L’attività di honeypot individuata da uno dei venditori di cybersecurity ha confermato che la gang di cryptojacking TeamTNT è tornata in azione. L’attore di minaccia è stato rilevato per la prima volta all’inizio del 2020, prendendo di mira ambienti cloud. Tuttavia, alla fine del 2021 gli avversari di TeamTNT hanno twittato un messaggio di addio, […]
Violazione Uber 2022: Rileva l’attacco informatico distruttivo che causa il completo controllo del sistema dell’organizzazione
Il 15 settembre, Uber ha ufficialmente confermato un attacco che ha portato a una violazione della sicurezza informatica a livello organizzativo. Secondo l’indagine sulla sicurezza, il sistema dell’organizzazione è stato gravemente hackerato, con gli attaccanti che si sono mossi lateralmente per ottenere accesso all’infrastruttura critica della compagnia. L’incidente di sicurezza informatica è venuto alla ribalta […]
Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010
Il processo di furto di dati da un sistema aziendale è anche noto come esfiltrazione. MITRE ATT&CK® ha dedicato un’intera tattica alla copia illegale, al download e al trasferimento di dati interni delle organizzazioni con livelli significativi di sensibilità. Gli esempi di esfiltrazione di dati possono essere piuttosto ovvi, come la copia di file su […]
Rilevamento del Ransomware Lorenz: Il Gruppo Sfrutta la Vulnerabilità CVE-2022-29499 nei Dispositivi VoIP Mitel
Il gruppo di minacce alla sicurezza Lorenz ha preso di mira le reti aziendali negli Stati Uniti, Cina e Messico in una campagna di ransomware in corso dal 2021. Sfruttando una vulnerabilità critica nei dispositivi Mitel MiVoice Connect etichettata CVE-2022-29499, gli avversari mirano ad ottenere persistenza all’interno di una rete compromessa. Questa vulnerabilità RCE è […]
Rilevamento del Malware OriginLogger: I Ricercatori Fanno Luce sul Successore di AgentTesla
Il malware chiamato OriginLogger è pubblicizzato come un RAT convincente con un pannello web facile da usare, un logger intelligente e un potente hook della tastiera. La descrizione del malware OriginLogger dettaglia anche la funzione di supporto per più lingue. La variante di malware è progettata per funzionare su sistemi operativi basati su Windows. Il […]
Attacco Ransomware al LAUSD: Vice Society Rivendica la Compromissione del Più Grande Distretto Scolastico degli Stati Uniti
Ransomware gli operatori cercano costantemente opportunità di estorsione redditizie e fattibili, colpendo una vasta gamma di organizzazioni in vari settori. Uno degli ultimi esempi di violazioni riuscite è l’attacco del gruppo Vice Society contro il distretto scolastico unificato di Los Angeles, avvenuto durante il weekend del Labor Day. L’attacco ha causato enormi disagi, colpendo diversi […]
Rilevamento di Malware PlugX: Il Gruppo Criminale Bronze President Utilizza un RAT Modulare di Post-Exploitation nell’Ultima Ondata Criminale
Un gruppo criminale supportato dalla Cina denominato Bronze President ha lanciato una campagna mirata a funzionari governativi in Europa, Medio Oriente e Sud America sfruttando il malware PlugX – il backdoor popolare tra le gang di hacker cinesi. Secondo i ricercatori, l’obiettivo principale del gruppo di minacce è lo spionaggio. Rileva il Malware PlugX SOC […]
Che cos’è il Rilevamento Ransomware? Come Rilevare il Ransomware
Il metodo di scambio sicuro di chiavi crittografiche è stato introdotto da Whitfield Diffie e Martin Hellman nel 1976. L’aspetto interessante della coppia di chiavi pubblica e privata è che la chiave di decrittazione non può essere decifrata in alcun modo a partire dalla chiave di crittografia. Questa caratteristica è esattamente ciò che viene sfruttato […]
Il Gruppo Lazarus Riappare, Sfruttando la Vulnerabilità di Log4j e Diffondendo MagicRAT
Gruppo Lazarus, noto anche come APT38, Dark Seoul, Hidden Cobra e Zinc, ha guadagnato una reputazione come un gruppo di hacker criminali altamente qualificato e ben finanziato sponsorizzato da uno stato, provocando scompiglio dal 2009. Nella campagna più recente, Lazarus ha impiegato il nuovo malware MagicRAT dopo aver sfruttato vulnerabilità nelle piattaforme VMWare Horizon, come […]
Che cos’è il Crypto Malware e come difendersi dal Cryptojacking?
La popolarità delle criptovalute non attira solo gli investitori, ma le rende anche un vero bersaglio per gli hacker. Sebbene le criptovalute abbiano conosciuto tempi migliori sul mercato, il cryptojacking è in aumento. Con una varietà di termini emergenti, è facile perdersi. Quindi, approfondiamo i dettagli di crypto malware, crypto ransomware, e cryptojacking. Definizione di […]