Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il Clop Ransomware è un tipo di attacco informatico che sta destando preoccupazione a livello globale a causa della sua capacità di infiltrarsi nelle reti e sfruttarle per lunghi periodi di tempo. Questo tipo di ransomware è noto per la sua strategia in due fasi, dove inizialmente i dati vengono rubati e successivamente criptati.
Nel novembre del 2024, un attacco ransomware da parte del gruppo RA World ha preso di mira un'azienda di software e servizi asiatica attraverso un toolset malevolo tipicamente utilizzato dai gruppi di cyber-spionaggio cinesi. La scoperta ha sollevato sospetti su un possibile hacker solitario che opera come attore di ransomware per conto proprio.
In un recente attacco informatico, un gruppo di hacker legato alla Corea del Nord ha preso di mira settori strategici della Corea del Sud, tra cui aziende, enti governativi e il settore delle criptovalute. Questo attacco, denominato "DEEP#DRIVE" da Securonix, è stato attribuito al gruppo di hacker noto come Kimsuky, identificato anche con diversi altri nomi come APT43 e Black Banshee.
Nel contesto della sicurezza informatica, gli attacchi DDoS (Distributed Denial of Service) rappresentano una minaccia crescente e il recente rapporto di Gcore DDoS Radar ha rivelato un incremento del 56% anno su anno nel numero totale di attacchi DDoS. Questo aumento è particolarmente significativo per il settore dei servizi finanziari, che ha visto un incremento del 117% negli attacchi, mentre l'industria del gaming continua a essere la più bersagliata.
In un recente attacco cibernetico, il gruppo di hacker nordcoreani noto come Kimsuky ha adottato una nuova strategia per compromettere i dispositivi delle vittime. Questa tecnica implica l'uso di PowerShell, un potente strumento di scripting presente nei sistemi Windows.
Microsoft ha recentemente scoperto un sottogruppo del noto gruppo di hacker russi sponsorizzato dallo stato, Sandworm, coinvolto in un'operazione globale di accesso iniziale chiamata BadPilot. Questo sottogruppo, secondo il team di Microsoft Threat Intelligence, ha compiuto compromessi a livello globale su infrastrutture esposte a Internet per garantire a Seashell Blizzard, un altro nome per Sandworm, un accesso persistente a obiettivi di alto valore e supportare operazioni di rete personalizzate.
L'11 febbraio 2025, una vasta operazione internazionale delle forze dell'ordine ha portato alla chiusura dei siti del dark web associati al gruppo ransomware 8Base. Questa azione è stata il risultato di una collaborazione tra l'Ufficio Federale di Investigazione (FBI) degli Stati Uniti, Europol, l'Agenzia Nazionale per il Crimine del Regno Unito (NCA) e altre agenzie di sicurezza di diversi Paesi inclusi Baviera, Belgio, Repubblica Ceca, Francia, Germania, Giappone, Romania, Spagna, Svizzera e Thailandia.
Gli attori delle minacce stanno sfruttando sempre più la tecnica ClickFix per distribuire un trojan di accesso remoto noto come NetSupport RAT a partire da gennaio 2025. NetSupport RAT, generalmente diffuso tramite siti web falsi e aggiornamenti del browser fasulli, concede ai malintenzionati il pieno controllo sul dispositivo della vittima.
Di recente, un'operazione congiunta condotta dall'FBI insieme ad agenzie di sicurezza di vari paesi ha portato all'arresto di quattro cittadini europei collegati a operazioni di ransomware. Questi individui, tutti di nazionalità russa, sono accusati di aver causato perdite finanziarie globali per circa 16 milioni di dollari.
Il gruppo XE, un noto collettivo di cybercriminali di origine probabilmente vietnamita attivo dal 2010, è stato recentemente identificato mentre sfruttava una vulnerabilità zero-day in VeraCore per distribuire web shell persistenti. Questo segna un cambio significativo nelle loro tattiche, passando dal furto di carte di credito al furto mirato di informazioni.
Pagina 74 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.