Per le ultime scoperte nella ricerca informatica per la settimana del 30 ottobre, scarica il nostro Bollettino di Threat_Intelligence.
ATTACCHI E VIOLAZIONI TOP
- Università di Stanford è stato vittima di un attacco informatico che ha colpito i sistemi del suo Dipartimento di Pubblica Sicurezza (SUDPS). La banda del ransomware Akira ha rivendicato la responsabilità dell’attacco, che presumibilmente ha portato alla divulgazione di 430 GB di dati dell’università.
Controllo Point Harmony End Point e Threat Emulation forniscono protezione contro questa minaccia (Ransomware_Linux_Akira; Ransomware.Wins.Akira)
- Gruppi di hacktivisti ucraini soprannominati KibOrg e NLB in collaborazione con i servizi di sicurezza ucraini (SBU) hanno violato la più grande banca privata russa, Alfa-Bank. Gli autori delle minacce hanno affermato di aver ottenuto le informazioni private di oltre 30 milioni di clienti, inclusi nomi completi, date di nascita, numeri di conto e numeri di telefono.
- L’Università del Michigan ha rivelato una violazione dei dati che ha interessato le informazioni personali di un numero non verificato di studenti, candidati, dipendenti e altri. Gli autori delle minacce hanno avuto accesso ai server dell’università tra il 23 e il 27 agosto e hanno rubato numeri di previdenza sociale, numeri di patente di guida, documenti d’identità governativi, numeri di carte di pagamento, nonché informazioni sanitarie.
- L’Università di Tokio ha sperimentato una violazione dei dati che ha avuto un impatto sulle informazioni personali degli studenti dagli anni accademici dal 2003 al 2022. I dati esposti consistono in più di file 4K contenenti indirizzi e voti, che sono trapelati a seguito di un’infezione malware distribuita dall’e-mail di un membro della facoltà .
- La città di Filadelfia ha confermato una violazione dei dati che potrebbe aver compromesso le informazioni private di alcuni individui. Gli autori delle minacce hanno avuto accesso al sistema di posta elettronica della città per un periodo di due mesi e potenzialmente hanno ottenuto dati sanitari sensibili archiviati negli account di posta elettronica.
- Città di Victorville in California, è stato vittima di una violazione dei dati che ha esposto le informazioni personali di un numero non verificato di individui. Gli autori delle minacce hanno avuto accesso a determinati file all’interno della rete cittadina che includono numeri di previdenza sociale, numeri di patente di guida, numeri di carta d’identità statale, informazioni mediche e numeri di polizza di assicurazione sanitaria.
- Il distretto scolastico della contea di Clark (CCSD) nel Nevada ha sofferto si è verificata una violazione dei dati a causa di un accesso non autorizzato ai server di posta elettronica del distretto. Gli aggressori hanno avuto accesso alle informazioni personali relative a un sottoinsieme di studenti, genitori e dipendenti. I dati includono potenzialmente foto degli studenti, indirizzi, numeri di tessera studentesca e indirizzi e-mail. Ricercatori sulla sicurezza trovato dietro la violazione c’è il gruppo di minacce SingularityMD che ha già iniziato a divulgare i dati.
VULNERABILITÀ E PATCH
- Mela ha rilasciato patch di sicurezza per una varietà di prodotti, tra cui iOS e iPadOS 17.1, macOS Sonoma 14.1, watchOS 10.1 e altri. Tra questi c’è un singolo difetto di sicurezza a livello di kernel di elevata gravità (CVE-2023-32434) che potrebbe essere sfruttato per eseguire codice arbitrario con privilegi del kernel.
- Una vulnerabilità di media gravità (CVE-2023-4372) nel plugin LiteSpeed Cache Potevo consentire agli aggressori di inserire codice dannoso nei siti Web WordPress. Il plugin viene utilizzato da oltre 4 milioni di siti Web WordPress, rendendolo un obiettivo popolare per gli aggressori.
- F5 ha affrontato aggiornamenti rapidi di sicurezza per una vulnerabilità RCE critica non autenticata (CVE-2023-46747) nell’utilità di configurazione F5 BIG-IP. La vulnerabilità può essere sfruttata senza autenticazione in attacchi a bassa complessità e potrebbe consentire a un utente malintenzionato con accesso remoto all’utilità di configurazione di eseguire l’esecuzione di codice remoto non autenticato.
- Ricercatori hanno osservato una vulnerabilità 0Auth che può colpire app popolari come Grammarly, Vidio e Bukalapak. La vulnerabilità potrebbe consentire un accesso non autorizzato agli account degli utenti.
RAPPORTI DI INTELLIGENCE SULLE MINACCE
- Ricerca sui punti di controllo riferisce su un aumento del 3% della media settimanale degli attacchi informatici globali nei primi tre trimestri del 2023, rispetto al periodo corrispondente dell’anno precedente. Un’organizzazione su 34 a livello globale ha subito un tentativo di attacco ransomware, segnando un aumento del 4% rispetto allo stesso periodo dell’anno scorso. Inoltre, il settore sanitario globale ha dovuto affrontare una media di 1.613 attacchi a settimana, indicando un sostanziale aumento dell’11% su base annua, e l’APAC è stata la regione più pesantemente attaccata con un sostanziale aumento del 15% su base annua.
- Punto di controllo azioni previsioni sulla sicurezza informatica per il 2024 che rientrano sostanzialmente in sette categorie: intelligenza artificiale e apprendimento automatico; Agricoltura GPU cloud; Attacchi alla catena di fornitura e alle infrastrutture critiche; assicurazione informatica; attacchi da parte di stati nazionali; tecnologia deepfake utilizzata come arma e attacchi di phishing.
- Ricercatori rivelato in che modo gli aggressori potrebbero sfruttare Hugging Face, la popolare piattaforma di sviluppo e collaborazione dell’intelligenza artificiale, per effettuare un attacco alla catena di fornitura dell’intelligenza artificiale che potrebbe colpire decine di migliaia di sviluppatori e ricercatori. L’attacco potrebbe portare all’esecuzione di codice in modalità remota e al dirottamento di modelli e set di dati molto utilizzati da Hugging Face con oltre 100.000 download.
- Ricercatori condividere un’analisi tecnica approfondita del ransomware Cactus. È stato osservato che il ransomware, scoperto nel marzo 2023, creava un mutex per migliorare l’infezione e mantenere la persistenza utilizzando un’attività pianificata denominata “Attività di controllo aggiornamenti”.
Controllo Point Harmony Endpoint e Threat Emulation forniscono protezione contro questa minaccia (Ransomware.Win.Cactus; Ransomware.Wins.Cactus.ta*)