Lazarus Group Colpisce Ancora: Vulnerabilità Zero-Day di Chrome Minaccia il Mondo Cripto
- News
- Visite: 895
Il gruppo di cybercriminali noto come Lazarus Group, di origine nordcoreana, ha recentemente sfruttato una vulnerabilità zero-day di Google Chrome per prendere il controllo dei dispositivi infetti. Questa vulnerabilità, ora risolta, ha permesso ai criminali di eseguire attacchi mirati utilizzando un sito web di gioco falso, detankzone[.]com, volto a colpire individui nel settore delle criptovalute.
Grandoreiro: L'inarrestabile evoluzione del malware bancario che sfida la sicurezza globale
- News
- Visite: 858
Il malware bancario Grandoreiro continua a evolversi con nuove varianti e strategie avanzate per eludere le misure anti-frode. Nonostante gli sforzi delle forze dell'ordine, l'operazione dietro Grandoreiro continua a svilupparsi e a colpire utenti in tutto il mondo.
Negli ultimi attacchi di ransomware, alcuni gruppi stanno sfruttando la notorietà di LockBit per intimidire le vittime. Questi attori malevoli cercano di capitalizzare la fama di LockBit per esercitare ulteriore pressione sulle vittime, spingendole a cedere alle loro richieste.
Docker sotto attacco: Cybercriminali scatenano il mining di criptovalute con SRBMiner!
- News
- Visite: 886
Recentemente, è stato scoperto che cybercriminali stanno sfruttando i server API remoti di Docker per attacchi di crypto mining utilizzando SRBMiner. Secondo quanto riportato da Trend Micro, questi attori malintenzionati usano il protocollo gRPC su h2c per eludere le soluzioni di sicurezza e avviare operazioni di mining sui server Docker compromessi.
Ritorno dei Malware Predatori: Latrodectus e Bumblebee Minacciano di Nuovo la Cybersecurity
- News
- Visite: 766
I recenti sviluppi nel panorama della cybersecurity hanno riportato alla ribalta due famiglie di malware, Bumblebee e Latrodectus, che stanno utilizzando strategie di phishing sofisticate per colpire le loro vittime. Questi malware, noti per la loro capacità di rubare dati personali e di eseguire ulteriori carichi malevoli su host compromessi, stanno riemergendo dopo essere stati colpiti da un'operazione di polizia coordinata chiamata Endgame.
Una recente campagna di phishing ha preso di mira utenti di lingua russa utilizzando il framework open-source Gophish per distribuire Remote Access Trojans (RAT) come DarkCrystal RAT (DCRat) e un trojan di accesso remoto precedentemente sconosciuto chiamato PowerRAT. Questa campagna si basa su catene di infezione modulari che richiedono l'intervento della vittima per avviare il processo di infezione.
Negli ultimi mesi, le agenzie di cybersecurity e intelligence di Stati Uniti, Australia e Canada hanno lanciato un avviso riguardante una campagna di attacchi informatici portata avanti da attori iraniani. Questo gruppo si sarebbe infiltrato nelle infrastrutture critiche attraverso attacchi di forza bruta e password spraying.
Il malware noto come FASTCash, utilizzato da attori malevoli nordcoreani per rubare fondi, ha ora una nuova variante progettata per sistemi operativi Linux. Questo malware viene installato su switch di pagamento all'interno di reti compromesse che gestiscono transazioni con carte, facilitando prelievi non autorizzati da sportelli automatici.
Infiltrazioni Nordcoreane: I Lavoratori IT Trasformano il Cyber Spionaggio in Estorsione
- News
- Visite: 670
Negli ultimi tempi, si è assistito a un'evoluzione preoccupante nelle operazioni di spionaggio informatico condotte da lavoratori IT nordcoreani che si infiltrano in aziende occidentali. Questi individui, assumendo false identità, non si limitano più a rubare proprietà intellettuale, ma hanno iniziato a chiedere riscatti per non divulgare i dati sottratti.
Il gruppo di cybercriminali noto come Crypt Ghouls ha recentemente attirato l'attenzione per una serie di attacchi informatici rivolti a imprese e agenzie governative russe. Questi attacchi utilizzano ransomware come LockBit 3.0 e Babuk con l'obiettivo di interrompere le operazioni aziendali e ottenere profitti finanziari.
Pagina 19 di 80
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”