Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Negli ultimi tempi, il panorama della sicurezza informatica è stato scosso dall'emergere di un nuovo gruppo di cybercriminali noto come TRIPLESTRENGTH. Questi attori malevoli hanno dimostrato particolare interesse nell'attaccare ambienti cloud per il cryptojacking e sistemi on-premises per attacchi ransomware.
Nel mondo della sicurezza informatica, una nuova campagna di malware sta facendo discutere. Utilizzando falsi controlli CAPTCHA, un attacco si sta diffondendo a livello globale, mirato a diffondere il noto malware Lumma Stealer.
Recentemente, i ricercatori di cybersecurity hanno scoperto un nuovo malware BackConnect (BC) sviluppato da attori di minaccia legati al noto loader QakBot. Il malware BC è una funzionalità o modulo comune utilizzato dai cybercriminali per mantenere la persistenza e svolgere attività dannose.
In un recente attacco informatico, un gruppo di minaccia persistente avanzata (APT) denominato PlushDaemon, allineato alla Cina, è stato collegato ad un attacco alla supply chain che ha preso di mira un fornitore di VPN sudcoreano nel 2023, secondo le scoperte di ESET. Gli attaccanti hanno sostituito l'installatore legittimo con uno che distribuisce anche l'impianto caratteristico del gruppo chiamato SlowStepper, un backdoor ricco di funzionalità con un toolkit di oltre 30 componenti.
Il 22 gennaio 2025, Cloudflare ha reso noto di aver rilevato e bloccato un attacco DDoS di ben 5,6 Tbps, il più grande mai registrato fino ad oggi. Questo attacco, basato sul protocollo UDP, è stato lanciato il 29 ottobre 2024 contro un fornitore di servizi Internet (ISP) dell'Asia orientale.
Gli attori malintenzionati stanno sfruttando una vulnerabilità zero-day non specificata nei router cnPilot di Cambium Networks per distribuire una variante del botnet AISURU chiamata AIRASHI, con l'obiettivo di effettuare attacchi DDoS. Secondo il QiAnXin XLab, gli attacchi hanno sfruttato questa falla di sicurezza da giugno 2024.
Recentemente, i ricercatori di sicurezza informatica hanno lanciato l'allarme su una serie di attacchi informatici che hanno preso di mira le regioni di lingua cinese come Hong Kong, Taiwan e la Cina continentale. Questi attacchi utilizzano un malware noto come ValleyRAT, distribuito attraverso un loader multi-stage denominato PNGPlug.
L'articolo di cui parliamo oggi esplora una nuova campagna di botnet su larga scala che sfrutta le vulnerabilità di sicurezza nelle telecamere IP AVTECH e nei router Huawei HG532. Questa campagna, conosciuta come Murdoc Botnet, è una variante del noto Mirai.
Nel mondo della sicurezza informatica, le minacce continuano a evolversi, e un nuovo attore si è recentemente affacciato sulla scena. Un botnet composto da circa 13.000 router MikroTik compromessi è stato utilizzato per diffondere malware attraverso campagne di spam, unendosi a una crescente lista di botnet alimentate da dispositivi MikroTik.
Il panorama della sicurezza informatica è in continua evoluzione, con minacce sempre più sofisticate e difficili da individuare. La recente ricapitolazione settimanale della sicurezza informatica mette in luce alcune delle minacce più significative che hanno interessato il settore.
Pagina 80 di 167