Tag: Malware

Rilevamento Attività di Black Basta: FBI, CISA e Partner Avvisano di Attacchi Ransomware in Aumento che Prendono di Mira i Settori Infrastrutturali Critici, Inclusi Sanità
Rilevamento Attività di Black Basta: FBI, CISA e Partner Avvisano di Attacchi Ransomware in Aumento che Prendono di Mira i Settori Infrastrutturali Critici, Inclusi Sanità

A maggio 2024, i malintenzionati operatori del ransomware Black Basta hanno violato oltre 500 organizzazioni globali. In risposta alle minacce crescenti, le principali agenzie di cybersecurity negli Stati Uniti e a livello globale hanno emesso un avviso congiunto per mettere in guardia i difensori sull’attività crescente del gruppo, che ha già colpito dozzine di organizzazioni […]

Read More
Rilevamento Malware Cuckoo: Nuovo Spyware macOS & Infostealer che prende di mira i Mac con Intel e ARM
Rilevamento Malware Cuckoo: Nuovo Spyware macOS & Infostealer che prende di mira i Mac con Intel e ARM

Ricercatori di cybersecurity hanno recentemente scoperto un nuovo ceppo di malware, denominato Cuckoo, che imita le capacità di spyware e di infostealer e può essere eseguito su computer Mac basati su Intel e Arm. Rileva Cuckoo Malware L’aumento degli attacchi in corso che sottraggono informazioni utilizzando malware per macOS aumenta la necessità di rafforzare le […]

Read More
Rilevamento degli Attacchi Forest Blizzard aka Fancy Bear: Hacker Sostenuti dalla Russia Usano uno Strumento GooseEgg Personalizzato per Sfruttare CVE-2022-38028 in Attacchi contro Ucraina, Europa Occidentale e Nord America
Rilevamento degli Attacchi Forest Blizzard aka Fancy Bear: Hacker Sostenuti dalla Russia Usano uno Strumento GooseEgg Personalizzato per Sfruttare CVE-2022-38028 in Attacchi contro Ucraina, Europa Occidentale e Nord America

Il nefasto collettivo di hacker di cyber-spionaggio monitorato come Forest Blizzard (alias Fancy Bear, STRONTIUM o APT28) ha sperimentato un nuovo strumento personalizzato soprannominato GooseEgg malware per sfruttare la vulnerabilità critica CVE-2022-38028 in Windows Print Spooler. Gli avversari stanno lanciando attacchi di raccolta di intelligence multipli, prendendo di mira organizzazioni di tutto il mondo in […]

Read More
UAC-0149 attacca le forze di difesa ucraine utilizzando Signal, exploit CVE-2023-38831 e malware COOKBOX
UAC-0149 attacca le forze di difesa ucraine utilizzando Signal, exploit CVE-2023-38831 e malware COOKBOX

The Attore della minaccia UAC-0149 prende di mira ripetutamente i governi e le organizzazioni militari ucraine utilizzando il malware COOKBOX. La ricerca più recente di CERT-UA dettaglia il nuovo attacco che sfrutta i messaggi di phishing di Signal e lo sfruttamento di CVE-2023-38831 per distribuire COOKBOX sugli obiettivi. Dettagli sull’attacco UAC-0149 Il collettivo di hacker […]

Read More
Rilevamento di VenomRAT: Un Nuovo Attacco Multi-Stadio Usando ScrubCrypt per Distribuire il Payload Finale con Plugin Maligni
Rilevamento di VenomRAT: Un Nuovo Attacco Multi-Stadio Usando ScrubCrypt per Distribuire il Payload Finale con Plugin Maligni

I ricercatori di cybersecurity hanno svelato un nuovo sofisticato attacco a più fasi, in cui gli avversari sfruttano lo strumento di evasione anti-malware ScrubCrypt per diffondere VenomRAT insieme a molteplici plugin dannosi, inclusi nefasti Remcos, XWorm, NanoCore RAT, e altre varianti malevoli. Rileva VenomRAT distribuito tramite ScrubCrypt Con la proliferazione degli attacchi informatici che utilizzano […]

Read More
Analisi di CVE-2024-3094: Attacco alla Catena di Fornitura Multistrato Utilizzando la Backdoor di XZ Utils che Colpisce le Principali Distribuzioni Linux
Analisi di CVE-2024-3094: Attacco alla Catena di Fornitura Multistrato Utilizzando la Backdoor di XZ Utils che Colpisce le Principali Distribuzioni Linux

Gli esperti di cybersecurity rimangono vigili di fronte a un attacco alla catena di fornitura in corso che ha gettato un’ombra sulle distribuzioni Linux più utilizzate. Con una scala e una sofisticazione che ricorda incidenti famigerati come Log4j and SolarWinds, questa nuova minaccia proviene da una versione backdoor di XZ Utils (precedentemente LZMA Utils)—un’utilità di […]

Read More
Nuovo Rilevamento di Attacco alla Supply Chain: Gli Hacker Applicano Molteplici Tattiche per Prendere di Mira gli Sviluppatori di GitHub Usando una Falsa Infrastruttura Python
Nuovo Rilevamento di Attacco alla Supply Chain: Gli Hacker Applicano Molteplici Tattiche per Prendere di Mira gli Sviluppatori di GitHub Usando una Falsa Infrastruttura Python

Gli hacker impiegano diversi TTP in una campagna multi-stadio di supply-chain del software rivolta agli utenti di GitHub, inclusi membri della comunità ampiamente riconosciuta di Top.gg, con oltre 170.000+ utenti che cadono preda delle operazioni offensive. Gli avversari hanno approfittato di un’infrastruttura Python falsa, causando la completa compromissione degli account GitHub, la pubblicazione di pacchetti […]

Read More
Rilevamento della Nuova Campagna Kimsuky APT: Hacker Nordcoreani Sfruttano i File di Aiuto HTML Compilati di Microsoft in Attacchi Informatici in Corso
Rilevamento della Nuova Campagna Kimsuky APT: Hacker Nordcoreani Sfruttano i File di Aiuto HTML Compilati di Microsoft in Attacchi Informatici in Corso

Subito dopo la campagna offensiva DEEP#GOSU associata al collettivo di hacker nordcoreano Kimsuky APT, il gruppo torna sotto i riflettori cambiando i propri TTP avversari. I difensori hanno recentemente osservato l’uso da parte di Kimsuky dei file Microsoft Compiled HTML Help (CHM) per diffondere malware e raccogliere dati sensibili dalle istanze colpite. Rilevare gli attacchi […]

Read More
Rilevamento della Campagna di Attacco DEEP#GOSU: L’APT Nordcoreana Kimsuky Probabilmente Dietro Attacchi con Malware PowerShell e VBScript
Rilevamento della Campagna di Attacco DEEP#GOSU: L’APT Nordcoreana Kimsuky Probabilmente Dietro Attacchi con Malware PowerShell e VBScript

Il nefando gruppo di cyber-spionaggio nordcoreano Kimsuky APT è stato al centro dell’attenzione nel panorama delle minacce informatiche almeno dal 2012. Una nuova campagna offensiva multistadio affiliata a Kimsuky, tracciata come DEEP#GOSU, è finita sui titoli dei giornali, rappresentando una minaccia per gli utenti Windows e utilizzando malware PowerShell e VBScript per infettare i sistemi […]

Read More
Rilevamento Malware TODDLERSHARK: Gli Hacker Sfruttano le Vulnerabilità CVE-2024-1708 e CVE-2024-1709 per Distribuire una Nuova Variante di BABYSHARK
Rilevamento Malware TODDLERSHARK: Gli Hacker Sfruttano le Vulnerabilità CVE-2024-1708 e CVE-2024-1709 per Distribuire una Nuova Variante di BABYSHARK

Una nuova iterazione di malware soprannominata TODDLERSHARK diventa protagonista nell’arena delle minacce informatiche, e presenta una notevole somiglianza con i ceppi maligni BABYSHARK o ReconShark sfruttati dal gruppo APT nordcoreano noto come Kimsuky APT. La catena di infezione viene innescata dalla strumentalizzazione di un paio di vulnerabilità critiche di ConnectWise ScreenConnect tracciate come CVE-2024-1708 e […]

Read More