Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Recenti analisi hanno evidenziato una sorprendente somiglianza tra i codici dei payload di due famiglie di ransomware emergenti, Morpheus e HellCat. Questi gruppi di cybercriminali, entrati in scena rispettivamente a ottobre e dicembre 2024, sembrano condividere una base di codice comune per i loro attacchi ransomware.
In un'era in cui le minacce informatiche sono in costante aumento, la protezione delle infrastrutture critiche è diventata una priorità assoluta. Un recente rapporto di Securin mette in evidenza le vulnerabilità che affliggono i Sistemi di Controllo Industriale e la Tecnologia Operativa, settori sempre più bersagliati da attacchi informatici sofisticati.
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente inserito una vulnerabilità di sicurezza ormai risolta, che ha colpito la popolare libreria JavaScript jQuery, nel suo catalogo delle vulnerabilità notoriamente sfruttate (Known Exploited Vulnerabilities, KEV). Questa decisione è stata presa sulla base di prove che dimostrano l'attiva sfruttabilità di tale vulnerabilità.
Nel mondo della sicurezza informatica, una nuova minaccia sta prendendo di mira i router Juniper Networks, sfruttando una vulnerabilità legata ai "magic packet". Questa campagna, denominata J-magic, è stata scoperta dal team Black Lotus Labs di Lumen Technologies e rappresenta un raro esempio di malware progettato specificamente per il sistema operativo Junos OS, un derivato di FreeBSD.
Recentemente, l'amministrazione Trump ha deciso di terminare tutte le adesioni ai comitati consultivi che riferiscono al Dipartimento della Sicurezza Interna degli Stati Uniti (DHS). Questa decisione, annunciata dal Segretario ad interim Benjamine C.
Nel dicembre 2024, gli attacchi ransomware hanno registrato un'impennata significativa, come riportato da NCC Group, un'azienda di sicurezza informatica con sede nel Regno Unito. Questo aumento era atteso poiché i criminali informatici sfruttano spesso le vulnerabilità del periodo natalizio, quando molte aziende, soprattutto in Occidente, operano con personale ridotto a causa delle festività.
Negli ultimi tempi, il panorama della sicurezza informatica è stato scosso dall'emergere di un nuovo gruppo di cybercriminali noto come TRIPLESTRENGTH. Questi attori malevoli hanno dimostrato particolare interesse nell'attaccare ambienti cloud per il cryptojacking e sistemi on-premises per attacchi ransomware.
Nel mondo della sicurezza informatica, una nuova campagna di malware sta facendo discutere. Utilizzando falsi controlli CAPTCHA, un attacco si sta diffondendo a livello globale, mirato a diffondere il noto malware Lumma Stealer.
Recentemente, i ricercatori di cybersecurity hanno scoperto un nuovo malware BackConnect (BC) sviluppato da attori di minaccia legati al noto loader QakBot. Il malware BC è una funzionalità o modulo comune utilizzato dai cybercriminali per mantenere la persistenza e svolgere attività dannose.
In un recente attacco informatico, un gruppo di minaccia persistente avanzata (APT) denominato PlushDaemon, allineato alla Cina, è stato collegato ad un attacco alla supply chain che ha preso di mira un fornitore di VPN sudcoreano nel 2023, secondo le scoperte di ESET. Gli attaccanti hanno sostituito l'installatore legittimo con uno che distribuisce anche l'impianto caratteristico del gruppo chiamato SlowStepper, un backdoor ricco di funzionalità con un toolkit di oltre 30 componenti.
Pagina 80 di 168