.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad academy@redhotcyber.com oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I dipendenti e gli appaltatori del Dipartimento della Difesa, insieme al personale militare, utilizzano carte d’identità note come Common Access Cards (CAC) per accedere a spazi controllati, nonché a sistemi e reti di computer.
I titolari di carta non utilizzano queste carte solo in loco. Molti dipendenti e appaltatori devono accedere alla propria posta elettronica da remoto, il che richiede l’autenticazione CAC.
Tuttavia, i lettori di carte approvati non sono sempre forniti ai titolari di carte. Di conseguenza, i dipendenti pubblici e gli appaltatori spesso si rivolgono a Internet per trovare lettori di schede compatibili.
In modo allarmante, un appaltatore ha scoperto che uno di questi dispositivi è un vettore di malware. L’appaltatore ha acquistato un lettore di carte da 15 euro venduto da Saicoo su Amazon.
Il dispositivo ha 4,5/5 stelle e 11.700 valutazioni e appare nella sezione dell’elenco sponsorizzato nella parte superiore dei risultati di ricerca di Amazon per “Lettore di carte PIV (Personal Identity Verification)” o “Lettore di carte CAC”.
L’elenco e le recensioni suggeriscono che questo particolare lettore CAC è un dispositivo sicuro e affidabile.
Tuttavia, quando un appaltatore ha collegato il dispositivo al suo computer con Windows 10, è stato accolto con un messaggio che diceva che i driver del dispositivo non funzionavano correttamente. Windows gli ha consigliato di trovare driver più recenti sul sito Web del fornitore.
L’appaltatore ha seguito queste istruzioni e ha trovato i driver per il dispositivo sul sito Web di Saicoo, ma non li ha installati immediatamente. Ha invece caricato il file su Virustotal, che ha scansionato il file alla ricerca di malware con 63 diversi strumenti antivirus.
43 di questi strumenti hanno indicato che il file conteneva malware, in particolare il worm Ramnit.
Ramnit è stato utilizzato in sofisticati attacchi di esfiltrazione di dati e si diffonde incorporandosi in unità e file rimovibili che possono essere condivisi con altri.
Questo comportamento è particolarmente allarmante, poiché un’unità USB infetta potrebbe compromettere una rete governativa air gap.
L’appaltatore ha dichiarato a KrebsOnSecurity che la distribuzione di malware da parte di una società che vende lettori CAC
“sembra un rischio per la sicurezza nazionale potenzialmente significativo, considerando che molti utenti finali potrebbero avere livelli di autorizzazione elevati che utilizzano schede PIV per l’accesso sicuro”.
Saicoo potrebbe essere stato violato e sta distribuendo il malware inconsapevolmente, ma la società non sembra disposta a riconoscere la presenza del malware. L’appaltatore ha provato a informare Saicoo via e-mail che il file ZIP sul suo sito Web contiene malware, ma la società ha ignorato queste informazioni e ha semplicemente affermato che i suoi dispositivi più recenti non richiedono driver aggiuntivi.
KrebsOnSecurity ha anche contattato Saicoo via e-mail e ha ricevuto la seguente risposta:
“Grazie per il tuo contatto, abbiamo notato il tuo problema. Dai dettagli che hai offerto, il problema potrebbe probabilmente essere causato dal sistema di difesa del tuo computer in quanto sembra aver rilevato come dannoso o infetto il driver, in realtà non trasporta alcun virus poiché puoi fidarti di noi, se hai il nostro lettore a portata di mano, ignoralo e continua i passaggi di installazione. Una volta installato il driver, questo messaggio svanirà alla vista. Non preoccuparti… Grazie per il tuo gentile consiglio e non vediamo l’ora di risolvere il tuo problema il prima possibile“
Per riassumere, “Non preoccuparti, installa il nostro malware e la nuova versione in arrivo”.
A giudicare da queste risposte, Saicoo non sembra interessato ad assumersi la responsabilità del malware distribuito sul suo sito web. Secondo KrebsOnSecurity, Amazon ha dichiarato che sta indagando su questa situazione.
Tuttavia, anche se Amazon rimuove l’elenco dei dispositivi, coloro che hanno già acquistato il dispositivo corrono il rischio di scaricare inconsapevolmente malware dal sito Web di Saicoo.
Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all’asta nel tentativo di ricavare dec...
Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo...
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusia...
“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...
il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006