Problemi pedo in PayPal, l'attacco alla webcam e Noberus ransomware
Buon sabato e ben ritrovato caro cyber User. Questa settimana è stata all'insegna dei leaks. Abbiamo visto infatti ciò che è successo ad Uber, con la compromissione di importanti sistemi centrali. Al videogioco GTA6 di prossima uscita forse nel 2024 che si è visto diffondere 90 video inediti del gioco, ancora segreti e sconosciuti al mondo, svelando così importanti novità. Anche il gruppo di ransomware Lockbit questa settimana ne ha subito uno, per colpa di un programmatore della squadra infedele. In ultimo si è aggiunto anche Anonymous che ha diffuso (ancora da verificare) la lista di 305.925 persone riservisti per la guerra in Ucraina, benché ci siano segnali sulla inaffidabilità del leak.
Ma questo è ciò che si è già discusso, ora vediamo qualcosa che non sono riuscito a trattare prima.
In breve oggi ti parlo di:
Un curioso caso in PayPal
Nuovo attacco della webcam, sugli occhiali
Il successore di Darkside e BlackMatter ransomware
Un curioso caso in PayPal
I grandi big si battono sempre in favore della legalità e della moralità anche all'interno delle loro piattaforme, come spesso accade con forme di "censura" di varia natura. In questo caso che ha coinvolto il gigante dei pagamenti elettronici PayPal, si parla di pedo-pornografia e movimenti LGBTQ. Quello che è successo, ancora da definire perché oggetto di ricorso e verifica da parte della società, è che PayPal ha di fatto chiuso i rapporti (l'account) con il suo cliente denominato Gays Against Groomers, un'associazione pro-gay che difende i diritti dei bambini da maschere di pervertiti adulti, celate spesso dietro la bandiera LGBTQ. Di fatto quindi un'organizzazione contro la pedofilia.
Al contempo, e lo fanno sapere gli stessi responsabili dell'associazione bannata da PayPal, sembra che invece il gruppo Prostasia sia ancora autorizzato a utilizzare la piattaforma benché promuova (tra le altre cose) la protezione per le persone adulte attratte da minori, con campagne sulla legalizzazione della vendita di bambole gonfiabili infantili e per l'abolizione del registro per i reati sessuali.
Potrebbe trattarsi di un errore, ma al momento non c'è ancora un'espressione dell'azienda sull'accaduto, ciò che è certo è che Gays Against Groomers non può più utilizzare il proprio conto PayPal nelle loro transazioni.
Nuovo attacco della webcam, sugli occhiali
Un gruppo di ricercatori dell'Università del Michigan (Ann Arbor, USA) e del College of Electrical Engineering dell'Università di Zhejiang (Hangzhou, Cina) hanno sviluppato un metodo per ricostruire il testo visualizzato attraverso occhiali e altri oggetti riflettenti dei partecipanti di una videoconferenza.
Divenuto diffuso negli ultimi anni, soprattutto sullo sfondo della pandemia di Covid-19, il formato di video comunicazione, come Zoom, può essere utilizzato dagli aggressori per trapelare informazioni da una superficie riflessa.
Utilizzando modelli matematici ed esperimenti su oggetti reali, i ricercatori hanno valutato come le moderne webcam possono trasmettere testo riconoscibile e informazioni grafiche nei riflessi. Secondo i ricercatori, l'ulteriore sviluppo delle tecnologie video potrebbe portare ad attacchi ottici basati sull'uso di metodi multi-frame ad altissima risoluzione per la ricostruzione del contenuto riflesso.
Il modello di minaccia sviluppato dagli scienziati, chiamato attacco di visualizzazione della webcam, raggiunge una precisione superiore al 75% nel recupero e nel riconoscimento di testo di appena 10 mm di altezza, ripreso con una webcam a 720p. Inoltre, secondo gli scienziati, le webcam 4k consentiranno agli aggressori di ricostruire facilmente la maggior parte dei testi dei titoli sui siti Web popolari.
Per ridurre il rischio di tali attacchi, i ricercatori propongono l'uso di un software specializzato che implementa la sfocatura dell'area degli occhiali nel flusso video. Inoltre, alcuni software di videoconferenza includono già questa caratteristica.
Le prestazioni di un attacco alla webcam possono essere notevolmente migliorate utilizzando un modello di apprendimento automatico più sofisticato, ma questo, a loro avviso, potrebbe essere più problematico per il presente. I ricercatori hanno presentato i loro risultati e gli esperimenti reali nel loro paper accademico (https://arxiv.org/pdf/2205.03971.pdf).
Il successore di Darkside e BlackMatter ransomware
Il Symantec Threat Hunter Team, parte di Broadcom Software, ha pubblicato giovedì un report che descrive in dettaglio il ransomware Noberus (alias BlackCat, ALPHV). Si ritiene che Noberus sia il successore delle famiglie di ransomware Darkside e BlackMatter, sviluppate da un gruppo tracciato da Symantec come Coreid.
Coreid fornisce ransomware-as-a-service (RaaS), sviluppando il ransomware per gli affiliati, che poi danno a Coreid una parte dei profitti. Afferma inoltre che Noberus è in grado di crittografare i file sui sistemi operativi Windows, EXSI, Debian, ReadyNAS e Synology, affermazione ampiamente giustificabile dalla natura in Rust di questo ransomware (linguaggio altamente multi piattaforma per definizione).
Rilevata come attivamente adoperata nell'agosto 2022, una versione ampiamente aggiornata dello strumento di estrazione dei dati Exmatter (Trojan.Exmatter), ora ha ridotto il numero di tipi di file che tenta di esfiltrare. Ora esfiltrerà solo i file con le seguenti estensioni: .pdf, .doc, .docx, .xls, .xlsx, .png, .jpg, .jpeg, .txt, .bmp, .rdp, .txt, .sql, .msg, .pst, .zip, .rtf , .ipt, .dwg.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.