Misterioso guasto satellitare: centinaia di Porsche “bloccate” in Russia


Panico in Russia: centinaia di Porsche sono rimaste “bloccate” a causa di un guasto al sistema satellitare antifurto. Secondo quanto riportato dal gruppo di concessionarie Rolf, uno dei più grandi in Russia, si è persa totalmente la connettività al Vehicle Tracking System (VTS) installato sui veicoli.

Il sistema è progettato per proteggere l’auto dai furti: nel momento in cui perde connettività, interpreta l’interruzione come un tentativo di furto e attiva l’immobilizzatore del motore. Come riporta Autoblog, i proprietari delle auto si sono ritrovati con veicoli che non si accendevano, oppure che si spegnevano subito dopo averli accesi.

L’interruzione era stata segnalata già a fine novembre. Il fatto che il guasto alle Porsche sia stato sistemico e simultaneo in tutta la Russia ha alimentato speculazioni sul fatto che possa essere stata un’azione intenzionale da parte di un gruppo di attaccanti. Attualmente non ci sono prove che possa effettivamente essere opera di cyberattaccanti; altre ipotesi sostengono quindi che sia stato un malfunzionamento dei server regionali che gestiscono le connessioni, oppure una semplice interferenza satellitare.

Porsche Russia

La funzione di immobilizzazione è presente tutti i modelli Porsche equipaggiati con il VTS di fabbrica a partire dal 2013 e include modelli quali come Cayenne, Macan, Panamera, Taycan, 911 e le serie 718 Cayman e Boxster.

Alcuni automobilisti sono riusciti a ripristinare le funzionalità delle proprie auto tenendo la batteria scollegata per periodi prolungati o disabilitando e riavviando il modulo VTS. La soluzione, però, non ha funzionato per tutti: in tantissimi sono rimasti con un’automobile del tutto inutilizzabile.

Alcune concessionarie stanno inviando dei tecnici per resettare manualmente le unità di allarme, ma in molti casi questo processo richiede lo smantellamento parziale del veicolo.

La situazione è particolarmente critica anche perché, in seguito all’invasione dell’Ucraina nel 2022, Porsche ha sospeso le operazioni commerciali in Russia, eliminando di fatto i canali di assistenza ufficiali e quindi il supporto tecnico diretto.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/12/12/misterioso-guasto-satellitare-centinaia-di-porsche-bloccate-in-russia/?utm_source=rss&utm_medium=rss&utm_campaign=misterioso-guasto-satellitare-centinaia-di-porsche-bloccate-in-russia




Patch Tuesday, Microsoft risolve una vulnerabilità già sfruttata e due zero-day


Nel bollettino del Patch Tuesday di dicembre Microsoft ha riportato di aver risolto 57 vulnerabilità, di cui una sfruttata attivamente e due zero-day già rese note.

Il bug già sfruttato dagli attaccanti è il CVE-2025-62221, una vulnerabilità Use-After-Free che consente agli attaccanti di elevare i propri privilegi sul sistema e prenderne il controllo. Il bug colpisce il driver Windows Cloud Files Mini Filter. La vulnerabilità è particolarmente pericolosa perché non richiede né l’interazione dell’utente per essere sfruttata, né precondizioni particolari del sistema.

Patch Tuesday

Le altre due vulnerabilità particolarmente d’interesse sono la CVE-2025-64671 e la CVE-2025-54100. Nel primo caso si parla di un bug di command injection presente in Copilot che consente agli attaccanti di eseguire codice da remoto sulla macchina compromessa. Anche in questo caso, non è necessaria l’interazione utente e non servono privilegi particolari per sfruttarlo.

Tramite un Cross Prompt Inject dannoso in file non attendibili o server MCP, un attaccante potrebbe eseguire comandi aggiuntivi aggiungendoli ai comandi consentiti nelle impostazioni di approvazione automatica del terminale dell’utente” si legge nel dettaglio della vulnerabilità.

La seconda vulnerabilità è sempre una Command Injection, ma colpisce PowerShell. Come il primo bug, anche questo permette a un attaccante di eseguire codice sulla macchina colpita; in questo caso, però, è necessaria l’interazione dell’utente per eseguire l’attacco.

Oltre a queste tre vulnerabilità, il Patch Tuesday di dicembre include le patch per 28 bug di elevation dei privilegi, 19 bug che consentono l’esecuzione di codice da remoto, 4 bug di information disclosure, 3 bug di denial of service e 2 bug di spoofing.

La lista di 57 vulnerabilità non considera le 13 CVE aggiuntive che colpiscono Edge e che sono state analizzate a inizio mese.

È ovviamente consigliato applicare il prima possibile le patch rilasciate dalla compagnia.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/12/11/patch-tuesday-microsoft-risolve-una-vulnerabilita-gia-sfruttata-e-due-zero-day/?utm_source=rss&utm_medium=rss&utm_campaign=patch-tuesday-microsoft-risolve-una-vulnerabilita-gia-sfruttata-e-due-zero-day




Prompt injection, un problema che potrebbe non venire mai risolto. La visione dell’NCSC


Secondo il National Cyber Security Centre (NCSC), l’agenzia governativa del Regno Unito per la cybersecurity, il problema della prompt injection (PI) potrebbe non venire mai risolto.

In un approfondimento dedicato l’agenzia ha spiegato che, nonostante le due vulnerabilità vengano spesso accostate, sono in realtà concettualmente molto diverse. Assumere che siano simili significa rischiare di sottovalutare la PI e di conseguenza applicare  misure di mitigazione inefficaci.

Sebbene il confronto tra la prompt injection e la SQL injection possa essere allettante, è anche pericoloso. La seconda può essere adeguatamente mitigata con query parametrizzate, ma è probabile che la prima non possa mai essere adeguatamente mitigata allo stesso modo. Il meglio che possiamo sperare è di ridurre la probabilità o l’impatto degli attacchi” si legge nel post.

prompt injection

Il concetto dietro le due vulnerabilità è lo stesso: in entrambi i casi si tratta di una gestione errata di dati e istruzioni che consente di eseguire l’input utente come un comando. Nel caso della SQL injection la mitigazione standard è l’uso di query parametrizzate che trattano sempre l’input come dato e mai come istruzione.

Nel caso degli LLM questa distinzione non esiste: quando il chatbot riceve un prompt, lo elabora senza distinguere le istruzioni dai dati, cercando sempre di prevedere il token successivo più probabile. Poiché non c’è una separazione vera tra istruzione e dato a livello del modello, non esiste un equivalente delle query parametrizzate deterministico e risolutivo.

Ad oggi la mitigazione della prompt injection è un’area di ricerca molto attiva e include già diversi approcci, come l’individuazione dei tentativi di injection, l’addestramento dei modelli per prioritizzare le istruzioni rispetto a “dati che sembrano istruzioni” e istruire il modello su cosa sono i “dati“. Di fatto le metodologie si basano sempre sull’idea di separare ciò che è “dato” da ciò che è “istruzione”; poiché però gli LLM operano in maniera intrinsecamente diversa dagli altri sistemi, la mitigazione non è definitiva. 

Prompt injection: urge applicare strategie di mitigazione

Per ridurre il rischio, è fondamentale che sviluppatori e team di sicurezza comprendano che la PI è un rischio persistente che non può essere mitigato completamente con un prodotto o un’appliance esterna.

È necessario che i modelli e le applicazioni vengano progettate seguendo i principi del Secure Design, soprattutto quando l’LLM è autorizzato a chiamare strumenti esterni o API. La protezione deve includere: l’implementazione di controlli di sicurezza non-LLM che vincolino le azioni del sistema e l’applicazione del principio del least privilege.

È possibile inoltre usare tecniche per ridurre la probabilità che l’LLM agisca sulle istruzioni iniettate usando marcatori come i tag XML per incapsulare e separare la sezione “dati” dalle “istruzioni”. L’NCSC in questo caso sconsiglia di affidarsi a delle deny-list di frasi malevole, in quanto la complessità degli LLM offre infinite riformulazioni che possono eludere questi filtri.

Infine, è essenziale monitorare prompt e dati per identificare attività sospette, inclusi l’input e l’output completi dell’LLM, e le chiamate a strumenti o API. Poiché gli attaccanti spesso devono affinare i loro attacchi, il rilevamento e la risposta a chiamate API o strumenti fallite possono indicare le fasi iniziali di una violazione.

L’NCSC avverte che, come è successo con le SQL Injection, c’è il rischio che, se non si adottano fin da subito approcci di sicurezza migliori, avvenga un picco di compromissioni e fughe di dati. “Rischiamo di vedere questo modello ripetersi con la prompt injection, dato che stiamo per integrare la genAI nella maggior parte delle applicazioni. Se queste applicazioni non sono progettate tenendo conto della prompt injection, potrebbe verificarsi un’ondata simile di violazioni“.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/12/10/prompt-injection-un-problema-che-potrebbe-non-venire-mai-risolto-la-visione-dellncsc/?utm_source=rss&utm_medium=rss&utm_campaign=prompt-injection-un-problema-che-potrebbe-non-venire-mai-risolto-la-visione-dellncsc




React2Shell: più di 160.000 indirizzi IP vulnerabili, oltre 30 organizzazioni già colpite


React2Shell, una vulnerabilità di React che consente l’esecuzione di codice da remoto, è già stata sfruttata dagli attaccanti per colpire più di 30 organizzazioni di diversi settori.

La vulnerabilità (CVE-2025-55182), scoperta dal ricercatore di sicurezza Lachlan Davidson, è stata resa nota lo scorso 3 dicembre. Il bug consente a un attaccante di “eseguire codice da remoto senza autenticazione sfruttando un errore nel modo in cui React decodifica i payload inviati agli endpoint di React Server Function“, come si legge nel blog della compagnia.

Il giorno dopo, il 4 dicembre, il ricercatore Maple3142 ha condiviso su X una PoC per dimostrare l’efficacia degli attacchi che sfruttano React2Shell contro i server React vulnerabili.

React2Shell

A distanza di qualche giorno, l’impatto di React2Shell appare preoccupante: secondo i dati condivisi e aggiornati quotidianamente dal gruppo ShadowServer, a oggi sono 165.712 gli indirizzi IP vulnerabili, un numero che negli scorsi giorni ha continuato ad aumentare. Stando alla mappa della distribuzione geografica degli IP, gli Stati Uniti contano la maggior parte degli indirizzi IP vulnerabili a livello globale.

Come riporta anche Bleeping Computer, da quando la vulnerabilità è stata resa nota numerosi ricercatori e compagnie di sicurezza hanno segnalato uno sfruttamento piuttosto diffuso del bug. 

Secondo i report condivisi, gli attaccanti sfruttano la vulnerabilità per eseguire una prima ricognizione sui server; in seguito, tentano di sottrarre file di configurazione e credenziali AWS ed eseguono comandi arbitrari. Durante queste intrusioni, gli attaccanti hanno distribuito malware quali Snowlight e Vshell, una backdoor comunemente usata dai cyberattaccanti cinesi per muoversi lateralmente nelle reti compromesse.

I ricercatori hanno collegato agli attacchi gruppi APT cinesi come Earth Lamia, Jackpot Panda e UNC5174, un gruppo che sembrerebbe essere legato al Ministero della Sicurezza dello Stato cinese.

Per proteggersi dalla vulnerabilità, gli sviluppatori devono aggiornare React all’ultima versione ed effettuare di nuovo build e deploy delle applicazioni. La CISA ha richiesto alle agenzie federali di applicare le patch entro il 26 dicembre.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/12/09/react2shell-piu-di-160-000-indirizzi-ip-vulnerabili-oltre-30-organizzazioni-gia-colpite/?utm_source=rss&utm_medium=rss&utm_campaign=react2shell-piu-di-160-000-indirizzi-ip-vulnerabili-oltre-30-organizzazioni-gia-colpite




CERT-AGID 29 novembre – 5 dicembre: phishing a tema Governo italiano e Agenzia delle Entrate


Nel periodo compreso tra il 29 novembre e il 5 dicembre, il CERT-AGID ha analizzato 77 campagne malevole dirette verso cittadini, aziende e pubbliche amministrazioni italiane.

Di queste, 43 hanno avuto obiettivi specifici in Italia, mentre 34 campagne generiche hanno comunque coinvolto utenti italiani.

Gli enti accreditati hanno ricevuto 1.615 indicatori di compromissione (IoC), uno dei volumi più alti delle ultime settimane.

I temi della settimana

Sono 24 i temi utilizzati dai criminali per diffondere phishing e malware, con una prevalenza di attività legate a banking, multe, verifiche documentali e ordini commerciali.

Il tema Banking è stato sfruttato in sette campagne di phishing, quasi tutte italiane, che hanno preso di mira i clienti di SumUp, Morgan Stanley, Crédit Agricole, Intesa Sanpaolo e Unicredit.

77 campagne malevole rilevate in Italia, con 1.615 indicatori di compromissione.

In parallelo, attività malware hanno diffuso varianti come Copybara, AgentTesla, Lokibot, GoldFactory e PhantomStealer, confermando l’interesse costante dei criminali verso le credenziali finanziarie.

Il tema Multe, osservato in nove campagne, ha continuato a generare un forte volume di phishing basato su finte comunicazioni PagoPA. Le email simulano avvisi di sanzioni non pagate e indirizzano le vittime su pagine malevole progettate per sottrarre dati personali e bancari.

Il tema Verifica è emerso in sette campagne, quattro delle quali italiane. I criminali hanno abusato del nome di Mooney, Roundcube, iCloud, MetaMask e persino del Governo italiano, sfruttando la pressione esercitata dalle richieste di aggiornamento dei dati per convincere gli utenti a inserire credenziali e informazioni sensibili.

Il tema Ordine, presente in sei campagne, è stato usato esclusivamente per veicolare malware come AgentTesla, FormBook, StrRAT, XWorm e Remcos, confermando l’efficacia degli allegati fittizi relativi a spedizioni e acquisti.

Tra gli eventi di particolare interesse, il CERT-AGID ha segnalato una campagna di phishing che sfrutta nome e insegne della Presidenza del Consiglio dei Ministri, veicolata tramite email che invita le vittime a “verificare i dati bancari” per rispettare presunte nuove disposizioni.

La pagina di destinazione replica l’aspetto di un portale istituzionale e propone un menu di selezione multi-banca, attraverso il quale i criminali tentano di catturare le credenziali di home banking.

Fonte: CERT-AGID

Un’ulteriore campagna di rilievo riguarda un phishing che imita il sito ufficiale dell’Agenzia delle Entrate, promettendo un rimborso di 115,50 euro e conducendo le vittime a inserire dati personali e della carta di credito in una replica della piattaforma originale.

Malware della settimana

Sono 18 le famiglie di malware registrate nella settimana.

Remcos è stato diffuso tramite una campagna italiana a tema “Ordine”, veicolata con allegato RAR, e attraverso cinque campagne generiche legate a “Aggiornamenti”, “Contratti”, “Preventivi” e “Prezzi”. I criminali hanno utilizzato formati diversi, tra cui file Z, ZIP, RAR, 7Z e DOCX.

FormBook è comparso in cinque campagne generiche a tema “Delivery”, “Pagamenti”, “Ordine” e “Prezzi”, tramite allegati ZIP, 7Z, RAR e DOCX, confermandosi uno dei trojan più ricorrenti del trimestre.

AgentTesla è stato osservato in due campagne italiane, relative ai temi “Fattura” e “Ordine”, distribuite tramite file TAR, oltre che in due campagne generiche a tema “Banking” e “Booking”, veicolate con archivi ZIP e 7Z.

Fonte: CERT-AGID

XWorm ha riguardato due campagne italiane, con temi “Contratti” e “Booking”, distribuite rispettivamente tramite RAR e PDF, mentre due campagne generiche hanno sfruttato formati XLAM e RAR.

DarkCloud è stato individuato in due campagne generiche a tema “Pagamenti” e “Fattura”, mentre Lokibot ha colpito tramite due campagne generiche a tema “Banking” e “Pagamenti”, diffuse con allegati ZIP e DOC.

La settimana ha registrato anche una serie di campagne distribuite via SMS che hanno sfruttato APK dannosi.

Tra queste compaiono Albiriox a tema “Aggiornamenti”, Copybara in una campagna italiana a tema “Banking”, GoldFactory in una campagna generica sempre legata al settore finanziario e SeedSnatcher in un’operazione a tema “Cryptovalute”.

Completano il quadro ulteriori campagne che hanno diffuso ClayRat, Grandoreiro a tema Documenti, e PhantomStealer, PureLogs Stealer, StrRAT a tema Banking, Contratti e Ordine.

Si segnalano infine due campagne generiche QuasarRAT e zgRAT a tema Pagamenti e Prezzi, veicolate attraverso file RAR e ZIP

Phishing della settimana

Sono 25 i brand coinvolti nelle campagne di phishing rilevate nel periodo.

Prevalgono ancora una volta le campagne che imitano PagoPA, insieme a quelle che sfruttano iCloud e le numerose webmail non brandizzate, usate per sottrarre credenziali personali e aziendali.

Fonte: CERT-AGID

Formati e canali di diffusione

Gli archivi compressi restano lo strumento più utilizzato per diffondere malware.

Sono state individuate 15 tipologie di file, con RAR al primo posto (9 utilizzi), seguito da ZIP (6) e APK (5).

Seguono i formati 7Z (4), HTM, TAR e DOCX (2), mentre MSI, DOC, Z, PDF, ISO, VBS, XLAM e JAR hanno avuto un solo utilizzo.

La posta elettronica si conferma il canale dominante con 72 campagne, seguita da 4 campagne via SMS e 1 tramite Chat.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/12/08/cert-agid-29-novembre-5-dicembre-phishing-governo-italiano-agenzia-entrate/?utm_source=rss&utm_medium=rss&utm_campaign=cert-agid-29-novembre-5-dicembre-phishing-governo-italiano-agenzia-entrate




Iniezione indiretta di prompt: a rischio le informazioni aziendali


Lakera, società di Check Point, ha pubblicato una ricerca in cui dimostra che l’iniezione indiretta di prompt permette agli attaccanti di prendere di mira i dati acquisiti dall’IA e non i prompt inseriti dagli utenti. 

Con Gemini 3 il rischio di leak si moltiplica: secondo l’analisi dei ricercatori, gli attaccanti riescono a estrarre informazioni a livello aziendale come documenti, e-mail, link, PDF e contenuti condivisi.

Il team di Lakera evidenzia che, sebbene le capacità multimodali di Gemini 3 portano enormi vantaggi in termini di produttività, introducono nuove forme di rischio, come l’iniezione indiretta di prompt che porta al leak di dati sensibili.

Iniezione indiretta prompt

Il modello gemini-3-pro-preview è uno tra i sistemi attuali più potenti, in particolare per quanto riguarda gli scenari di estrazione diretta dei contenuti e di override delle istruzioni. “La vera trasformazione di Gemini 3 non è ciò che il modello conosce, ma ciò a cui il modello può accedereaffermano i ricercatori di Lakera.  Poiché l’IA ha a che fare con documenti, caselle di posta, API, flussi di lavoro e sistemi in tutto l’ambiente aziendale, di fatto il modello è autorizzato a dare pressoché qualsiasi cosa e accedere a ogni tipo di documento.

Gemini 3 è in grado di operare con un livello di autonomia molto elevato e, tra le altre cose, può riscrivere e instradare documenti, riassumere e agire su lunghi thread di e-mail, richiamare API e attivare automazioni del flusso di lavoro. Ciò significa che un attaccante, abusando dei prompt indiretti, può manipolare e ottenere documenti sensibili, inserendosi nel flusso operativo. “Man mano che l’IA diventa parte del livello di esecuzione, la superficie di attacco si espande e gran parte di questa espansione è invisibile ai controlli di sicurezza esistenti“.

Il pericolo aumenta se si considera che Gemini 3 introduce anche dei comportamenti “agentici”, ovvero la capacità di intraprendere azioni, non solo di fornire risposte. Di fatto, l’IA ha ora un “potere” molto più elevato rispetto alla semplice ricerca.

Lakera ha rilevato attacchi multimodali pratici, tra cui jailbreak basati sull’audio. I nuovi vettori d’attacco non sono coperti dagli attuali controlli di sicurezza delle e-mail, degli endpoint o dei contenuti.

Secondo il GenAI Security Readiness Report di Lakera,  le organizzazioni stanno adottando l’IA molto più rapidamente di quanto non stiano provvedendo alla sua sicurezza. La maggior parte di esse risulta priva di governance dell’IA, barriere protettive, soluzioni di monitoraggio degli agent e protezioni multimodali. L’avvento di Gemini 3 e in generale di tutte le IA in grado di manipolare documenti aziendali, amplifica questo divario.

L’IA è diventato il nuovo perimetro aziendale e per le organizzazioni è imperativo occuparsi di definire nuove strategie di sicurezza per proteggersi dalle nuove minacce.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/12/05/iniezione-indiretta-di-prompt-a-rischio-le-informazioni-aziendali/?utm_source=rss&utm_medium=rss&utm_campaign=iniezione-indiretta-di-prompt-a-rischio-le-informazioni-aziendali




ShadyPanda: oltre 4 milioni di browser infetti in una campagna durata 7 anni


Una campagna durata sette anni che ha infettato 4.3 milioni di utenti Edge e Chrome: è il bilancio degli impatti di ShadyPanda, una campagna che ha colpito estensioni browser per installare backdoor ed eseguire codice da remoto.

L’indagine di Koi Security ha rivelato due operazioni principali: una Backdoor RCE che ha colpito 300.000 utenti e un’operazione spyware contro 4 milioni di utenti. I ricercatori hanno identificato cinque estensioni “militarizzate” a metà 2024 che eseguono codice arbitrario da remoto su base oraria, sfruttando il pieno accesso al browser. Altre cinque estensioni si occupano invece di collezionare ogni URL visitato, le query di ricerca e i click del mouse, trasmettendo poi questi dati a dei server in Cina.

Alcune delle estensioni di ShadyPanda sono state segnalate e verificate da Google, garantendo fiducia immediata e distribuzione massiccia. Per sette anni, questo attore ha imparato a sfruttare i marketplace dei browser come arma, costruendo fiducia, accumulando utenti e colpendo con aggiornamenti silenziosi” hanno spiegato i ricercatori.

ShadyPanda

Le quattro fasi di ShadyPanda

Il team ha identificato quattro fasi principali della campagna attive più o meno a lungo negli ultimi sette anni. Un primo filone riguarda la “truffa degli sfondi”, una campagna molto massiccia, ma meno sofisticata degli altri flussi, avvenuta nel 2023. Si parla di 145 estensioni (20 su Chrome Web Store, 125 su Microsoft Edge) mascherate da app per sfondi o produttività. Le estensioni iniettavano silenziosamente codici di tracciamento affiliato ogni volta che l’utente visitava siti come eBay, Amazon o Booking.com, guadagnando commissioni nascoste su ogni acquisto. Gli attaccanti hanno usato il tracciamento di Google Analytics per registrare e vendere i dati di navigazione.

A inizio 2024 ShadyPanda è diventato più aggressivo ed è passato dalla monetizzazione passiva al controllo attivo del browser. In questo caso, le estensioni malevole reindirizzavano le ricerche verso un browser hijacker (trovi.com)  per monetizzare e manipolare i risultati. Le estensioni leggevano i cookie da domini specifici per inviare dati di tracciamento, creando identificatori univoci per monitorare l’attività. Le stringhe digitate dall’utente nella barra di ricerca venivano inviata a server esterni per profilare in tempo reale degli interessi dell’utente.

Una terza fase della campagna è iniziata tra il 2018 e il 2019 quando cinque estensioni (tra le quali Clean Master che conta oltre 200.000 installazioni) sono state caricate e hanno cominciato a operare in modo legittimo, ottenendo lo status di “In Evidenza” e “Verificate” dai marketplace. In seguito, a metà del 2024 gli attaccanti hanno distribuito un aggiornamento malevolo a oltre 300.000 installazioni tramite il meccanismo di aggiornamento automatico di Chrome ed Edge. L’aggiornamento ha installato una backdoor sui browser che ha consentito agli attaccanti di scaricare ed eseguire JavaScript arbitrario con pieno accesso alle API del browser, per veicolare ransomware, sottrarre credenziali o per motivi di spionaggio. un meccanismo che consente potenzialment. Capacità: Si tratta di una backdoor completa. Sebbene il payload attuale sia la sorveglianza, l’attore può decidere in qualsiasi momento di trasformarlo in un veicolo per ransomware, furto di credenziali o spionaggio aziendale.

Infine, l’ultimo flusso è il più grande e ha coinvolto oltre 4 milioni di installazioni combinate. A differenza delle estensioni militarizzate della Fase 3 (che sono state rimosse), questa vasta operazione di sorveglianza da 4 milioni di utenti è attualmente ancora attiva nel marketplace di Microsoft Edge. L’estensione di punta di questa fase è WeTab 新标签页 (WeTab New Tab Page).  Mascherata da strumento di produttività WeTab agisce come una sofisticata piattaforma di spyware che raccoglie numerose informazioni, comprese le query di ricerca, i movimenti del mouse, i dati di interazione con le pagine e i cookie.

Chrome

Poiché le estensioni sono ancora attive, hanno già i permessi di accesso che servono per esfiltrare i dati. Questo significa che l’attore può sfruttare in qualsiasi momento il meccanismo di aggiornamento automatico per distribuire il framework di esecuzione remota di codice della Fase 3 o altri payload più pericolosi.

Il successo di ShadyPanda non è solo una questione di sofisticazione tecnica. Si tratta piuttosto dello sfruttamento sistematico della stessa vulnerabilità per sette anni: i marketplace esaminano le estensioni al momento della presentazione, ma non controllano cosa succede dopo l’approvazione” hanno sottolineato i ricercatori di Koi Security. Insomma, la “fiducia” si è rivelata la vulnerabilità più grande.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/12/02/shadypanda-oltre-4-milioni-di-browser-infetti-in-una-campagna-durata-7-anni/?utm_source=rss&utm_medium=rss&utm_campaign=shadypanda-oltre-4-milioni-di-browser-infetti-in-una-campagna-durata-7-anni




Gli LLM malevoli aiutano i piccoli cybercriminali, ma non sono (ancora) così pericolosi


Dopo l’esplosione di ChatGPT e degli LLM, nel mondo della cybersicurezza è emersa una preoccupazione importante: molti ricercatori si sono chiesti se, così come si stavano diffondendo chatbot in grado di aiutare gli utenti in quasi qualsiasi task, sarebbero cominciati a emergere anche LLM malevoli al servizio del cybercrimine. 

Così è stato, in effetti, ma a distanza di tre anni sembra che questi modelli non siano ancora abbastanza potenti e quindi pericolosi per rappresentare una minaccia così seria; è anche vero, però, che stanno aiutando tanti cybercriminali con poca o nessuna conoscenza tecnica ad agire molto più facilmente.

LLM malevoli

In una recente analisi, Unit 42 di Palo Alto Networks ha approfondito l’impatto di due LLM malevoli noti: WormGPT e KawaiiGPT. Il primo è considerato il “progenitore” degli LLM malevoli commercializzati su larga scala. Basato sul modello open-source GPT-J 6B, è stato addestrato su dataset contenenti malware e template di phishing.

Il modello era in grado di creare messaggi di phishing senza errori grammaticali e altamente persuasivi, oltre che generare rapidamente snippet di codice malevolo. Il progetto originale è stato dismesso, ma ciò non ha impedito che nascessero altri strumenti malevoli. È il caso, per esempio, di WormGPT 4: in questo caso ci troviamo a che fare con un vero e proprio servizio professionale, con un modello di abbonamento che varia da 50 dollari al mese a 220 dollari per l’accesso a vita. L’LLM è in grado di generare script PowerShell per crittografare ed esfiltrare file.

Un altro esempio significativo di LLM malevolo è KawaiiGPT, un tool che abbassa ulteriormente la barriera d’accesso al mondo del cybercrimine. Gratuito e disponibile su GitHub, KawaiiGPT è facile da configurare e usare, pronto all’uso in una manciata di minuti. In questo caso l’utente non deve quindi neanche perdere tempo in configurazioni lunghe e complesse.

L’LLM è in grado di generare email di phishing altamente persuasive, generare script Python per automatizzare attacchi brute-force su server SSH e muoversi lateralmente e inoltre creare script per rubare dati sensibili e generare note di riscatto.

Ma sono davvero così pericolosi? Il codice generato da questi modelli è in realtà piuttosto semplice e, soprattutto, spesso pieno di errori. Contattato dalla redazione di Dark Reading, Kyle Wilhoit, director of threat , ha affermato che “Gli LLM continuano a soffrire di allucinazioni, generando codice plausibile a una prima occhiata, ma di fatto errato. Spesso la conoscenza astratta necessaria a creare un malware completamente funzionante è difficile da simulare per un LLM. Penso inoltre che la supervisione umana è ancora richiesta per verifica la presenza di allucinazioni o per adattarsi a determinate caratteristiche di rete, per esempio.”

Pixabay

Come sottolineano i ricercatori di Unit 42, l’impatto più significativo degli LLM malevoli non è tanto il livello di pericolosità, quando l’aver permesso la democratizzazione del cybercrimine. Rimuovendo qualsiasi barriera in termini di skill tecniche, questi LLM possono essere usati da chiunque per lanciare campagne malware in breve tempo. 

La spaventosa minaccia dei malware creati dall’IA anticipata qualche anno fa non è diventata realtà (almeno per ora), ma questo non significa che ci si può permettere di abbassare la guardia.

Il futuro della sicurezza informatica e dell’intelligenza artificiale non consiste nel bloccare strumenti specifici, ma nel costruire sistemi in grado di resistere alla portata e alla velocità delle minacce generate dall’intelligenza artificiale. La capacità di generare rapidamente una catena di attacchi completa, da una richiesta di riscatto altamente persuasiva a un codice di esfiltrazione funzionante, è la minaccia che ci troviamo a dover affrontare oggi” concludono i ricercatori.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/11/27/gli-llm-malevoli-aiutano-i-piccoli-cybercriminali-ma-non-sono-ancora-cosi-pericolosi/?utm_source=rss&utm_medium=rss&utm_campaign=gli-llm-malevoli-aiutano-i-piccoli-cybercriminali-ma-non-sono-ancora-cosi-pericolosi




Codice formattato, ma migliaia di secret esposti: il problema del copia-incolla selvaggio


I ricercatori di watchTowr Labs hanno individuato migliaia di secret, chiavi di autenticazione, username e password e molti altri dati sensibili esposti sul web dopo essere stati caricati su tool di formattazione online come i noti JSONformatter e CodeBeautify.

La colpa è ovviamente di chi, per formattare velocemente il codice, lo copia e incolla su queste piattaforme, senza ragionare sul contenuto di ciò che sta condividendo. Il risultato? Un dataset di oltre 80.000 parti di JSON contenenti, tra gli altri dati, chiavi private, credenziali Active Directory, informazioni di configurazioni LDAP, credenziali FTP, token JWT di utenti amministratori, credenziali di pipeline CI/CD, richieste e risposte API complete e molti altri, compresa un’esportazione completa di tutte le credenziali dall’AWS Secret Manager.

secret esposti

Il problema non sta tanto nel fatto di copiare il codice e formattarlo online, ma di usare la funzionalità “Salva” dei tool che consente di generare un link condivisibile con chiunque del codice formattato; e con “chiunque” si intende, appunto, chiunque entri in possesso del link.

Generare un link valido non è così difficile: questi tool, oltre a mettere a disposizione una sezione con tutti i link salvati di recente, seguono un formato molto prevedibile per costruire gli URL; per un attaccante, è sufficiente usare uno script che visita la sezione dei link recenti, ne copia gli ID e invia una richiesta al server per ottenere i file salvati.

A rendere il tutto più preoccupante, come se non lo fosse già abbastanza, è il fatto che i dati esposti appartengono a organizzazioni di ogni settore, compreso quello delle infrastrutture critiche nazionali, il settore governativo, la sanità, il settore finanziario e il bancario.

Si parla di cinque anni di contenuti caricati su JSONformatter e un anno su CodeBeautify, per un totale di oltre 50 GB di dati JSON annotati, con migliaia di secret esposti.  

Tra gli esempi di dati esposti individuati dal team di watchTowr Labs, ci sono uno script PowerShell di un ente governativo che conteneva le password in chiaro per creare account amministratore locali e chiavi di registro e una mail di onboarding caricata da un dipendente di un MSSP che conteneva le sue credenziali per l’accesso ai sistemi della società e di un loro grande cliente.ù

Digital padlock on data screen – Web and data security

È lecito chiedersi se gli attaccanti effettivamente sfruttano questi tool per cercare dati sensibili e credenziali e, nel caso, quanto di frequente. La risposta arriva sempre da watchTowr Labs: stando a un test effettuato dai ricercatori, dopo aver caricato dei falsi secret su CodeBeautify, gli attaccanti hanno cominciato a testarli per l’accesso dopo 48 ore dal salvataggio dei file. Considerando che i link sulla pagina degli URL generati di recente vengono cancellati dopo 24 ore dalla loro generazione, significa che gli attaccanti hanno immediatamente cercato e salvato le credenziali per testarle poi in un secondo momento.

Inizialmente, dopo essere stati contattati da watchTower Labs, sia JSONformatter che CodeBeautify avevano disabilitato temporaneamente la funzionalità “Recent Links”. Attualmente la sezione è tornata navigabile ed è quindi di nuovo possibile accedere ai dati salvati. A prescindere da questo, la colpa è chiaramente di chi carica e condivide dati sensibili senza pensare alle conseguenze.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/11/26/codice-formattato-ma-migliaia-di-secret-esposti-il-problema-del-copia-incolla-selvaggio/?utm_source=rss&utm_medium=rss&utm_campaign=codice-formattato-ma-migliaia-di-secret-esposti-il-problema-del-copia-incolla-selvaggio




Torna Shalai Ulud: centinaia di pacchetti compromessi


I ricercatori di Wiz Threat Research e Aikido hanno segnalato il ritorno di una massiccia campagna di attacchi supply-chain soprannominata “Shalai Ulud 2.0”, un’operazione su vasta scala che ha colpito ecosistemi open-source come NPM e PyPI.

Come spiega il team di Aikido, si tratta di una seconda ondata di attacchi (la prima era avvenuta a metà settembre). “Shai-Hulud, che prende il nome dai giganteschi vermi delle sabbie di Dune come parte del gusto dell’autore dell’attacco per la teatralità, è un worm NPMautoreplicante creato per diffondersi rapidamente attraverso gli ambienti di sviluppo compromessi. Una volta infettato un sistema, cerca segreti esposti come chiavi API e token utilizzando TruffleHog e pubblica tutto ciò che trova in un repository GitHub pubblico. Quindi tenta di inviare nuove copie di se stesso a NPM, aiutandolo a propagarsi nell’ecosistema, mentre esfiltra i dati all’attaccante” spiegano i ricercatori.

Shalai Ulud

L’obiettivo degli attaccanti è appunto quello di infiltrarsi negli ambienti di sviluppo e nelle pipeline CI/CD per infettare i pacchetti usati dagli sviluppatori ed eseguire furti di credenziali, criptomining e ottenere accesso persistente ai sistemi.

I pacchetti infetti vengono distribuiti sfruttando account maintainer che pubblicano versioni compromesse di pacchetti legittimi. Gli attaccanti creano pacchetti con nomi molti simili a quelli di librerie note, cambiando solo una lettera o aggiungendo un trattino; spesso prendono di mira strumenti interni di grandi aziende, sperando che gli sviluppatori digitino male il nome durante l’installazione.

Per far sembrare legittimi i pacchetti malevoli, gli attaccanti collegano i metadati del pacchetto (su NPM o PyPI) ai repository GitHub di progetti reali; in questo modo, il pacchetto malevolo appare sul registry pubblico mostrando migliaia di “stelle” e statistiche di utilizzo che in realtà appartengono a un altro progetto legittimo.

In questa seconda ondata di attacchi, i ricercatori hanno individuato tecniche avanzate di offuscamento multilivello. Spesso il payload finale non è incluso nel pacchetto stesso, ma viene scaricato dinamicamente da un server remoto solo dopo l’installazione, rendendo più difficile il rilevamento statico da parte degli antivirus tradizionali.

Dopo l’installazione del pacchetto, il payload malevolo si differenzia in due moduli che eseguono differenti workflow. In primo luogo, viene installata una backdoor sulla macchina infetta che consente agli attaccanti di eseguire comandi da remoto. Un altro modulo si occupa di esfiltrare i secret di GitHub e di caricarli come artefatti.

Il malware è anche in grado di cercare ed esfiltrare credenziali da file di configurazione locali, variabili d’ambiente, metadati dei servizi cloud, token di autenticazione per esfiltrare i secret AWS, Google Cloud ed Azure; inoltre, il malware tenta di assumere ruoli con privilegi elevati per manipolare le policy IAM per effettuare un’ulteriore escalation dei privilegi.

Secondo quanto riportato da Wiz, attualmente l’impatto delle compromissioni si attesta a 775 token di accesso a GitHub, 373 credenziali AWS, 300 credenziali GCP e 115 credenziali Azure. In totale, ci sono più di 25.000 repository infetti per più di 350 utenti unici.

Shalai Ulud, soprattutto nella sua nuova versione, è particolarmente preoccupante perché usa tecniche di attacco e di offuscamento particolarmente sofisticato. La campagna è altamente automatizzata e le operazioni in corso possono generare e pubblicare centinaia di pacchetti al giorno.

Per proteggersi da Shalai Ulud, la prima cosa da fare è rimuovere i pacchetti compromessi e installare versioni legittime; in seguito, è necessario ruotare tutte le credenziali, revocando e rigenerando i token NPM, i PAT GitHub, le chiavi SSH e le credenziali per i servizi cloud.

I ricercatori consigliano inoltre di cercare e segnalare repository creati di recente con “Shai-Hulud” nella descrizione, controllare la presenza di workflow non autorizzati o commit sospetti e monitorare le nuove pubblicazioni NPM della propria organizzazione. In generale è inoltre buona norma limitare o disabilitare gli script del ciclo di vita (come postinstall, preinstall) nei processi di CI/CD, limitare gli accessi di rete in uscita dai sistemi di build ai domini fidati e usare token di automazione a breve scadenza e con permessi limitati.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/11/25/torna-shalai-ulud-centinaia-di-pacchetti-compromessi/?utm_source=rss&utm_medium=rss&utm_campaign=torna-shalai-ulud-centinaia-di-pacchetti-compromessi