Crash Globale di CrowdStrike: Cybercriminali Infiltrano Dispositivi Windows con Remcos RAT
- News
- Visite: 1306
Recentemente, la nota azienda di cybersecurity CrowdStrike ha subito una situazione critica a causa di un aggiornamento difettoso che ha provocato interruzioni a livello globale dei dispositivi Windows. Questo incidente ha aperto la strada ai cybercriminali, che hanno sfruttato la confusione per distribuire il malware Remcos RAT ai clienti di CrowdStrike in America Latina, sotto il pretesto di fornire una soluzione rapida.
BeaverTail: Il Malware Nordcoreano che Inganna gli Utenti macOS con Finti Colloqui di Lavoro
- News
- Visite: 1349
Recentemente, i ricercatori di cybersecurity hanno scoperto una variante aggiornata di un malware noto, sviluppato da hacker affiliati alla Repubblica Democratica Popolare di Corea (DPRK), che ora prende di mira gli utenti macOS. Questo malware, chiamato BeaverTail, è stato distribuito tramite un file immagine disco macOS (DMG) denominato "MiroTalk.dmg".
Recentemente sono emersi dettagli su una vasta operazione di frode pubblicitaria che sfrutta centinaia di app presenti sul Google Play Store per compiere una serie di attività nefaste. Questa campagna, denominata Konfety, sfrutta un kit di sviluppo software per la pubblicità mobile associato a una rete pubblicitaria russa chiamata CaramelAds.
Nel mondo della criminalità informatica, molti hacker cercano di mantenere segreta la loro vera identità, separandola dai loro pseudonimi online. Tuttavia, tra i veterani hacker russi, non è raro trovare figure di spicco che hanno fatto poco per nascondere chi sono realmente. Un esempio emblematico di questo fenomeno è
Un team di esperti di cybersecurity ha scoperto una rete di criminalità organizzata cinese dietro operazioni di gioco d'azzardo illegale e traffico di esseri umani in tutta l'Asia sudorientale. Questa rete, denominata Vigorish Viper, è gestita dalla Yabo Group, nota anche come Yabo Sports, che è stata precedentemente collegata a attività di gioco d'azzardo illegale e truffe di tipo "pig butchering".
In un'operazione complessa nota come BURGAZADA, due cittadini australiani di origine russa sono stati arrestati e accusati di spionaggio a favore della Russia. La vicenda coinvolge una donna di 40 anni, militare dell'Australian Defence Force (ADF), e suo marito, un lavoratore autonomo di 62 anni.
Recentemente, i ricercatori di cybersecurity hanno messo in luce una campagna di malware DarkGate che ha sfruttato le condivisioni di file Samba per avviare le infezioni. Questa attività, documentata da Palo Alto Networks Unit 42, si è svolta tra marzo e aprile 2024, utilizzando server con condivisioni di file Samba pubblicamente accessibili che ospitavano file Visual Basic Script (VBS) e JavaScript.
Estate Ransomware all'Attacco: Vulnerabilità di Veeam Sfruttata per Colpire Aziende Globali
- News
- Visite: 1524
Un nuovo gruppo di ransomware, noto come EstateRansomware, sta sfruttando una vulnerabilità nel software Veeam Backup & Replication per condurre attacchi informatici. La vulnerabilità, identificata come CVE-2023-27532, ha ricevuto un punteggio CVSS di 7.5, indicando un rischio significativo.
Negli ultimi anni, il panorama della sicurezza informatica è stato dominato da una serie di minacce sempre più sofisticate, tra cui il ransomware. Uno degli attori più recenti e preoccupanti in questo scenario è il ransomware HardBit.
Nelle ultime ore, un bug critico ha messo in crisi migliaia di PC Windows in tutto il mondo. Il problema è scaturito da un aggiornamento difettoso del software di sicurezza CrowdStrike, causando blocchi e riavvii continui dei dispositivi. Questo aggiornamento, rilasciato recentemente, ha provocato gravi disservizi a numerose aziende e istituzioni, tra cui banche, compagnie aeree e media.
Pagina 29 di 70
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”