Docker sotto attacco: Cybercriminali scatenano il mining di criptovalute con SRBMiner!
- News
- Visite: 483
Recentemente, è stato scoperto che cybercriminali stanno sfruttando i server API remoti di Docker per attacchi di crypto mining utilizzando SRBMiner. Secondo quanto riportato da Trend Micro, questi attori malintenzionati usano il protocollo gRPC su h2c per eludere le soluzioni di sicurezza e avviare operazioni di mining sui server Docker compromessi.
Ritorno dei Malware Predatori: Latrodectus e Bumblebee Minacciano di Nuovo la Cybersecurity
- News
- Visite: 437
I recenti sviluppi nel panorama della cybersecurity hanno riportato alla ribalta due famiglie di malware, Bumblebee e Latrodectus, che stanno utilizzando strategie di phishing sofisticate per colpire le loro vittime. Questi malware, noti per la loro capacità di rubare dati personali e di eseguire ulteriori carichi malevoli su host compromessi, stanno riemergendo dopo essere stati colpiti da un'operazione di polizia coordinata chiamata Endgame.
Una recente campagna di phishing ha preso di mira utenti di lingua russa utilizzando il framework open-source Gophish per distribuire Remote Access Trojans (RAT) come DarkCrystal RAT (DCRat) e un trojan di accesso remoto precedentemente sconosciuto chiamato PowerRAT. Questa campagna si basa su catene di infezione modulari che richiedono l'intervento della vittima per avviare il processo di infezione.
Negli ultimi mesi, le agenzie di cybersecurity e intelligence di Stati Uniti, Australia e Canada hanno lanciato un avviso riguardante una campagna di attacchi informatici portata avanti da attori iraniani. Questo gruppo si sarebbe infiltrato nelle infrastrutture critiche attraverso attacchi di forza bruta e password spraying.
Il malware noto come FASTCash, utilizzato da attori malevoli nordcoreani per rubare fondi, ha ora una nuova variante progettata per sistemi operativi Linux. Questo malware viene installato su switch di pagamento all'interno di reti compromesse che gestiscono transazioni con carte, facilitando prelievi non autorizzati da sportelli automatici.
Infiltrazioni Nordcoreane: I Lavoratori IT Trasformano il Cyber Spionaggio in Estorsione
- News
- Visite: 422
Negli ultimi tempi, si è assistito a un'evoluzione preoccupante nelle operazioni di spionaggio informatico condotte da lavoratori IT nordcoreani che si infiltrano in aziende occidentali. Questi individui, assumendo false identità, non si limitano più a rubare proprietà intellettuale, ma hanno iniziato a chiedere riscatti per non divulgare i dati sottratti.
Il gruppo di cybercriminali noto come Crypt Ghouls ha recentemente attirato l'attenzione per una serie di attacchi informatici rivolti a imprese e agenzie governative russe. Questi attacchi utilizzano ransomware come LockBit 3.0 e Babuk con l'obiettivo di interrompere le operazioni aziendali e ottenere profitti finanziari.
Nel panorama sempre più complesso della sicurezza informatica, una nuova campagna di malware sta prendendo di mira gli utenti di Google Meet tramite pagine false, nota come ClickFix. Questa campagna sfrutta la manipolazione delle percezioni degli utenti, inducendoli a eseguire codici malevoli, in particolare su sistemi Windows e macOS.
Nel contesto delle crescenti tensioni geopolitiche, la sicurezza informatica è diventata un campo di battaglia strategico. Un esempio recente è rappresentato dagli attacchi informatici condotti dal gruppo russo noto come RomCom, che ha preso di mira le agenzie governative ucraine e alcune entità polacche.
La Cybersecurity and Infrastructure Security Agency degli Stati Uniti (CISA) ha recentemente aggiunto una vulnerabilità critica che coinvolge ScienceLogic SL1 al suo catalogo di Vulnerabilità Conosciute e Sfruttate (KEV), in seguito a segnalazioni di sfruttamento attivo come zero-day. La vulnerabilità, identificata come CVE-2024-9537 con un punteggio CVSS v4 di 9.3, riguarda un componente di terze parti non specificato che potrebbe consentire l'esecuzione remota di codice.
Pagina 9 di 70
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”