ADS

martedì 10 giugno 2025

Satori Threat Intelligence Disruption: BADBOX 2.0

Introduzione Il team Satori Threat Intelligence and Research di HUMAN Security ha scoperto e parzialmente interrotto una vasta e complessa operazione di frode soprannominata "BADBOX 2.0". Questa rappresenta un'evoluzione e un'espansione significative dell'operazione BADBOX del 2023 ed è la più grande botnet mai rilevata composta da dispositivi Connected TV (CTV) infetti e altri dispositivi consumer a basso costo.

Cosa è BADBOX 2.0? BADBOX 2.0 si basa su backdoor preinstallate o scaricate da marketplace di terze parti su dispositivi consumer a basso costo, spesso "non di marca", come box CTV, tablet, proiettori digitali e sistemi di infotainment per veicoli. Questi dispositivi, basati su Android Open Source Project (non certificati Google Play Protect), vengono infettati con moduli di frode che consentono agli attori della minaccia di condurre vari attacchi, tra cui:

  • Frode pubblicitaria programmatica e click fraud: utilizzo di annunci nascosti e finestre di browser nascoste per generare entrate illecite.
  • Servizi di proxy residenziale: vendita dell'accesso all'indirizzo IP del dispositivo dell'utente senza consenso, facilitando attacchi come il furto di account (ATO), la creazione di account falsi, attacchi DDoS e la distribuzione di malware.
  • Furto di password monouso (OTP): compromissione della sicurezza degli account degli utenti.

Collaborazione e Disruzione HUMAN Security ha collaborato strettamente con Google, Trend Micro, Shadowserver e altri partner per interrompere l'infrastruttura di BADBOX 2.0. Google ha adottato misure significative, tra cui la terminazione degli account degli editori associati e l'emissione di avvisi tramite Google Play Protect per i dispositivi certificati.

Meccanismi di Attacco e Gruppi Coinvolti L'operazione BADBOX 2.0 è sostenuta da una backdoor, soprannominata "BB2DOOR", che fornisce agli aggressori un accesso privilegiato persistente ai dispositivi. Questa backdoor si attiva al primo avvio del dispositivo o tramite il download di applicazioni malevole, stabilendo una comunicazione con server Command and Control (C2) per scaricare e installare ulteriori moduli di frode.

Sono stati identificati quattro gruppi di attori della minaccia coinvolti:

  • SalesTracker Group: Ritenuto responsabile dell'operazione BADBOX originale e della gestione dell'infrastruttura C2 per BADBOX 2.0.
  • MoYu Group: Ha sviluppato la backdoor per BADBOX 2.0 e gestisce campagne di click fraud e frode pubblicitaria.
  • Lemon Group: Collegato ai servizi di proxy residenziale e a una campagna di frode pubblicitaria tramite siti web di giochi HTML5.
  • LongTV: Un brand che nasconde gli annunci, contribuendo ulteriormente agli schemi di frode.

Approfondimenti L'operazione BADBOX 2.0 evidenzia la crescente sofisticazione dei criminali informatici nel colpire ogni fase del percorso del cliente, sfruttando dispositivi di basso costo e catene di approvvigionamento software/hardware vulnerabili. La capacità di spingere qualsiasi funzionalità desiderata sui dispositivi infetti sottolinea la gravità della minaccia. Questo caso dimostra l'importanza della collaborazione tra aziende di sicurezza e giganti tecnologici per contrastare le minacce su larga scala e proteggere gli utenti. La raccomandazione di Google di utilizzare dispositivi certificati Play Protect e di monitorare il traffico di rete domestica è cruciale per la prevenzione.

Conclusioni BADBOX 2.0 è un promemoria allarmante della necessità di vigilanza nella sicurezza dei dispositivi connessi. La natura pervasiva della frode e la varietà di attacchi possibili sottolineano l'importanza di acquisire dispositivi da fonti affidabili e di mantenere il software aggiornato.

Link ai domini incriminati in formato .csv

giovedì 5 giugno 2025

10 Errori di Sicurezza Informatica che anche gli Esperti Continuano a Fare (e Come Evitarli)

“Chi è senza password riutilizzata, scagli la prima chiave crittografica.”

Nel mondo della sicurezza IT, spesso ci sentiamo dieci passi avanti... finché non scopriamo che qualcuno ha lasciato attivo l'utente test con password 1234 in produzione. E a volte, quel qualcuno siamo proprio noi.
Ecco una lista – dura ma onesta – degli errori che anche gli esperti continuano a fare. E, soprattutto, come evitarli.

1. 🔁 Riutilizzare le stesse password (anche solo per test)

Succede. Anche con l’MFA attivo. Ma un attaccante non ha bisogno del tuo secondo fattore se ottiene la password e trova un endpoint vulnerabile.
✔ Soluzione: usa un password manager aziendale e imposta rotazioni regolari. Niente password statiche in chiaro nei tuoi script. Mai.

2. 🌐 Non segmentare la rete

Un’infezione su una stampante cinese da 30€ non dovrebbe consentire l’accesso al server didattico.
✔ Soluzione: VLAN per ogni zona logica, firewall interni e niente bridge selvaggi. Segmentare è sopravvivere.

3. 🔓 Porte RDP aperte su Internet

C’è ancora chi lo fa. Magari su una porta "non standard". Sai, tipo 33890 perché così “non la trova nessuno”... 🤦
✔ Soluzione: VPN seria con MFA o accesso remoto solo tramite tunnel sicuri come ZeroTier o Tailscale.

4. 💾 Backup accessibili (e mai testati)

Hai fatto backup? Bene. Li hai ripristinati almeno una volta? Esatto.
✔ Soluzione: backup immutabili, offline o cloud. Policy di retention serie e test regolari di restore.

5. 👑 Utenti con privilegi admin per comodità

Il docente con accesso admin "per installarsi un programmino" è una mina vagante.
✔ Soluzione: JEA (Just Enough Administration) con PowerShell o RMM con controllo granulare.

6. 🧯 Non aggiornare subito perché “non c’è tempo”

Patchare è una rogna. Ma non patchare è peggio. E sì, anche per le stampanti.
✔ Soluzione: WSUS + script di analisi patch o strumenti come Intune se il budget lo consente.

7. 📁 Condivisioni di rete con permessi eccessivi

La cartella \\server\docenti\materiale con Everyone: Full Control è la gioia di ogni ransomware.
✔ Soluzione: ACL mirati, gruppi specifici e audit con Get-Acl periodico.

8. 🎣 Ignorare il social engineering

Firewall, antivirus, MFA... ma poi l’utente clicca su "pagella aggiornata.docm".
✔ Soluzione: Formazione continua e campagne di phishing simulate. Anche solo una newsletter interna fa la differenza.

9. 📊 Avere log, ma non analizzarli

I log servono a poco se nessuno li guarda. Servono prima, non solo nel forensics post mortem.
✔ Soluzione: Centralizzazione (Graylog, ELK, Wazuh) e alert automatici per eventi critici.

10. 📷 Dimenticare i dispositivi non IT

Videosorveglianza, badge, stampanti Wi-Fi, domotica: tutto ha un IP. E spesso firmware vulnerabili.
✔ Soluzione: Isola questi dispositivi, monitorali, blocca comunicazioni sospette via firewall o blacklist.

📌 Conclusione

Essere “esperti” non significa essere infallibili. Ma sapere dove guardare e automattizzare ciò che si può fa tutta la differenza.
Inizia anche solo da uno di questi punti: potresti ridurre il tuo rischio reale del 20% con un’ora di lavoro.


Articolo scritto da Marco – Assistente Tecnico AR02, esperto in sicurezza IT e automazione scolastica
Torna alla home del blog

martedì 27 maggio 2025

Guida dettagliata per resettare la password

Ecco una guida dettagliata per resettare la password di un account locale su Windows 10 o 11 utilizzando Lazesoft Recover My Password, partendo da una chiavetta USB già creata con il software. Questa procedura è utile quando si è dimenticata la password e si desidera accedere nuovamente al proprio account senza perdere dati.


🔧 Requisiti

  • Chiavetta USB avviabile con Lazesoft Recover My Password già creata.

  • PC con Windows 10 o 11 bloccato.

  • Accesso al BIOS/UEFI per modificare l'ordine di avvio.


🧭 Procedura passo-passo

1. Avvio dal supporto USB

  • Inserisci la chiavetta USB nel PC bloccato.

  • Accendi il PC e accedi al BIOS/UEFI premendo il tasto appropriato (solitamente F2, DEL, ESC o F12) durante l'avvio.

  • Modifica l'ordine di avvio per dare priorità alla chiavetta USB.

  • Salva le modifiche e riavvia il PC.

2. Avvio di Lazesoft Recover My Password

  • All'avvio, il sistema caricherà automaticamente l'ambiente di recupero di Lazesoft.

  • Seleziona "Lazesoft Recover My Password" dal menu principale.(kkaio.com)

3. Selezione del sistema operativo

  • Il programma rileverà automaticamente le installazioni di Windows presenti.

  • Seleziona la partizione corrispondente al sistema operativo bloccato e clicca su "Next".(lazesoft.com)

4. Scelta dell'account utente

  • Verrà mostrato un elenco degli account utente presenti sul sistema.

  • Seleziona l'account per il quale desideri resettare la password.(kkaio.com)

5. Reset della password

  • Clicca su "Reset/Unlock" per rimuovere la password dell'account selezionato.

  • Apparirà un messaggio di conferma dell'operazione completata con successo.(kkaio.com)

6. Riavvio del sistema

  • Chiudi Lazesoft Recover My Password.

  • Rimuovi la chiavetta USB dal PC.

  • Riavvia il computer.

  • Accedi all'account utente senza inserire alcuna password.(lazesoft.com)


⚠️ Note importanti

  • Questa procedura funziona solo per account locali. Per account Microsoft (collegati a un indirizzo email), è necessario utilizzare la procedura di recupero password online fornita da Microsoft.

  • Assicurati di utilizzare questa procedura solo su computer di tua proprietà o per i quali hai autorizzazione, per rispettare le normative sulla privacy e la sicurezza.


🎥 Video tutorial

Per una guida visiva, puoi consultare il seguente video che illustra il processo di reset della password utilizzando Lazesoft: