Cybertempesta USA-Cina: Realtà o Fantasia?
- News
- Visite: 475
Nel mondo della cybersecurity, la settimana dal 14 al 20 ottobre si è rivelata particolarmente movimentata, con diverse minacce emergenti e importanti aggiornamenti. Un elemento di rilievo è la controversia tra Stati Uniti e Cina riguardante il cosiddetto Volt Typhoon.
Il gruppo di hacker statali cinesi APT41, noto anche come Brass Typhoon, Earth Baku, Wicked Panda o Winnti, ha recentemente colpito il settore del gioco d'azzardo e del gaming con un complesso attacco informatico mirato al guadagno finanziario. Durante un periodo di almeno sei mesi, questi attori malevoli hanno raccolto informazioni preziose dalle aziende bersagliate, tra cui configurazioni di rete, password degli utenti e segreti del processo LSASS.
Falsi CAPTCHA in Azione: La Nuova Frontiera del Phishing Minaccia la Tua Sicurezza Online
- News
- Visite: 604
Il mondo della sicurezza informatica è in continua evoluzione e la protezione dei dati personali e aziendali è diventata una priorità assoluta. Recentemente, una nuova minaccia è stata scoperta da Any.Run, un noto servizio di analisi malware, che ha individuato un attacco di phishing particolarmente astuto.
Negli ultimi anni, gli attacchi informatici alla catena di fornitura hanno guadagnato una preoccupante attenzione, con incidenti di alto profilo che hanno messo in luce le vulnerabilità esistenti all'interno delle reti di fornitori e partner di cui le aziende si affidano. Le organizzazioni spesso hanno una visibilità e un controllo limitati sulla loro rete estesa, rendendo difficile garantire la sicurezza dei dati e dei sistemi al di là della loro portata immediata.
Recenti attività malevole hanno evidenziato una vulnerabilità nella piattaforma di webmail open-source Roundcube, sfruttata da hacker per rubare credenziali di accesso attraverso un attacco di phishing. Positive Technologies, una società di cybersecurity russa, ha scoperto che un'email inviata a un'organizzazione governativa in un paese della Comunità degli Stati Indipendenti (CIS) celava un attacco sofisticato.
SideWinder APT ha lanciato una serie di attacchi sofisticati contro entità di alto profilo e infrastrutture strategiche in Medio Oriente e Africa, mostrando una capacità di attacco che va oltre la percezione di un gruppo con abilità modeste. Questo gruppo, noto anche come APT-C-17 e con altri soprannomi come Baby Elephant e Razor Tiger, ha concentrato i suoi attacchi su vari settori, tra cui enti governativi e militari, aziende di logistica, infrastrutture e telecomunicazioni, istituzioni finanziarie, università e compagnie di commercio del petrolio.
Nel mondo in rapida evoluzione della cybersecurity, il gruppo di ransomware Cicada3301 sta emergendo come una minaccia significativa. Secondo i recenti studi, la Cicada3301 opera come un servizio di Ransomware-as-a-Service (RaaS), offrendo un programma di affiliazione che attira pentester e broker di accesso.
Nel panorama sempre più complesso della cybersecurity, l'arresto di due fratelli sudanesi rappresenta un caso emblematico delle sfide che le forze dell'ordine devono affrontare nel combattere il crimine informatico globale. Ahmed Salah Yousif Omer e Alaa Salah Yusuuf Omer sono stati accusati di aver gestito una botnet di attacchi DDoS (Distributed Denial-of-Service) per conto di Anonymous Sudan, un gruppo che si è distinto per la sua capacità di eseguire attacchi su larga scala contro infrastrutture critiche.
Operazione Toast: Cybercriminali Nordcoreani Sfruttano Zero-Day per Diffondere RokRAT
- News
- Visite: 632
Il gruppo di cybercriminali nordcoreani noto come ScarCruft è stato recentemente collegato allo sfruttamento di una vulnerabilità zero-day in Windows, ora risolta, per diffondere il malware RokRAT. La vulnerabilità, identificata come CVE-2024-38178, è un bug di corruzione della memoria nel motore di scripting che potrebbe portare all'esecuzione remota di codice quando si utilizza il browser Edge in modalità Internet Explorer.
Il malware bancario Astaroth, noto anche come Guildma, è tornato a colpire il Brasile attraverso una sofisticata campagna di spear-phishing. Questo attacco informatico sfrutta JavaScript offuscato per superare le protezioni di sicurezza e ha preso di mira diversi settori, tra cui aziende manifatturiere, rivenditori al dettaglio e agenzie governative.
Pagina 10 di 70
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”