Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
L'incubo Digitale nella Sanità Rumena: L'Attacco  Ransomware che ha Paralizzato 18 Ospedali
Featured

L'incubo Digitale nella Sanità Rumena: L'Attacco Ransomware che ha Paralizzato 18 Ospedali

news 19 Marzo 2024 Visite: 7537

Nelle prime ore tra l'11 e il 12 febbraio 2024, un attacco ransomware senza precedenti ha colpito il cuore della rete ospedaliera rumena, forzando ben 18 strutture sanitarie a disconnettersi dai loro sistemi informatici. Il bersaglio dell'attacco è stato il Sistema Informativo Hipocrate, una pietra angolare per la gestione delle attività mediche e dei dati dei pazienti in Romania.

L'attacco ha avuto inizio nel cuore della notte, in un momento in cui la vigilanza informatica potrebbe non essere stata al massimo della sua efficienza. I cybercriminali hanno criptato file e database, rendendo inaccessibili dati cruciali per il funzionamento quotidiano degli ospedali. Le conseguenze sono state immediate: processi diagnostici interrotti, trattamenti ritardati e una gestione amministrativa gettata nel caos.

Tra le strutture colpite, si annoverano centri regionali di eccellenza e ospedali specializzati nel trattamento del cancro, evidenziando la gravità e l'audacia dell'attacco. Queste istituzioni sono fondamentali non solo per la salute dei cittadini rumeni ma anche come centri di riferimento per la ricerca e la cura di patologie complesse.

Le autorità sanitarie rumene, in collaborazione con esperti di cybersecurity, hanno immediatamente avviato un'indagine per identificare i responsabili dell'attacco e per tentare di recuperare i sistemi compromessi. Sebbene non siano stati rivelati dettagli specifici riguardanti il gruppo di cybercriminali responsabile o la natura esatta del ransomware utilizzato, è chiaro che l'evento rappresenta un campanello d'allarme per la sicurezza informatica in ambito sanitario.

Il Ministero della Salute rumeno ha comunicato di essere al lavoro per ripristinare le funzionalità dei sistemi colpiti, ma non ha fornito tempistiche precise per il completamento delle operazioni. La priorità è garantire la continuità delle cure e la sicurezza dei dati dei pazienti, molti dei quali ora rischiano di essere esposti o perduti a causa dell'attacco.

Questo evento solleva importanti questioni sulla sicurezza informatica in ambito sanitario, un settore sempre più dipendente dalla tecnologia digitale. L'attacco evidenzia la vulnerabilità delle infrastrutture critiche di fronte a minacce cyber sempre più sofisticate e la necessità di investire in sistemi di protezione avanzati, formazione del personale e protocolli di risposta agli incidenti.

La comunità internazionale osserva con preoccupazione l'accaduto, consapevole che quanto successo in Romania potrebbe facilmente ripetersi altrove. La lotta contro il cybercrimine richiede un approccio coordinato e proattivo, dove la condivisione di informazioni e la collaborazione tra stati e organizzazioni diventano strumenti fondamentali nella prevenzione di futuri attacchi.

In conclusione, l'attacco ransomware ai danni degli ospedali rumeni non è solo un dramma nazionale ma un monito globale. Richiama l'attenzione sull'importanza della sicurezza informatica in settori critici come quello sanitario, sottolineando l'urgenza di adottare misure concrete per proteggere i dati e le vite umane dalle minacce digitali.

Leggi tutto …
Programmatore di Trickbot condannato a 5 anni di reclusione
Featured

Programmatore di Trickbot condannato a 5 anni di reclusione

news 12 Marzo 2024 Visite: 7308

Il programmatore russoVladimir Dunaev, 40 anni, è stato condannato negli Stati Uniti a 64 mesi di prigione per il suo contributo nello sviluppo e nella diffusione del malware TrickBot, una minaccia informatica che ha colpito milioni di computer in tutto il mondo.

L'estradizione di Dunaev negli Stati Uniti è avvenuta nell'ottobre 2021. Notoriamente conosciuto anche come FFX, Dunaev ha avuto un ruolo chiave nello sviluppo di un modulo di iniezione per browser specificamente creato per il malware Trickbot. Il suo arresto è avvenuto alla fine di agosto 2021 presso l'aeroporto internazionale di Seoul. Dunaev era rimasto bloccato nel paese asiatico sin dal febbraio 2020, a causa delle restrizioni di viaggio imposte dal governo locale per contenere la pandemia di COVID-19 e la successiva cancellazione dei voli internazionali.

Secondo quanto riportato da The Record, che per primo ha diffuso la notizia, dopo l'allentamento delle restrizioni di viaggio, Dunaev ha avuto una spiacevole sorpresa: il suo passaporto era scaduto. L'uomo, identificato con lo pseudonimo di Mr. A, è stato costretto a vivere a Seoul in attesa del rilascio di un nuovo passaporto dall'ambasciata russa. La Corte Suprema di Seoul, Sezione penale 20, con a capo il giudice Jeong Seon-jae, Baek Suk-jong e Lee Jun-hyun, ha incriminato Mr. A per essere stato uno sviluppatore del gruppo TrickBot sin dal 2016.

Dunaev ha ammesso le proprie colpe il 30 novembre 2023, confessando di aver cospirato per commettere frodi informatiche e furto di identità, così come frode bancaria e frode via cavo. "Dunaev ha sviluppato modifiche del browser e strumenti maligni che hanno agevolato il furto di credenziali e il data mining dai computer infetti, hanno facilitato e potenziato l'accesso remoto utilizzato dagli attori di Trickbot e creato un codice di programma per impedire che il malware Trickbot venisse rilevato dai legittimi software di sicurezza", si legge nel comunicato stampa pubblicato dal Dipartimento di Giustizia degli Stati Uniti. Durante il periodo di partecipazione di Dunaev allo schema, 10 vittime nel Northern District dell'Ohio, tra cui le scuole di Avon e una società immobiliare di North Canton, sono state truffate per più di 3,4 milioni di dollari tramite ransomware distribuito da Trickbot.

TrickBot, noto come un potente trojan bancario per Windows, è presente dal 2016 e i suoi autori lo hanno continuamente aggiornato implementando nuove funzionalità, tra cui potenti capacità di furto di password. Inizialmente, TrickBot aveva stabilito una partnership con il ransomware Ryuk, usandolo per l'accesso iniziale nelle reti compromesse dal botnet. Successivamente, Ryuk è stato sostituito dalla gang del ransomware Conti, che ha utilizzato Trickbot per lo stesso scopo. Nel 2021, la gang Conti ha utilizzato esclusivamente TrickBot per ottenere l'accesso iniziale alle reti di organizzazioni in tutto il mondo. Sanzioni finanziarie sono state imposte a numerosi sospetti membri di Trickbot dal Dipartimento del Tesoro degli Stati Uniti, Ufficio di Controllo degli Asset Esteri (OFAC), sia a febbraio che a settembre 2023.

Leggi tutto …
L'oscura minaccia dell'Apprendimento Avversario: Proteggere i sistemi di AI
Featured

L'oscura minaccia dell'Apprendimento Avversario: Proteggere i sistemi di AI

news 08 Marzo 2024 Visite: 6972

 

L'ascesa dell'intelligenza artificiale (IA) sta rapidamente rivoluzionando numerosi settori, promettendo enormi vantaggi ma anche nuove insidie per la sicurezza informatica. Con l'aumento dell'adozione di sistemi IA, le aziende e gli enti governativi devono prepararsi ad affrontare rischi e minacce senza precedenti.

Una delle principali preoccupazioni riguarda la possibilità di effettuare ingegneria inversa sui modelli di IA addestrati. Questi modelli vengono tipicamente addestrati su enormi quantità di dati, alcuni dei quali potrebbero essere sensibili o proprietari. Un attaccante in grado di decostruire il modello potrebbe potenzialmente estrarre e abusare di queste informazioni riservate.

 I modelli di IA vengono addestrati su enormi quantità di dati di addestramento. Tuttavia, è possibile creare input leggermente manomessi che, sebbene impercettibili per l'occhio umano, possono portare il modello a classificare erroneamente gli oggetti.

Ad esempio, un attaccante potrebbe aggiungere un rumore quasi invisibile a un'immagine di un panda, facendo sì che il modello di visione artificiale lo classifichi erroneamente come un'automobile. Questo input avversario sfrutta le debolezze del modello addestrato.

Questi attacchi possono essere estremamente pericolosi, soprattutto in sistemi critici come quelli per la guida autonoma o il riconoscimento facciale. Un input avversario potrebbe far deviare un'auto senza conducente o consentire l'accesso non autorizzato, bypassando i controlli di sicurezza. Per mitigare questa minaccia, i ricercatori stanno sviluppando tecniche di addestramento robusto che rendono i modelli di IA più resistenti agli attacchi avversari. Ciò include l'aggiunta di input avversari nei dati di addestramento e l'utilizzo di regolarizzazioni speciali.

Con l'avanzamento delle tecnologie di generazione di voci, testi e immagini basate sull'IA, anche il rischio di frodi multimediali aumenta vertiginosamente. Deepfake audio e video ultra-realistici potrebbero essere utilizzati per ingannare sistemi biometrici, diffondere disinformazione o compiere truffe.

Per mitigare questi rischi, gli esperti sostengono la necessità di sviluppare standard di sicurezza dedicati per l'IA. Ciò includerebbe linee guida su come addestrare i modelli in modo sicuro, verificarne la robustezza e proteggerli dalle manomissioni. Anche l'adozione di crittografia omomorfica e tecniche di anonimizzazione dei dati potrebbe contribuire a migliorare la sicurezza.

Nonostante le sfide, l'IA offre anche strumenti potenti per rafforzare la sicurezza informatica. Analisi avanzate, rilevamento di anomalie e apprendimento automatico potrebbero consentire di identificare e rispondere più efficacemente alle minacce emergenti.

 Sebbene l'apprendimento automatico avversario rappresenti una sfida significativa per la sicurezza dei sistemi di IA, la ricerca in questo campo è cruciale per garantire che questi potenti strumenti possano essere utilizzati in modo affidabile e sicuro.

Leggi tutto …
Operazione Cronos: smantellata la gang Lockbit
Featured

Operazione Cronos: smantellata la gang Lockbit

news 23 Febbraio 2024 Visite: 7630

Nell'ambito della sicurezza informatica, l'Operazione Cronos emerge come un episodio emblematico della lotta contro i cybercriminali. Trend Micro, un gigante nel campo della cybersecurity, ha svelato il suo ruolo cruciale in questa operazione internazionale, che ha permesso di infliggere un duro colpo al gruppo Ransomware LockBit. La capacità dei ricercatori di Trend Micro di infiltrarsi e lavorare sotto copertura all'interno del gruppo LockBit ha non solo impedito l'attuazione di nuovi attacchi ransomware ma ha anche fornito alle forze dell'ordine un vantaggio strategico significativo.

Parallelamente, il Dipartimento di Stato degli Stati Uniti ha annunciato una misura audace, offrendo una ricompensa fino a 10 milioni di dollari per informazioni che conducano all'identificazione o alla localizzazione dei vertici di LockBit. Questa iniziativa senza precedenti segna un importante passo avanti nella lotta contro il cybercrimine, mostrando un impegno notevole nel neutralizzare le minacce alla sicurezza globale.

LockBit, responsabile di circa il 25% delle perdite da ransomware nel 2023, ha causato danni per miliardi di dollari a migliaia di organizzazioni in tutto il mondo. L'Operazione Cronos e l'annuncio di ricompense finanziarie rappresentano una svolta significativa nella lotta contro questa piaga informatica. Il successo dell'operazione, che include sequestri di criptovaluta, arresti, e incriminazioni, dimostra l'efficacia della collaborazione tra il settore privato e le forze dell'ordine.

Tuttavia, il lavoro non è finito. Anche se LockBit è stato indebolito, la minaccia del ransomware rimane preminente, con potenziali rischi per scuole, ospedali, organizzazioni governative e infrastrutture critiche. L'offerta di ricompense per informazioni sui leader di LockBit non solo stimola la cooperazione da parte di insider e informatori ma manda anche un messaggio forte ai cybercriminali sulle conseguenze delle loro azioni.

La protezione proattiva fornita da Trend Micro, incluso il rilascio di una protezione specifica contro il nuovo ceppo di LockBit prima che fosse completamente operativo, è un esempio notevole di come l'innovazione in cybersecurity possa anticipare e neutralizzare le minacce emergenti.

Leggi tutto …
Gli attacchi DDoS all'industria ambientale aumentano del 62%
Featured

Gli attacchi DDoS all'industria ambientale aumentano del 62%

news 06 Febbraio 2024 Visite: 7589

L'industria dei servizi ambientali ha registrato un aumento straordinario degli attacchi HTTP Distributed Denial-of-Service (DDoS), con un incremento del 61.839% rispetto all'anno precedente, come riportato da Cloudflare nel suo rapporto sulle minacce DDoS del quarto trimestre del 2023. Questo trend allarmante è stato particolarmente evidente durante la conferenza COP 28, tenutasi dal 30 novembre al 12 dicembre 2023, secondo quanto affermato dai ricercatori di sicurezza Omer Yoachimik e Jorge Pacheco.

Questo aumento degli attacchi durante eventi ambientali importanti come COP 26 e COP 27 sottolinea un trend preoccupante nel panorama delle minacce informatiche, che collega le questioni ambientali alla cybersecurity. Nonostante l'attenzione rivolta ai servizi ambientali, l'industria delle criptovalute rimane la principale vittima in termini di volume di attacchi HTTP DDoS, con oltre 330 miliardi di richieste HTTP, rappresentando più del 4% di tutto il traffico DDoS HTTP per il trimestre.

Altri settori colpiti includono i settori dei giochi, del gioco d'azzardo e delle telecomunicazioni, emergendo come il secondo e terzo settore più attaccato. Dal punto di vista geografico, Stati Uniti e Cina sono le principali fonti di traffico di attacchi HTTP DDoS, con gli Stati Uniti che mantengono questa posizione per cinque trimestri consecutivi dal quarto trimestre del 2022. Insieme, Cina e Stati Uniti rappresentano oltre un quarto di tutto il traffico di attacchi DDoS HTTP a livello mondiale, seguiti da Brasile, Germania, Indonesia e Argentina.

Nel contesto più ampio degli attacchi DDoS, la guerra tra Israele e Hamas e l'Operazione Iron Swords hanno visto un aumento degli attacchi DDoS contro piattaforme palestinesi di IT e internet. Cloudflare ha segnalato un aumento del 1.126% del traffico di attacchi DDoS diretti ai siti web palestinesi e una crescita del 3.370% contro le piattaforme taiwanesi durante le elezioni presidenziali e le crescenti tensioni con la Cina.

Secondo le scoperte di Akamai, gli attacchi DDoS stanno diventando più frequenti, prolungati, sofisticati e orientati orizzontalmente, colpendo più destinazioni IP nello stesso evento. Le scoperte di Cloudflare su endpoint API non gestiti o non protetti rivelano una crescente minaccia, con oltre la metà degli errori di traffico da origini API che comprendono codici di errore '429', indicando "Troppe Richieste"

L'impennata senza precedenti negli attacchi DDoS mirati al settore dei servizi ambientali segna una nuova fase nelle minacce informatiche. Questa tendenza non solo evidenzia la natura in evoluzione degli attacchi informatici ma sottolinea anche l'intersezione critica tra questioni ambientali e cybersecurity. La vulnerabilità persistente di vari settori, inclusi criptovaluta, giochi e telecomunicazioni, insieme alla diffusione geografica delle fonti di attacchi, dipinge un quadro complesso del panorama attuale delle minacce informatiche. Le scoperte richiedono una maggiore consapevolezza e misure di cybersecurity robuste in tutti i settori, specialmente durante eventi globali significativi.

#DDoSAttacks #CyberSecurity #EnvironmentalServices #CloudflareReport #COP28 #DigitalThreats #CyberAttackTrends #CryptocurrencySecurity #HTTPDDoS #GlobalCyberWarfare #APIVulnerabilities #USChinaCyberSecurity #GamingCyberAttacks #TelecommunicationsSecurity #OperationIronSwords #CyberThreatAnalysis #InternetSecurity #TechIndustryThreats #GlobalCyberThreats

 

Leggi tutto …
Annus Horribilis 2023: Attacchi DDos in pericolosa crescita
Featured

Annus Horribilis 2023: Attacchi DDos in pericolosa crescita

news 16 Gennaio 2024 Visite: 8348

Nel 2023, #Cloudflare ha rivelato l'esistenza e il successo nella mitigazione di una nuova e significativa vulnerabilità #zero-day, denominata "HTTP/2 Rapid Reset". Questa vulnerabilità, sfruttando il protocollo standard #HTTP/2 ha permesso agli attaccatori di generare attacchi #DDoS (Distributed Denial of Service) di dimensioni senza precedenti. Gli attacchi sfruttavano una tecnica che consisteva nell'invio e nell'annullamento immediato di centinaia di migliaia di richieste, sovraccaricando i siti web e rendendo offline qualsiasi sistema che utilizzasse HTTP/2.

Durante il culmine di questa campagna di attacchi #DDoS, #Cloudflare ha registrato e gestito oltre 201 milioni di richieste al secondo, un volume di #attacchi quasi triplo rispetto al più grande attacco DDoS precedente nella storia di Internet. Questo dato evidenzia la portata e la gravità della minaccia rappresentata da questa nuova vulnerabilità.

Per quanto riguarda gli attacchi DDoS a livello mondiale, #Cloudflare ha osservato diverse tendenze nel quarto trimestre del 2023. Tra queste, si è notato che il settore della #criptovaluta è stato il più attaccato, con oltre 330 miliardi di richieste HTTP, rappresentando più del 4% di tutto il traffico #DDoS HTTP del trimestre. Altri settori fortemente colpiti includono i settori dei giochi e del gioco d'azzardo, delle tecnologie dell'informazione e di Internet, nonché le istituzioni finanziarie e bancarie.

Inoltre, la maggior parte degli attacchi #DDoS sono stati di breve durata e di piccole dimensioni rispetto alla scala di #Cloudflare. Tuttavia, i siti web e le reti non protette possono ancora subire interruzioni a causa di attacchi brevi e di piccole dimensioni senza una protezione automatica adeguata.

Dal punto di vista geografico, #Singapore è stata la principale destinazione degli attacchi HTTP DDoS nel quarto trimestre, con oltre 317 miliardi di richieste #HTTP, pari al 4% del traffico DDoS globale. La #Cina, invece, è stata il paese più attaccato per gli attacchi DDoS a livello di rete, con il 45% di tutto il traffico #DDoS a livello di rete gestito da #Cloudflare diretto verso la #Cina.

Questi dati evidenziano non solo l'importanza di una solida postura di sicurezza per le organizzazioni di ogni dimensione ma anche la natura sempre più sofisticata e pericolosa degli attacchi informatici in un mondo sempre più interconnesso e dipendente dalla tecnologia.

Leggi tutto …
Il Leader di #Killnet Annuncia il Ritiro
Featured

Il Leader di #Killnet Annuncia il Ritiro

news 09 Gennaio 2024 Visite: 8366

Il leader del gruppo di hacktivisti russi #Killnet, #Killmilk, ha annunciato questa settimana il suo "ritiro" e ha nominato un nuovo capo per la gang. #Killmilk, diventato famoso durante la guerra in Ucraina per aver rappresentato un collettivo di #hacker politicamente motivati, ha dichiarato su #Telegram: "Da ora in poi, non farò più parte di #Killnet! Mi ritiro...".

Ha citato lo stress della guerra in Ucraina come motivo. Poco tempo dopo che giornalisti russi hanno svelato la sua presunta identità, #Killmilk, un cittadino russo di 30 anni di nome Nikolai Serafimov, si è ritirato. Nonostante molti ricercatori lo considerino più un creatore di brand che un #hacker, nel suo post d'addio ha affermato di aver "ricreato l'hacktivismo in tutto il mondo". Il nuovo "proprietario" di #Killnet, secondo un post separato sul canale Telegram ufficiale del gruppo, è un attore di minacce noto come #DeanonClub.

"Killmilk e io siamo amici da molto tempo, ed è la persona che mi ha portato tra le masse", ha detto #DeanonClub.

I due gruppi hanno effettivamente collaborato in passato. Nel febbraio di quest'anno, hanno creato un forum e un mercato chiamato #Infinity, che offre una gamma di servizi di #hacking e anche tutorial a pagamento per aspiranti criminali.

#DeanonClub ha anche rivendicato attacchi di tipo #DDoS sui mercati della droga nel #darknet come #BlackSprut.

Leggi tutto …
BlackBasta ha guadagnato nel 2022 oltre 100 milioni di dollari!
Featured

BlackBasta ha guadagnato nel 2022 oltre 100 milioni di dollari!

news 19 Dicembre 2023 Visite: 8336

Dal suo emergere nei primi mesi del 2022, il #ransomware #BlackBasta, con presunti legami con la #Russia, ha segnato la sua presenza nel mondo della #cybercriminalità. Secondo quanto riportato da #EllipticInvestigator, questo gruppo si è rapidamente affermato come uno dei principali attori nel panorama del #ransomware, attaccando oltre 329 entità a livello globale. Nel periodo 2022-2023, è diventato il quarto #ransomware più attivo in termini di numero di vittime.

Le indagini condotte da #EllipticInvestigator hanno inoltre suggerito un possibile legame tra #BlackBasta e il noto #GruppoConti, che ha chiuso i battenti dopo l'inizio del conflitto russo ucraino.

#BlackBasta ha mirato a una gamma diversificata di settori, tra cui costruzioni, studi legali e il settore immobiliare. In particolare, il 61,9% delle sue vittime si trova negli #StatiUniti, seguito dalla #Germania. Tra le vittime di alto profilo ci sono #Capita, un'azienda di outsourcing tecnologico con contratti governativi multimiliardari nel Regno Unito, e #ABB, una grande azienda di automazione industriale.

Il tracciamento dei pagamenti di riscatto di #BlackBasta, come sottolineato da #EllipticInvestigator, presenta delle sfide uniche. La natura decentralizzata delle #blockchain complicano l'identificazione dei pagamenti in criptovaluta. #BlackBasta, come è comune tra i gruppi di #ransomware, usa diversi #wallet per ricevere i riscatti, e spesso le vittime non rivelano a quale wallet hanno pagato. Inoltre, il gruppo utilizza tecniche di riciclaggio complesse per nascondere le tracce delle loro operazioni illecite sulla #blockchain.

Da un'analisi approfondita delle transazioni in criptovaluta, #EllipticInvestigator ha rilevato che #BlackBasta ha ricevuto almeno 107 milioni di dollari in riscatti dal 2022, con il pagamento più grande ricevuto di 9 milioni di dollari. Inoltre, è emerso che almeno il 35% delle vittime conosciute ha pagato un riscatto, un dato in linea con il 41% delle vittime di #ransomware che hanno pagato un riscatto nel 2022.

Leggi tutto …
XARO: la nuova variante del Ransomware DJVU
Featured

XARO: la nuova variante del Ransomware DJVU

news 12 Dicembre 2023 Visite: 8427

Il mondo della #cybersecurity è di nuovo sotto attacco con l'emergere di una nuova e preoccupante variante di #ransomware #DJVU, denominata "#Xaro". Questo #ransomware è stato osservato mentre si diffonde sotto mentite spoglie di #software crackato. #Ralph #Villanueva, ricercatore di sicurezza presso #Cybereason, ha segnalato che questa variante non solo cripta i file aggiungendo l'estensione .xaro, ma richiede anche un riscatto per un tool di decrittazione, colpendo i sistemi con una serie di carichi utili di #malware e #infostealer.

#DJVU, una variante del #ransomware #STOP, è noto per mascherarsi da servizi o applicazioni legittime, spesso veicolato tramite #SmokeLoader. Un aspetto significativo degli attacchi #DJVU è l'implementazione di #malware aggiuntivi, come i ladri di informazioni (ad esempio, #RedLine #Stealer e #Vidar), aumentando la pericolosità dell'attacco.

In un recente schema di attacco documentato da #Cybereason, #Xaro si propaga come file archivio da una fonte dubbia, spacciandosi per un sito che offre #freeware legittimo. L'apertura del file archivio porta all'esecuzione di un presunto installer per un software di scrittura PDF chiamato #CutePDF, che in realtà è un servizio di download di #malware pay-per-install noto come #PrivateLoader. #PrivateLoader stabilisce contatti con un server di comando e controllo (#C2) per recuperare un'ampia gamma di famiglie di #malware stealer e loader, come #RedLine #Stealer, #Vidar, #Lumma #Stealer, #Amadey, #SmokeLoader, #Nymaim, #GCleaner, #XMRig e #Fabookie, oltre a distribuire #Xaro.

#Xaro, oltre a generare un'istanza dell'infostealer #Vidar, è in grado di criptare file nell'host infetto prima di rilasciare una nota di riscatto, sollecitando la vittima a contattare l'attore della minaccia per pagare $980 per la chiave privata e lo strumento di decrittazione, un prezzo che scende del 50% a $490 se contattati entro 72 ore. Questa attività mette in luce i rischi legati al download di #freeware da fonti non affidabili e sottolinea l'inganno dietro l'

Leggi tutto …
Ryshda Ransomware attacca infrastrutture critiche cinese
Featured

Ryshda Ransomware attacca infrastrutture critiche cinese

news 28 Novembre 2023 Visite: 8392
La #RhysidaRansomwareGroup ha recentemente annunciato un attacco informatico alla #ChinaEnergyEngineeringCorporation (CEEC), un'importante azienda energetica di proprietà statale in Cina. Questa società ha un ruolo significativo nel settore dell'energia e delle infrastrutture, partecipando a vari progetti energetici inclusi carbone, idroelettrico, nucleare e iniziative di energia rinnovabile. Questo gruppo di ransomware ha affermato di aver esfiltrato una notevole quantità di dati "impressionanti" e attualmente li sta mettendo all'asta per 50 #Bitcoin (BTC). I dati sono destinati a essere venduti a un unico acquirente, con il piano del gruppo di rilasciare pubblicamente i dati nei sette giorni successivi all'annuncio. Recentemente, anche la #BritishLibrary è stata aggiunta alla lista delle vittime della Rhysida ransomware group sul loro sito di leak su #Tor. In risposta a questi attacchi, l'#FBI e la #CISA hanno emesso un avviso congiunto di #CybersecurityAdvisory (CSA) per avvisare sugli attacchi di ransomware di Rhysida. Questo avviso fa parte dell'iniziativa #StopRansomware, che fornisce informazioni sulle tattiche, tecniche e procedure (#TTPs) e gli indicatori di compromissione (#IOCs) associati ai gruppi di ransomware. Il gruppo di ransomware Rhysida è operativo dal maggio 2023. Secondo il sito di leak Tor del gruppo, almeno 62 aziende sono cadute vittime delle loro operazioni. Il gruppo ha preso di mira organizzazioni di vari settori, tra cui istruzione, sanità, produzione, tecnologia dell'informazione e governo. Le vittime del gruppo sono classificate come "obiettivi di opportunità". L'avviso congiunto afferma che "Gli attori delle minacce che sfruttano il #RhysidaRansomware sono noti per impattare su 'obiettivi di opportunità', inclusi le vittime nei settori dell'istruzione, della sanità, della produzione, della tecnologia dell'informazione e del governo. La reportistica open source dettaglia somiglianze tra l'attività di #ViceSociety (DEV-0832) e gli attori osservati nel dispiegare il ransomware Rhysida". Inoltre, è stato notato che gli attori di Rhysida operano in un modello di #RansomwareAsAService (RaaS), noleggiando strumenti di ransomware e infrastrutture in un accordo di condivisione dei profitti. I riscatti pagati vengono quindi divisi tra il gruppo e i suoi affiliati. Gli attori di Rhysida sfruttano servizi remoti esposti esternamente come #VPN e #RDP per ottenere l'accesso iniziale alla rete target e garantire la persistenza. Hanno utilizzato credenziali compromesse per autenticarsi ai punti di accesso VPN interni. L'avviso nota anche che gli attori delle minacce hanno sfruttato #Zerologon (#CVE-2020-1472) nel Protocollo Netlogon Remote di Microsoft nei loro tentativi di phishing. Si affidano anche a tecniche di #LivingOffTheLand, utilizzando strumenti di amministrazione di rete integrati per eseguire operazioni malevole.
Leggi tutto …
  1. Attenzione ai Google Quiz!
  2. Infostealer: un mercato in espansione
  3. La guerra Israelo-palestinese passa anche per il cyberspazio
  4. Raas: quando il riciclaggio diventa un tallone d'Achille

Pagina 173 di 209

  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 171
  • 172
  • 173
  • 174
  • 175

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti