Nel mondo della cybersecurity, gli attacchi ransomware rappresentano una minaccia in continua evoluzione, capace di eludere i tradizionali strumenti di rilevamento. Recenti ricerche indicano che oltre il 60% di questi attacchi riesce a bypassare le difese convenzionali, mettendo in evidenza la necessità per le aziende di adottare strategie di protezione più avanzate.
Nel mondo della sicurezza informatica, i criminali stanno sfruttando le Cascading Style Sheets (CSS) per eludere i filtri anti-spam e tracciare le azioni degli utenti. Secondo una nuova ricerca di Cisco Talos, queste attività malevole possono compromettere la sicurezza e la privacy delle vittime.
Gli esperti di sicurezza informatica hanno rivelato un nuovo vettore di attacco alla catena di approvvigionamento chiamato "Rules File Backdoor" che colpisce gli editor di codice potenziati dall'intelligenza artificiale come GitHub Copilot e Cursor. Questo attacco consente agli hacker di iniettare codice malevolo nei progetti.
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità di alta gravità del software NAKIVO Backup & Replication al suo catalogo di Vulnerabilità Sfruttate Conosciute (KEV), citando prove di sfruttamento attivo. La vulnerabilità, identificata come CVE-2024-48248 con un punteggio CVSS di 8.6, è un bug di traversal del percorso assoluto che potrebbe consentire a un attaccante non autenticato di leggere file sul sistema bersaglio, inclusi quelli sensibili come "/etc/shadow", tramite l'endpoint "/c/router".
Il recente rapporto del Citizen Lab ha rivelato che i governi di Australia, Canada, Cipro, Danimarca, Israele e Singapore potrebbero essere clienti del software di spionaggio sviluppato dalla compagnia israeliana Paragon Solutions. Questo software, noto come Graphite, è in grado di raccogliere dati sensibili dalle applicazioni di messaggistica istantanea su un dispositivo.
Recentemente, i ricercatori di sicurezza informatica hanno scoperto una campagna di frode pubblicitaria su larga scala che ha sfruttato centinaia di app malevole pubblicate su Google Play Store. Queste app, oltre a visualizzare annunci a schermo intero, hanno condotto attacchi di phishing per persuadere le vittime a fornire credenziali e informazioni sulle carte di credito.
Due noti gruppi di attività malevola, denominati Head Mare e Twelve, avrebbero unito le forze per colpire entità russe, secondo nuove scoperte di Kaspersky. Head Mare ha utilizzato strumenti precedentemente associati a Twelve e ha sfruttato server di comando e controllo (C2) esclusivamente legati a Twelve prima di questi incidenti.
Il ransomware Medusa, un'operazione di ransomware-as-a-service (RaaS), ha adottato una nuova strategia per eludere i sistemi di sicurezza, utilizzando un driver malevolo noto come ABYSSWORKER. Questo attacco si basa sulla tecnica del "bring your own vulnerable driver" (BYOVD), che consente ai criminali informatici di disabilitare gli strumenti di anti-malware sui dispositivi delle vittime.
Il gruppo di minacce persistenti avanzate (APT) noto come Aquatic Panda, legato alla Cina, è stato coinvolto in una campagna di spionaggio globale durata dieci mesi nel 2022. Questa operazione, denominata Operation FishMedley, ha preso di mira sette organizzazioni, tra cui governi, enti di beneficenza cattolici, ONG e think tank in diverse nazioni come Taiwan, Ungheria, Turchia, Thailandia, Francia e Stati Uniti.
Nel contesto attuale, la conformità normativa non è più una preoccupazione esclusiva delle grandi aziende. Sempre più piccole e medie imprese (PMI) devono rispettare regolamenti rigorosi in materia di protezione dei dati e sicurezza, come HIPAA, PCI-DSS, CMMC, GDPR e FTC Safeguards Rule.
- Allarme Sicurezza Cisco: Vulnerabilità Critiche Sfruttate Attivamente, Patch Obbligatorie per Proteggere i Dati Sensibili!
- Allarme Arcane Stealer: Malware nascosto nei cheat su YouTube ruba dati sensibili!
- Cripto-Minaccia PHP: Gli Hacker Sfruttano la Vulnerabilità CVE-2024-4577 per Dominare il Web Globale
- Rivelazioni Black Basta: Connessioni Segrete con la Russia e AI per Cyber Attacchi Globali