Truffa IT Globale: 88 Milioni di Dollari dalla Corea del Nord con Identità Rubate e Ricatti Online
- News
- Visite: 544
Il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha incriminato 14 cittadini della Repubblica Popolare Democratica di Corea (DPRK o Corea del Nord) per il loro presunto coinvolgimento in una cospirazione di lunga data per violare le sanzioni e commettere frodi telematiche, riciclaggio di denaro e furto d'identità. Secondo il DoJ, questi individui cercavano impieghi presso aziende e organizzazioni non profit statunitensi utilizzando identità false, rubate o prese in prestito.
BADBOX: La Minaccia Silenziosa nei Dispositivi Economici : Come 30.000 Gadget Infetti Hanno Messo a Rischio la Sicurezza Globale
- News
- Visite: 657
Recentemente, l'Ufficio Federale per la Sicurezza dell'Informazione della Germania (BSI) ha annunciato di aver interrotto una vasta operazione malware chiamata BADBOX, che avrebbe infettato almeno 30.000 dispositivi connessi a Internet venduti in tutto il paese. Questa operazione è stata interrotta grazie a un'azione di "sinkholing", che ha permesso di bloccare le comunicazioni tra i dispositivi infetti e i server di comando e controllo, neutralizzando la minaccia.
EagleMsgSpy è un software di sorveglianza scoperto dai ricercatori di cybersecurity, utilizzato presumibilmente dalle forze di polizia cinesi per raccogliere informazioni dai dispositivi mobili. Questo strumento Android, identificato da Lookout, è operativo dal 2017 e recenti campioni sono stati caricati su VirusTotal nel settembre 2024.
Attacco Invisibile su Windows: Sfrutta UI Automation per Rubare Dati e Manipolare Messaggi
- News
- Visite: 576
Una nuova tecnica di malware sfrutta il framework di accessibilità di Windows chiamato UI Automation (UIA) per eseguire attività malevole senza essere individuata dalle soluzioni di rilevamento e risposta degli endpoint (EDR). Questa tecnica, secondo il ricercatore di sicurezza di Akamai, Tomer Peled, può portare all'esecuzione furtiva di comandi che possono raccogliere dati sensibili, reindirizzare i browser a siti di phishing e altro ancora.
Guerra Cibernetica in Ucraina: Secret Blizzard Sfrutta Malware di Altri per Infiltrarsi tra le Linee Nemiche
- News
- Visite: 590
Il gruppo di hacker noto come Secret Blizzard, associato alla Russia, è stato recentemente identificato nell'uso di malware appartenenti ad altri attori per distribuire un backdoor chiamato Kazuar su dispositivi in Ucraina. Questo tipo di attacco è stato osservato dal team di intelligence di Microsoft, che ha notato come il gruppo abbia sfruttato il malware Amadey per scaricare software personalizzato su sistemi specifici associati all'esercito ucraino tra marzo e aprile 2024.
Minaccia IOCONTROL: Il Malware Iraniano che Sfrutta IoT e OT per Attacchi Invisibili su USA e Israele
- News
- Visite: 655
Recentemente, un gruppo di attori di minacce affiliato all'Iran è stato collegato a un nuovo malware personalizzato finalizzato a colpire ambienti IoT e tecnologia operativa (OT) negli Stati Uniti e in Israele. Denominato IOCONTROL, questo malware è stato scoperto dall'azienda di cybersecurity OT Claroty, evidenziando la sua capacità di attaccare dispositivi IoT e SCADA come telecamere IP, router, PLC, interfacce uomo-macchina, firewall e altre piattaforme IoT/OT basate su Linux.
Prometheus sotto attacco: Vulnerabilità critica espone migliaia di server a minacce cibernetiche globali
- News
- Visite: 560
Le recenti scoperte nel campo della sicurezza informatica evidenziano una grave vulnerabilità nei server che ospitano Prometheus, un toolkit di monitoraggio e allerta ampiamente utilizzato. Migliaia di questi server sono esposti online, rendendoli suscettibili a perdite di dati sensibili e attacchi di denial-of-service (DoS) e di esecuzione di codice in remoto (RCE).
L'operazione globale di contrasto al crimine informatico ha portato al sequestro di 27 servizi di stresser utilizzati per condurre attacchi DDoS, mettendoli offline nell'ambito di un esercizio internazionale pluriennale denominato PowerOFF. L'iniziativa, coordinata da Europol e coinvolgente 15 nazioni, ha smantellato diversi siti web di booter e stresser, tra cui zdstresser.net, orbitalstress.net e starkstresser.net.
Gamaredon Svela BoneSpy e PlainGnome: Nuova Minaccia Spyware Mobile per l'Ex Unione Sovietica
- News
- Visite: 558
In un'epoca in cui la sicurezza digitale è più critica che mai, il gruppo di hacker noto come Gamaredon sta facendo notizia con l'introduzione di nuovi strumenti spyware per dispositivi Android, denominati "BoneSpy" e "PlainGnome". Questo segna una nuova fase nell'attività del gruppo, che finora non era stato osservato nell'utilizzo esclusivo di malware per dispositivi mobili nelle sue campagne di attacco.
Spionaggio Cibernetico in Asia: Hacker Cinesi Sotto i Riflettori per Attacchi Sofisticati e Persistenti
- News
- Visite: 554
Recentemente, un gruppo di hacker basati in Cina è stato collegato a una serie di attacchi informatici contro organizzazioni di alto profilo nel Sud-est asiatico a partire da ottobre 2023. Questi attacchi hanno preso di mira settori chiave, tra cui ministeri governativi di due paesi, un'organizzazione di controllo del traffico aereo, una compagnia di telecomunicazioni e un media outlet, secondo un nuovo rapporto del Symantec Threat Hunter Team.
- Guan Tianfeng e il Caso Sophos: Infiltrazioni Globali e Sanzioni USA in una Guerra Cibernetica Silenziosa
- ZLoader Rinasce: Il Malware Invisibile Che Rende Inarrestabili Gli Attacchi Ransomware
- Operation Digital Eye: Cyber Spionaggio Cinese Minaccia i Giganti IT del Sud Europa!
- Esplosione di Attacchi Informatici: Vulnerabilità nei Software Cleo Minaccia Aziende Globali
Pagina 10 di 85
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- Pillole di analisi forense: I file Thumbs.db
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”