Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Un gruppo di cyber spionaggio del Sud Asia, noto come Bitter, ha preso di mira un'organizzazione del settore della difesa turca nel novembre 2024 per distribuire due famiglie di malware in C++, identificate come WmRAT e MiyaRAT. Questo attacco ha utilizzato flussi di dati alternativi (ADS) in un archivio RAR per consegnare un file di collegamento (LNK) che ha creato un'attività pianificata sul computer bersaglio per scaricare ulteriori payload.
L'ultima campagna di malvertising, denominata "DeceptionAds", ha messo in luce una vulnerabilità significativa nel panorama della sicurezza informatica. Questa campagna sfrutta un singolo servizio di rete pubblicitaria per propagare attacchi basati su malvertising, generando oltre un milione di impressioni pubblicitarie al giorno.
Recentemente, i ricercatori di sicurezza informatica hanno individuato un nuovo malware basato su PHP noto come Glutton, utilizzato in attacchi informatici mirati contro Cina, Stati Uniti, Cambogia, Pakistan e Sud Africa. La minaccia è stata scoperta da QiAnXin XLab, che attribuisce il malware al noto gruppo cinese di cyber-spionaggio Winnti, noto anche come APT41, sebbene con moderata sicurezza.
Questa settimana è stata caratterizzata da sviluppi importanti nel campo della sicurezza informatica. Gli attacchi silenziosi e le vulnerabilità scoperte nei dispositivi quotidiani hanno sollevato preoccupazioni significative.
Il Computer Emergency Response Team d'Ucraina (CERT-UA) ha recentemente allertato riguardo a una nuova serie di attacchi informatici mirati alle aziende di difesa nel paese, nonché alle sue forze di sicurezza e difesa. Questi attacchi di phishing sono stati attribuiti a un gruppo di minacce legato alla Russia noto come UAC-0185, attivo almeno dal 2022.
In una recente campagna di attacco informatico, funzionari del governo thailandese sono stati presi di mira attraverso una tecnica nota come DLL side-loading. Questa tecnica è stata utilizzata per distribuire un backdoor precedentemente non documentato, denominato Yokai.
Nel dicembre 2024, una serie di campagne di phishing e malware sta mettendo a rischio la sicurezza digitale di molti utenti. Gli esperti di sicurezza di ANY.RUN hanno analizzato un attacco zero-day che utilizza file Word e archivi ZIP corrotti per eludere i sistemi di rilevamento.
Il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha incriminato 14 cittadini della Repubblica Popolare Democratica di Corea (DPRK o Corea del Nord) per il loro presunto coinvolgimento in una cospirazione di lunga data per violare le sanzioni e commettere frodi telematiche, riciclaggio di denaro e furto d'identità. Secondo il DoJ, questi individui cercavano impieghi presso aziende e organizzazioni non profit statunitensi utilizzando identità false, rubate o prese in prestito.
Recentemente, l'Ufficio Federale per la Sicurezza dell'Informazione della Germania (BSI) ha annunciato di aver interrotto una vasta operazione malware chiamata BADBOX, che avrebbe infettato almeno 30.000 dispositivi connessi a Internet venduti in tutto il paese. Questa operazione è stata interrotta grazie a un'azione di "sinkholing", che ha permesso di bloccare le comunicazioni tra i dispositivi infetti e i server di comando e controllo, neutralizzando la minaccia.
EagleMsgSpy è un software di sorveglianza scoperto dai ricercatori di cybersecurity, utilizzato presumibilmente dalle forze di polizia cinesi per raccogliere informazioni dai dispositivi mobili. Questo strumento Android, identificato da Lookout, è operativo dal 2017 e recenti campioni sono stati caricati su VirusTotal nel settembre 2024.
Pagina 91 di 167