Un nuovo malware Linux furtivo chiamato Shikitega è alla ricerca delle sue vittime. I suoi operatori hanno organizzato attacchi altamente evasivi, prendendo di mira dispositivi Linux e IoT. L’analisi del malware Shikitega mostra che gli avversari hanno adottato una catena d’infezione multi-stadio, con l’obiettivo di ottenere il controllo completo del sistema compromesso, sfruttare le vulnerabilitĂ , […]
TeamTNT dirotta server: la gang criminale specializzata in attacchi agli ambienti cloud è tornata
L’attivitĂ di honeypot individuata da uno dei venditori di cybersecurity ha confermato che la gang di cryptojacking TeamTNT è tornata in azione. L’attore di minaccia è stato rilevato per la prima volta all’inizio del 2020, prendendo di mira ambienti cloud. Tuttavia, alla fine del 2021 gli avversari di TeamTNT hanno twittato un messaggio di addio, […]
Violazione Uber 2022: Rileva l’attacco informatico distruttivo che causa il completo controllo del sistema dell’organizzazione
Il 15 settembre, Uber ha ufficialmente confermato un attacco che ha portato a una violazione della sicurezza informatica a livello organizzativo. Secondo l’indagine sulla sicurezza, il sistema dell’organizzazione è stato gravemente hackerato, con gli attaccanti che si sono mossi lateralmente per ottenere accesso all’infrastruttura critica della compagnia. L’incidente di sicurezza informatica è venuto alla ribalta […]
Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010
Il processo di furto di dati da un sistema aziendale è anche noto come esfiltrazione. MITRE ATT&CK® ha dedicato un’intera tattica alla copia illegale, al download e al trasferimento di dati interni delle organizzazioni con livelli significativi di sensibilitĂ . Gli esempi di esfiltrazione di dati possono essere piuttosto ovvi, come la copia di file su […]
Rilevamento del Ransomware Lorenz: Il Gruppo Sfrutta la VulnerabilitĂ CVE-2022-29499 nei Dispositivi VoIP Mitel
Il gruppo di minacce alla sicurezza Lorenz ha preso di mira le reti aziendali negli Stati Uniti, Cina e Messico in una campagna di ransomware in corso dal 2021. Sfruttando una vulnerabilitĂ critica nei dispositivi Mitel MiVoice Connect etichettata CVE-2022-29499, gli avversari mirano ad ottenere persistenza all’interno di una rete compromessa. Questa vulnerabilitĂ RCE è […]
Rilevamento del Malware OriginLogger: I Ricercatori Fanno Luce sul Successore di AgentTesla
Il malware chiamato OriginLogger è pubblicizzato come un RAT convincente con un pannello web facile da usare, un logger intelligente e un potente hook della tastiera. La descrizione del malware OriginLogger dettaglia anche la funzione di supporto per piĂą lingue. La variante di malware è progettata per funzionare su sistemi operativi basati su Windows. Il […]
Attacco Ransomware al LAUSD: Vice Society Rivendica la Compromissione del PiĂą Grande Distretto Scolastico degli Stati Uniti
Ransomware gli operatori cercano costantemente opportunitĂ di estorsione redditizie e fattibili, colpendo una vasta gamma di organizzazioni in vari settori. Uno degli ultimi esempi di violazioni riuscite è l’attacco del gruppo Vice Society contro il distretto scolastico unificato di Los Angeles, avvenuto durante il weekend del Labor Day. L’attacco ha causato enormi disagi, colpendo diversi […]
Rilevamento di Malware PlugX: Il Gruppo Criminale Bronze President Utilizza un RAT Modulare di Post-Exploitation nell’Ultima Ondata Criminale
Un gruppo criminale supportato dalla Cina denominato Bronze President ha lanciato una campagna mirata a funzionari governativi in Europa, Medio Oriente e Sud America sfruttando il malware PlugX – il backdoor popolare tra le gang di hacker cinesi. Secondo i ricercatori, l’obiettivo principale del gruppo di minacce è lo spionaggio. Rileva il Malware PlugX SOC […]
Che cos’è il Rilevamento Ransomware? Come Rilevare il Ransomware
Il metodo di scambio sicuro di chiavi crittografiche è stato introdotto da Whitfield Diffie e Martin Hellman nel 1976. L’aspetto interessante della coppia di chiavi pubblica e privata è che la chiave di decrittazione non può essere decifrata in alcun modo a partire dalla chiave di crittografia. Questa caratteristica è esattamente ciò che viene sfruttato […]
Il Gruppo Lazarus Riappare, Sfruttando la VulnerabilitĂ di Log4j e Diffondendo MagicRAT
Gruppo Lazarus, noto anche come APT38, Dark Seoul, Hidden Cobra e Zinc, ha guadagnato una reputazione come un gruppo di hacker criminali altamente qualificato e ben finanziato sponsorizzato da uno stato, provocando scompiglio dal 2009. Nella campagna piĂą recente, Lazarus ha impiegato il nuovo malware MagicRAT dopo aver sfruttato vulnerabilitĂ nelle piattaforme VMWare Horizon, come […]