Tag: attacco hacker

Sicurezza informatica

Cyber-guerra tra Russia-Ucraina

Cyber-guerra tra Russia-Ucraina. Sembra che il collettivo abbia attaccato anche il sito dell’agenzia spaziale russa e del sistema ferroviario.

“Hacker di tutto il mondo: prendete di mira la Russia nel nome di Anonymous: fategli sapere che non perdoniamo e non dimentichiamo”.

Si legge sul profilo twitter del collettivo.

Anche oggi Anonymous ha preso di mira alcuni dei più importanti siti web governativi russi: il sito del Cremlino e del ministero della Difesa sono stati hackerati.

A diffondere la notizia sono stati molti media internazionali, tra cui la CNN, che ha riportato anche la rivendicazione degli attacchi di Anonymous:

“Abbiamo mandato offline i siti governativi e girato le informazioni ai cittadini russi in modo che possano essere liberi dalla macchina della censura di Putin”.

Secondo alcune fonti dell’Adnkronos, Anonymous avrebbe attaccato anche il sito dell’Agenzia spaziale russa (roscosmos.ru) e del sistema ferroviario (rzd.ru).

Continua la cyber-guerra dichiarata dal collettivo Anonymous contro la Russia, a seguito della decisione di invadere l’Ucraina.

Il collettivo ha dichiarato ieri la sua presa di posizione pro-Kiev e ha annunciato il proprio intervento nel conflitto con una serie di tweet pubblicati su vari profili riconducibili al movimento.

L’attacco di oggi ai siti del Cremlino e del ministero della Difesa è stato confermato dal portavoce del governo Dmitri Peskov:

“Siamo sotto attacco, il sito è offline”.

Secondo numerosi media internazionali inoltre, su alcune tv russe – hackerate – sono andate in onda canzoni tradizionali ucraine.

“Hacker di tutto il mondo: prendete di mira la Russia nel nome di Anonymous: fategli sapere che non perdoniamo e non dimentichiamo”

si legge in uno dei tweet sul profilo del collettivo, che invoca l’intervento di hacker da ogni parte del pianeta.

tweet

Anonymous ha voluto precisare che la cyber-guerra non è indirizzata contro la nazione russa in sé, ma è nata per sostenere la popolazione ucraina contro la politica di Vladimir Putin e la sua scelta di scatenare una guerra.

L’offensiva del collettivo ha preso di mira anche Ramzan kadyrov, Capo della Repubblica Cecena.

Perché il “fantoccio di Putin” – così chiamato da Anonymous, “ha preso la decisione di affiancare le forze cecene in Ucraina”.

Per questo motivo, il movimento ha mandato offline anche il sito della Repubblica cecena.

Nonostante non sia possibile accedere dall’esterno al sito web del ministero della Difesa, a causa delle tecnologie anti-ddos russe – tecnologie che autorizzano la navigazione in base alla posizione dell’utente – è possibile che il sito fosse accessibile agli utenti all’interno dei confini russi.

LEGGI ANCHE:

Cloud Computing, Database, Formazione, Internet, Sicurezza informatica, Sistemi, Software

Hacker: preso di mira WordPress

Ondata di attacchi hacker che ha preso di mira i bug di sicurezza in quattro plugin WordPress.

Una minaccia alla sicurezza. Avviso di WordPress che è stato letteralmente preso di mira dagli hacker: i cybercriminali prendono di mira più di 1,6 milioni di siti in un massiccio attacco informatico.

La società di sicurezza informatica Wordfence afferma che i suoi ricercatori hanno rilevato un’ondata continua di attacchi originati da oltre 16.000 indirizzi IP diversi.

Il Wordfence Theat Intelligence Team ha affermato che nelle ultime ore si è verificata un’ondata di attacchi che ha preso di mira i bug di sicurezza in quattro plugin WordPress e quindici temi Epsilon Framework. Wordfence afferma di aver bloccato finora più di 13,7 milioni di attacchi.

I quattro plugin presi di mira sono: Kiwi Social ShareWordPress AutomaticPinterest Automatic e PublishPress Capabilities. I ricercatori, riportano da Computing, affermano che i plugin sono interessati dalle vulnerabilità “Authenticated Arbitrary Options update“.

Si dice anche che gli hacker stiano prendendo di mira un difetto di “Function Injection” in 15 temi Epsilon Framework per aggiornare le opzioni arbitrarie. Uno dei 15 temi attualmente non ha una patch disponibile.

WordPress: quali versioni vulnerabili?

Hacker: Preso di mira WordPress
WordPress

I temi target di Epsilon Framework e le versioni vulnerabili sono:

  • Activello <=1.4.1
  • Allegiante <=1.2.5
  • Benestante <1.1.0
  • Formosa <=1.2.8
  • Antrea <=1.0.6
  • NewsMag <=2.4.1
  • Malato <=2.1.6
  • Giornale X <=1.3.1
  • MedZone Lite <=1.2.5
  • Pixova Lite <=2.0.6
  • Brillantezza <=1.2.9
  • Trascende <=1.1.9
  • Regina Lite <=2.0.5
  • Pazzi <=1.0.5
  • NatureMag Lite – Nessuna patch disponibile (si consiglia di disinstallare dal sito)

Gli analisti di Wordfence affermano inoltre che gli hacker stanno cambiando l’opzione “users_can_register” su “abilitato” e impostando l’opzione “default_role” su “amministratore” nella maggior parte dei casi. Ciò consente agli hacker di registrarsi come amministratore su un sito e di prenderne il controllo. I primi tre IP offensivi includono:

  • 144.91.111.6 con 430.067 attacchi bloccati
  • 185.9.156.158 con 277.111 attacchi bloccati
  • 195.2.76.246 con 274.574 attacchi bloccati

Gli amministratori del sito web sono invitati a verificare se il loro sito è già stato compromesso esaminando tutti gli utenti e cercando eventuali account non autorizzati. Gli amministratori dovrebbero eliminare qualsiasi aggiunta non autorizzata il prima possibile.

Si consiglia inoltre di rivedere le impostazioni del sito su “http://examplesite[.]com/wp-admin/options-general.php” e assicurarsi che le impostazioni di appartenenza e “nuovo ruolo predefinito utente” siano impostate correttamente.

Importante aggiornare i plugin

Tutti i plugin e i temi su WordPress dovrebbero essere aggiornati il prima possibile. La storia ci insegna che l’obsolescenza informatica ha permesso tuttavia più di un attacco negli scorsi anni.

Nel 2019, il sito Web di Mailgun è stato attaccato da hacker che hanno preso di mira un plug-in di WordPress chiamato Yuzo Related Posts. I criminali informatici hanno aggiunto codice nei siti che reindirizzavano i visitatori a un sito web dannoso. Nello stesso anno, gli hacker hanno sfruttato una falla nel plugin Social Warfare per attaccare i siti web. I criminali hanno iniettato codice JavaScript nei link di condivisione social presenti sui post di un sito web.

Già nel 2017 è stato scoperto che un popolare plugin di WordPress, che era stato installato su circa 300.000 siti Web. Dopo la sua compromissione, questo, apriva una backdoor nei siti web.

Gli aggressori hanno anche violato la società di hosting web GoDaddy il mese scorso e hanno ottenuto l’accesso alle informazioni di quasi 1,2 milioni di clienti attivi e inattivi di Managed WordPress.

L’attacco sui ha consentito ai criminali di visualizzare i numeri dei clienti, gli indirizzi e-mail e le password per il protocollo e il database di trasferimento sicuro dei file, nonché i nomi utente del database per i clienti attivi.

contattaci
Database, Formazione, GDPR, Internet, Sicurezza informatica

Attacco hacker: violati i server TIM

Da ieri, alcuni utenti stanno ricevendo una comunicazione direttamente da TIM. Al prossimo accesso a MyTIM saranno obbligati a cambiare la password del loro account, a causa dell’attacco di hacker che hanno violato i server dell’azienda. Questo ha costretto di fatto i clienti a cambiare le loro credenziali di accesso.

La comunicazione

L’attacco ha portato alla sottrazione dei dati degli utenti. E così, in via precauzionale, TIM ha preferito bloccare gli account coinvolti. Accedendo alla pagina principale dell’Area Privata di MyTIM costoro devono seguire le procedure per la reimpostazione della password.

Qui la comunicazione inviata dall’operatore via mail ai clienti.

Gentile Cliente,

desideriamo informarti che, a fronte delle attività di controllo di sicurezza sui nostri sistemi, sono state rilevate attività anomale, svolte da parte di soggetti terzi ignoti, che potrebbero mettere a rischio la riservatezza delle tue credenziali di accesso a MyTIM.

Per tua tutela e per garantire la sicurezza delle tue informazioni, stiamo provvedendo a disabilitare in via precauzionale le tue credenziali MyTIM, utilizzate anche per l’accesso ad alcuni servizi TIM correlati (TIM Party, TIM Personal), rendendo obbligatorio il cambio password al primo accesso all’Area privata MyTIM, da effettuare al seguente indirizzo https://mytim.tim.it/auth/recupero-password.html

Se hai già provveduto a modificare la password successivamente alla disabilitazione, ti consigliamo di valutarne la struttura ai fini di una maggiore sicurezza e nel caso di eseguire la procedura di modifica della stessa in occasione del prossimo accesso a MyTIM ed alla tua casella di posta elettronica. Al riguardo, riteniamo opportuno raccomandarti di non utilizzare più la vecchia password, né una simile, nonché di modificare la password utilizzata per l’accesso a qualsiasi altro servizio online, qualora coincidente o simile a quella precedentemente utilizzata su MyTIM.

Con l’occasione ti ricordiamo, quali misure idonee a prevenire abusi o frodi, di custodire accuratamente e non divulgare mai sul web le credenziali di autenticazioni a portali o sistemi, utilizzare password “strutturate” (es. composte da numeri, lettere maiuscole e minuscole, caratteri speciali) da cambiare periodicamente, di fare attenzione ad azioni di phishing, di aggiornare periodicamente il software sul tuo PC e cellulare e di utilizzare un Antivirus.

La compromissione delle credenziali di autenticazione potrebbe infatti comportare l’accesso da parte di terzi a servizi online ai quali ti sei registrato, con conseguente perdita di controllo sui tuoi dati personali, possibile acquisizione fraudolenta di informazioni che ti riguardano o anche eventuali situazioni di furto di identità.

Scegliere più password diverse

TIM coglie inoltre l’occasione per invitare gli utenti a considerare la robustezza della password scelta. E inoltre le giuste modalità di utilizzo. Quella nuova non deve essere troppo simile a quella vecchia (poiché, altrimenti, sarebbe facilmente indovinabile). Cosa fondamentale, deve anche essere possibilmente unica.

Infatti adoperando una password presso più servizi, associata al medesimo indirizzo email, chi riesce a impossessarsene può accedere a tutti i servizi ad essa connessi.

server tim dati rubati

I dati rubati dagli autori dell’attacco non includono informazioni relative ai pagamenti. Tuttavia ciò non significa che il furto non avrà ulteriori conseguenze. E’ facile, per esempio, prevedere che presto inizierà una campagna di phishing che li sfrutterà.

TIM al momento non ha indicato il numero degli utenti coinvolti nella violazione dei server, che pare non essere stata per ora rivendicata.

Data Breach

La comunicazione non è delle migliori che il cliente pagante si potrebbe aspettare. In effetti è sempre colpa dell’hacker di turno, considerando che TIM sottolinea anche il fatto di sentirsi parte lesa nella vicenda. L’unico problema è che, avendo i dati dei clienti, il loro lavoro, oltre a erogare servizi telefonici, deve anche essere quello di proteggere tali dati.

Come gli esperti insegnano, in questi casi di crisi, ci si aspetta per lo meno delle scuse. Quest’ultime inesistenti nella loro comunicazione. Perché che lo si voglia o no, la colpa è anche del gestore (TIM) che non ha lavorato abbastanza bene per proteggere la propria struttura.

Nel rispetto della normativa vigente, TIM dichiara di aver comunicato informazioni sull’attacco hacker al Garante Privacy, tramite l’invio di una notifica formale.

contattaci
attacco hacker regione lazio
Formazione, Internet, Sicurezza informatica, Sistemi

Attacco hacker senza precedenti alla Regione Lazio

È un attacco hacker che non ha precedenti in Italia quello avvenuto la scorsa notte contro il sistema informatico della Regione Lazio. L’intrusione ha mandato in tilt il sistema di prenotazione del vaccino, ma potrebbe avere causato danni ben più gravi, minacciando la riservatezza dei dati sensibili del 70% degli abitanti di Roma e Province vicine che si erano vaccinati. Mentre il virus informatico è ancora attivo, i servizi di intelligence italiani ed europei stanno indagando per ricostruire l’accaduto. Dai primi accertamenti della polizia postale è emerso che l’attacco è partito dall’estero, anche se non è ancora stato possibile circoscrivere l’area geografica.

I dati sensibili di milioni di cittadini vaccinati a Roma e nelle provincie potrebbero finire nelle mani dei pirati del web, che hanno chiesto un ingente riscatto in bitcoin: informazioni di comuni cittadini, ma anche di politici, dirigenti e imprenditori. Si teme che la minaccia diventi nazionale.

Fonti di sicurezza fanno inoltre sapere che i pirati non hanno avuto accesso alle storie cliniche dei milioni di utenti registrati sul Ced regionale, visto che la violazione ha interessato l’area delle prenotazioni Cup e vaccinali che hanno permesso loro l’accesso ai dati anagrafici.

Attacco hacker alla Regione Lazio: le piste

I pirati informatici sono entrati utilizzando la postazione aperta di un dipendente degli uffici della Regione, scrive il quotidiano. Gli hacker hanno utilizzato un malware poco complesso: il loro intento non consisterebbe nel rubare i dati di milioni di persone, ma di sabotare l’intero sistema e rendere le reti inutilizzabili, causando così un danno molto difficile da riparare. La componente dell’attacco sarebbe, quindi, di matrice criminale e non politica: inizialmente era stata considerata la pista no vax. Ma gli inquirenti non escludono ancora nulla.

Attacco hacker alla Regione Lazio

Secondo la prima informativa inviata agli organi di sicurezza, come riporta ‘La Repubblica’, non si sarebbe trattato un attacco di uno Stato straniero.

La paura, però, è che i dati sanitari della classe dirigente italiana possano essere venduti sul mercato nero. E inoltre che possa essere messa all’asta la capacità di sabotare la campagna vaccinale del Lazio.

Dalle indagini è emerso che l’attacco è partito dalla Germania, anche se potrebbe trattarsi anche solo di una triangolazione studiata per rendere non riconoscibile il luogo di partenza degli hacker.

Attacco hacker alla Regione Lazio: come sono entrati nel sistema

Gli hacker si sono introdotti nel sistema informatico della Regione Lazio non attraverso una mail, bensì da una postazione lasciata aperta. In pratica un computer collegato alla rete dell’agenzia Lazio Crea.

In queste ore, tra le cose, si sta tentando di capire se a lasciare aperta la postazione sia stato per caso o dimenticanza oppure volontariamente.

Da quella postazione è stato inserito un malware abbastanza comune, ma che, a causa dell’inadeguato sistema di protezione delle reti sanitarie della Regione Lazio, è riuscito ad arrivare fino al CED (il Centro di Elaborazione Dati della Regione Lazio, dove sono contenuti tutti i dati sanitari).

Al momento non risultano cancellati i dati.

Per bloccare l’attacco, però, i tecnici hanno dovuto spegnere il CED. La paura è che, una volta fatto ripartire, i dati possano essere cancellati o resi inutilizzabili.

Attacco hacker alla Regione Lazio: il riscatto

Nel pomeriggio di domenica è stata trovata una mail in cui veniva indicato un indirizzo mail a cui pagare il riscatto, senza però indicare la cifra.

Secondo attacco hacker alla Regione Lazio

Nella notte tra domenica e lunedì, all’1,30, i tecnici hanno tentato di riavviare il CED ma è partito un nuovo attacco hacker.

contattaci