Spionaggio Cibernetico con Visual Studio Code: Mustang Panda Colpisce Ancora nel Sud-Est Asiatico
- News
- Visite: 1043
Recentemente, il gruppo di minaccia persistente avanzata (APT) noto come Mustang Panda è stato osservato mentre sfruttava il software Visual Studio Code per operazioni di spionaggio informatico mirate a enti governativi nel Sud-Est asiatico. Questo gruppo, legato alla Cina, ha utilizzato la funzione di reverse shell incorporata in Visual Studio Code per penetrare nelle reti bersaglio.
Il recente hack di NationalPublicData.com ha esposto dati sensibili di milioni di cittadini americani, sollevando gravi preoccupazioni sulla sicurezza dei dati personali. La fuga di informazioni include nomi, indirizzi, numeri di telefono e numeri di previdenza sociale (SSN), rendendo potenzialmente vulnerabili le vittime a frodi e furti di identità.
Il Rapporto sullo Stato del vCISO 2024 continua la tradizione di Cynomi nell'esaminare la crescente popolarità dei servizi di virtual Chief Information Security Officer (vCISO). Secondo un'indagine indipendente, la domanda per questi servizi è in aumento, con benefici per sia i fornitori sia i clienti.
**Attacco Hacker Nordcoreano: Nuova Falsa App di Videoconferenza Mira ai Cercatori di Lavoro**
- News
- Visite: 991
Gli hacker nordcoreani stanno prendendo di mira i cercatori di lavoro con una falsa applicazione di videoconferenza chiamata FreeConference. Secondo quanto rilevato dalla società di sicurezza informatica Group-IB a metà agosto 2024, questi attori malevoli hanno sfruttato una falsa applicazione di videoconferenza per Windows, che si spaccia per FreeConference.com, per installare malware sui sistemi dei sviluppatori.
Gli attacchi informatici di tipo zero-day stanno mettendo in crisi numerose infrastrutture critiche negli Stati Uniti, e l'ultimo bersaglio è il software Versa Director. Questo prodotto, utilizzato da numerosi fornitori di servizi Internet (ISP) e fornitori di servizi gestiti (MSP), è stato violato da un gruppo di cyber-spionaggio cinese noto come Volt Typhoon.
Gli attacchi di phishing intermediario (AitM) stanno diventando sempre più sofisticati, sfruttando nuovi toolkit di phishing per aggirare i controlli di sicurezza tradizionali come l'autenticazione a più fattori (MFA) e il rilevamento e la risposta agli endpoint (EDR). Questi attacchi non solo rubano le credenziali degli utenti, ma anche le sessioni attive, permettendo agli attaccanti di bypassare le misure di sicurezza esistenti.
Ingegneria Sociale su LinkedIn: Hacker Nordcoreani Puntano ai Sviluppatori con Finte Offerte di Lavoro
- News
- Visite: 918
Gli attori di minacce affiliati alla Corea del Nord hanno trovato un nuovo modo per colpire i sviluppatori tramite LinkedIn, utilizzando falsi annunci di lavoro come esca. Secondo un recente rapporto di Mandiant, società di proprietà di Google, questi attacchi iniziano spesso con test di codifica, che fungono da vettore di infezione iniziale.
Secondo recenti scoperte di Cisco Talos, attori malevoli stanno utilizzando un tool progettato per esercizi di red teaming al fine di distribuire malware. Questo strumento, noto come MacroPack, è un framework di generazione di payload utilizzato per creare documenti Office, script Visual Basic, scorciatoie di Windows e altri formati per test di penetrazione e valutazioni di ingegneria sociale.
GeoServer sotto Attacco: Vulnerabilità Critica Sfruttata per Diffondere Malware e Miner di Criptovalute
- News
- Visite: 926
Una recente vulnerabilità di sicurezza nel software OSGeo GeoServer GeoTools è stata sfruttata in diverse campagne per distribuire miner di criptovalute, malware botnet come Condi e JenX, e una backdoor nota come SideWalk. La vulnerabilità di sicurezza è un bug critico di esecuzione di codice remoto (CVE-2024-36401, punteggio CVSS: 9.8) che potrebbe permettere agli attori malintenzionati di prendere il controllo delle istanze vulnerabili.
Una nuova campagna malware sta utilizzando software VPN falso di GlobalProtect per distribuire una variante del WikiLoader tramite una strategia di ottimizzazione per i motori di ricerca (SEO). Questa attività di malvertising, osservata a giugno 2024, segna una deviazione dalle tattiche precedentemente osservate, in cui il malware veniva propagato tramite email di phishing tradizionali.
- Attacco Hacker Tropic Trooper: Colpiti Studi sui Diritti Umani in Medio Oriente e Malesia
- Earth Lusca colpisce ancora: Scoperto il malware KTLVdoor che minaccia aziende globali
- **APT-C-60 Colpisce Ancora: Scoperta Grave Vulnerabilità in WPS Office**
- Telecamere AVTECH compromesse: Inizia l'invasione dei botnet!
Pagina 22 di 70
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”