Gli attacchi informatici di tipo zero-day stanno mettendo in crisi numerose infrastrutture critiche negli Stati Uniti, e l'ultimo bersaglio è il software Versa Director. Questo prodotto, utilizzato da numerosi fornitori di servizi Internet (ISP) e fornitori di servizi gestiti (MSP), è stato violato da un gruppo di cyber-spionaggio cinese noto come Volt Typhoon.
Gli attacchi di phishing intermediario (AitM) stanno diventando sempre più sofisticati, sfruttando nuovi toolkit di phishing per aggirare i controlli di sicurezza tradizionali come l'autenticazione a più fattori (MFA) e il rilevamento e la risposta agli endpoint (EDR). Questi attacchi non solo rubano le credenziali degli utenti, ma anche le sessioni attive, permettendo agli attaccanti di bypassare le misure di sicurezza esistenti.
Ingegneria Sociale su LinkedIn: Hacker Nordcoreani Puntano ai Sviluppatori con Finte Offerte di Lavoro
- News
- Visite: 1211
Gli attori di minacce affiliati alla Corea del Nord hanno trovato un nuovo modo per colpire i sviluppatori tramite LinkedIn, utilizzando falsi annunci di lavoro come esca. Secondo un recente rapporto di Mandiant, società di proprietà di Google, questi attacchi iniziano spesso con test di codifica, che fungono da vettore di infezione iniziale.
Secondo recenti scoperte di Cisco Talos, attori malevoli stanno utilizzando un tool progettato per esercizi di red teaming al fine di distribuire malware. Questo strumento, noto come MacroPack, è un framework di generazione di payload utilizzato per creare documenti Office, script Visual Basic, scorciatoie di Windows e altri formati per test di penetrazione e valutazioni di ingegneria sociale.
GeoServer sotto Attacco: Vulnerabilità Critica Sfruttata per Diffondere Malware e Miner di Criptovalute
- News
- Visite: 1222
Una recente vulnerabilità di sicurezza nel software OSGeo GeoServer GeoTools è stata sfruttata in diverse campagne per distribuire miner di criptovalute, malware botnet come Condi e JenX, e una backdoor nota come SideWalk. La vulnerabilità di sicurezza è un bug critico di esecuzione di codice remoto (CVE-2024-36401, punteggio CVSS: 9.8) che potrebbe permettere agli attori malintenzionati di prendere il controllo delle istanze vulnerabili.
Una nuova campagna malware sta utilizzando software VPN falso di GlobalProtect per distribuire una variante del WikiLoader tramite una strategia di ottimizzazione per i motori di ricerca (SEO). Questa attività di malvertising, osservata a giugno 2024, segna una deviazione dalle tattiche precedentemente osservate, in cui il malware veniva propagato tramite email di phishing tradizionali.
Attacco Hacker Tropic Trooper: Colpiti Studi sui Diritti Umani in Medio Oriente e Malesia
- News
- Visite: 1122
Un gruppo di hacker di lingua cinese, noto come Tropic Trooper, ha recentemente preso di mira enti governativi nel Medio Oriente e in Malesia, concentrandosi particolarmente su studi relativi ai diritti umani. Questa campagna di attacchi informatici è iniziata nel giugno 2023 e ha evidenziato un cambiamento strategico significativo per il gruppo.
Earth Lusca colpisce ancora: Scoperto il malware KTLVdoor che minaccia aziende globali
- News
- Visite: 1136
Gli attacchi informatici non conoscono confini e l'ultima scoperta di Trend Micro ne è una dimostrazione. Si tratta di un malware cross-platform chiamato KTLVdoor, utilizzato da un gruppo di hacker di lingua cinese noto come Earth Lusca.
Un recente attacco informatico ha messo in allerta la comunità della cybersecurity, con il gruppo APT-C-60 che ha sfruttato una vulnerabilità zero-day in Kingsoft WPS Office per distribuire il backdoor SpyGlace. Questa falla di sicurezza, identificata come CVE-2024-7262, è stata scoperta e corretta, ma non prima che venisse utilizzata per attacchi mirati contro utenti cinesi e dell'Asia orientale.
Una vulnerabilità di alta gravità, presente da anni nelle telecamere IP AVTECH, è stata recentemente sfruttata da attori malevoli per integrarli in una botnet. Questa vulnerabilità, identificata come CVE-2024-7029 con un punteggio CVSS di 8.7, è una falla di iniezione di comandi nella funzione di luminosità delle telecamere a circuito chiuso (CCTV) AVTECH che consente l'esecuzione di codice remoto (RCE).
Pagina 33 di 80
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”