Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Un recente attacco informatico mirato alla raccolta di informazioni sensibili ha preso di mira il governo del Tagikistan sfruttando documenti Word armati con macro dannose. L’operazione, attribuita al gruppo di cyber spionaggio noto come TAG-110, collegato alla Russia, segna una significativa evoluzione nelle tecniche di attacco adottate dal gruppo.
Un nuovo attacco informatico ha recentemente messo in allerta la comunità della sicurezza informatica, sfruttando una tecnica insolita che ha permesso a un malware di eludere i sistemi di rilevamento per diverse settimane. Questo malware, identificato durante un intervento di incident response, si distingue per l’utilizzo di header DOS e PE corrotti all’interno di un file eseguibile per Windows, rendendo difficile l’analisi e la ricostruzione del payload direttamente dalla memoria.
Il malware Chaos RAT rappresenta una delle più recenti e insidiose minacce informatiche rivolte sia ai sistemi Windows che Linux. Questa variante di RAT, ovvero Remote Access Trojan, si distingue per la sua natura open-source e per essere stata sviluppata in Golang, linguaggio che consente una compatibilità trasversale tra le principali piattaforme.
ConnectWise, sviluppatore del noto software di accesso remoto e supporto ScreenConnect, è stato recentemente vittima di un attacco informatico mirato, attribuito con alta probabilità a un gruppo di minaccia sponsorizzato da uno Stato nazionale. L’azienda ha dichiarato in un comunicato ufficiale di aver rilevato attività sospette all’interno dei propri sistemi, coinvolgendo una piccola percentuale di clienti ScreenConnect.
Negli ultimi tempi è stata rilevata una nuova campagna informatica che sfrutta siti web fraudolenti per indurre le vittime a eseguire script dannosi PowerShell, con l’obiettivo finale di installare il malware NetSupport RAT sui dispositivi compromessi. Questa attività malevola è stata scoperta dal team di DomainTools Investigations, che ha identificato una serie di script PowerShell multi-stage ospitati su siti falsi che imitano piattaforme note come Gitcode e DocuSign.
Microsoft e CrowdStrike hanno annunciato una collaborazione strategica per allineare le rispettive tassonomie dei threat actor attraverso la pubblicazione di una nuova mappatura congiunta degli attori delle minacce. Questo passo rappresenta una svolta significativa nel campo della cybersecurity, dove la confusione generata dalla molteplicità di soprannomi dati ai gruppi hacker da diversi vendor rende complesso per aziende e analisti attribuire correttamente le attività malevole.
Negli ultimi tempi, la sicurezza informatica è sempre più minacciata da campagne di phishing altamente mirate che sfruttano strumenti legittimi per colpire aziende e professionisti. Un esempio recente riguarda una sofisticata campagna rivolta a Chief Financial Officer e manager finanziari di importanti settori come banche, assicurazioni, energia e investimenti, distribuiti tra Europa, Africa, Canada, Medio Oriente e Sud Asia.
Il romanzo "The Metamorphosis of Prime Intellect" offre una riflessione profonda e disturbante sui limiti e sulle conseguenze dell'immortalità tecnologica, esplorando la complessità del rapporto tra l’uomo e una superintelligenza artificiale che ridefinisce completamente la realtà. Il racconto si apre con Caroline Frances Hubert, una delle persone più antiche ancora in vita nell’era post-umana governata da Prime Intellect, un computer onnipotente che ha riscritto le regole della fisica per impedire ogni sofferenza e morte.
Il panorama della cybersecurity continua a evolversi rapidamente, con nuove minacce e vulnerabilità che emergono ogni settimana. Uno degli eventi più significativi recentemente riguarda il gruppo APT41, sostenuto dallo stato cinese, che ha sfruttato Google Calendar come canale di comando e controllo per il malware TOUGHPROGRESS.
Negli ultimi tempi, si è assistito a una crescita preoccupante delle campagne di phishing mirate a colpire i portali di gestione delle buste paga attraverso tecniche di SEO poisoning. Queste strategie malevole sfruttano i motori di ricerca come Google per posizionare in alto siti web falsi che imitano i portali aziendali, con l’obiettivo di rubare le credenziali degli utenti e deviare gli stipendi verso conti sotto il controllo dei criminali informatici.
Pagina 41 di 167