Una recente vulnerabilità di sicurezza nell'app ChatGPT per macOS di OpenAI avrebbe potuto permettere agli attaccanti di piantare spyware persistente nella memoria dello strumento di intelligenza artificiale (AI). Questa tecnica, soprannominata SpAIware, potrebbe essere sfruttata per facilitare l'esfiltrazione continua dei dati digitati dall'utente o delle risposte ricevute da ChatGPT, comprese le sessioni di chat future.
Nuovo Strumento di Post-Exploitation Splinter: Minaccia in Crescita per la Cybersecurity
- News
- Visite: 850
I ricercatori di cybersecurity hanno recentemente segnalato la scoperta di un nuovo strumento di post-exploitation chiamato Splinter, sviluppato utilizzando il linguaggio di programmazione Rust. Questo strumento è stato individuato sui sistemi di diversi clienti da Unit 42 di Palo Alto Networks.
Cyber Attacco alle Aziende di Trasporto: Nuova Ondata di Malware e Phishing in Nord America
- News
- Visite: 934
Le aziende di trasporto e logistica del Nord America sono state recentemente colpite da una nuova campagna di phishing che distribuisce una varietà di malware e trojan ad accesso remoto (RAT). Secondo Proofpoint, l'attività utilizza account email legittimi compromessi appartenenti a compagnie di trasporto e spedizione per iniettare contenuti dannosi nelle conversazioni email esistenti.
Recentemente, sono state scoperte versioni alterate di app legittime per Android, tra cui Spotify, WhatsApp e Minecraft, utilizzate per distribuire una nuova variante di un noto malware chiamato Necro. Secondo Kaspersky, alcune di queste applicazioni dannose sono state trovate anche nel Google Play Store, totalizzando 11 milioni di download.
Nel settore della cybersecurity, un nuovo allarme è stato lanciato riguardo a una serie di attacchi informatici che colpiscono le aziende di costruzioni attraverso il software FOUNDATION Accounting. Secondo le recenti scoperte di Huntress, gli hacker stanno sfruttando credenziali di default per infiltrarsi nei sistemi delle aziende di costruzioni, inclusi settori come idraulica, HVAC, cemento e altri sub-settori correlati.
Un nuovo trojan bancario per Android chiamato Octo2 è stato recentemente scoperto dai ricercatori di cybersecurity, con capacità avanzate di takeover del dispositivo e transazioni fraudolente. Questo trojan è una versione migliorata dell'originale Octo ed è stato individuato in campagne di distribuzione in diversi paesi europei come Italia, Polonia, Moldova e Ungheria.
Un gruppo di hacktivisti chiamato Twelve è stato recentemente osservato utilizzare un arsenale di strumenti pubblicamente disponibili per condurre attacchi informatici distruttivi contro obiettivi russi. Questo gruppo, formato nell'aprile 2023 in seguito alla guerra Russo-Ucraina, si distingue per la sua intenzione di causare il massimo danno possibile alle organizzazioni bersaglio senza trarne alcun beneficio finanziario diretto.
Negli ultimi anni, la compromissione degli account di servizio è diventata una delle superfici di attacco più mirate dai ransomware. Questi account, noti come Non-Human-Identities (NHI), sono utilizzati per la comunicazione tra macchine (M2M) in ambienti Active Directory (AD).
Ivanti ha recentemente rivelato una vulnerabilità critica che interessa il Cloud Service Appliance (CSA) e che è già stata sfruttata attivamente da cyberattacchi. La vulnerabilità, identificata con il codice CVE-2024-8963, ha un punteggio CVSS di 9.4 su un massimo di 10.0, evidenziando la sua gravità.
Un gruppo di cyber criminali noto come UNC1860, affiliato presumibilmente al Ministero dell'Intelligence e della Sicurezza iraniano (MOIS), è stato identificato come facilitatore di accesso remoto a reti di alto valore, soprattutto nel Medio Oriente. La società Mandiant, di proprietà di Google, ha seguito l'attività di questo gruppo, rilevando somiglianze con altri set di intrusioni tracciati da Microsoft, Cisco Talos e Check Point, noti rispettivamente come Storm-0861, ShroudedSnooper e Scarred Manticore.
Pagina 18 di 70
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”