Recenti attività malevole hanno evidenziato una vulnerabilità nella piattaforma di webmail open-source Roundcube, sfruttata da hacker per rubare credenziali di accesso attraverso un attacco di phishing. Positive Technologies, una società di cybersecurity russa, ha scoperto che un'email inviata a un'organizzazione governativa in un paese della Comunità degli Stati Indipendenti (CIS) celava un attacco sofisticato.
SideWinder APT ha lanciato una serie di attacchi sofisticati contro entità di alto profilo e infrastrutture strategiche in Medio Oriente e Africa, mostrando una capacità di attacco che va oltre la percezione di un gruppo con abilità modeste. Questo gruppo, noto anche come APT-C-17 e con altri soprannomi come Baby Elephant e Razor Tiger, ha concentrato i suoi attacchi su vari settori, tra cui enti governativi e militari, aziende di logistica, infrastrutture e telecomunicazioni, istituzioni finanziarie, università e compagnie di commercio del petrolio.
Nel mondo in rapida evoluzione della cybersecurity, il gruppo di ransomware Cicada3301 sta emergendo come una minaccia significativa. Secondo i recenti studi, la Cicada3301 opera come un servizio di Ransomware-as-a-Service (RaaS), offrendo un programma di affiliazione che attira pentester e broker di accesso.
Nel panorama sempre più complesso della cybersecurity, l'arresto di due fratelli sudanesi rappresenta un caso emblematico delle sfide che le forze dell'ordine devono affrontare nel combattere il crimine informatico globale. Ahmed Salah Yousif Omer e Alaa Salah Yusuuf Omer sono stati accusati di aver gestito una botnet di attacchi DDoS (Distributed Denial-of-Service) per conto di Anonymous Sudan, un gruppo che si è distinto per la sua capacità di eseguire attacchi su larga scala contro infrastrutture critiche.
Operazione Toast: Cybercriminali Nordcoreani Sfruttano Zero-Day per Diffondere RokRAT
- News
- Visite: 652
Il gruppo di cybercriminali nordcoreani noto come ScarCruft è stato recentemente collegato allo sfruttamento di una vulnerabilità zero-day in Windows, ora risolta, per diffondere il malware RokRAT. La vulnerabilità, identificata come CVE-2024-38178, è un bug di corruzione della memoria nel motore di scripting che potrebbe portare all'esecuzione remota di codice quando si utilizza il browser Edge in modalità Internet Explorer.
Il malware bancario Astaroth, noto anche come Guildma, è tornato a colpire il Brasile attraverso una sofisticata campagna di spear-phishing. Questo attacco informatico sfrutta JavaScript offuscato per superare le protezioni di sicurezza e ha preso di mira diversi settori, tra cui aziende manifatturiere, rivenditori al dettaglio e agenzie governative.
Gli hacker stanno abusando di uno strumento open-source chiamato EDRSilencer per aggirare le soluzioni di rilevamento e risposta degli endpoint (EDR) e nascondere attività malevole. Secondo Trend Micro, i malintenzionati stanno integrando EDRSilencer nei loro attacchi, usandolo come mezzo per evadere il rilevamento.
Una recente campagna di malware ha portato all'attenzione dei ricercatori di cybersecurity un nuovo loader denominato PureCrypter, utilizzato per distribuire un trojan di accesso remoto (RAT) chiamato DarkVision RAT. Questa attività è stata rilevata da Zscaler ThreatLabz nel luglio 2024 e si sviluppa attraverso un processo multi-stadio per consegnare il payload del RAT.
Cyber Infiltrazioni: Hijack Loader Sfrutta Certificati Rubati per Attacchi Invisibili
- News
- Visite: 652
Nel mondo della cybersecurity, la scoperta di nuove campagne malware è un evento che cattura sempre l'attenzione. Recentemente, i ricercatori hanno svelato un'operazione di malware che utilizza certificati di firma del codice rubati per distribuire un loader chiamato Hijack Loader.
Il trojan bancario TrickMo ha recentemente catturato l'attenzione degli esperti di sicurezza a causa delle sue nuove funzionalità che gli permettono di rubare il pattern di sblocco o il PIN dei dispositivi Android. Scoperto per la prima volta nel 2019, TrickMo è associato al gruppo di cybercriminali TrickBot e offre agli hacker la possibilità di ottenere il controllo remoto dei dispositivi infetti.
- Vulnerabilità Veeam Sfruttata: Ondata di Ransomware Minaccia la Sicurezza Globale
- Settimana di Fuoco nella Cybersecurity: GoldenJackal e Botnet Gorilla Sconvolgono il Mondo Digitale
- Command-Jacking nel Mirino: La Nuova Frontiera degli Attacchi alla Supply Chain del Software
- One-Time Pad: La Chiave Perfetta per una Sicurezza Inviolabile
Pagina 11 di 70
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”