Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
Regione Lazio: come virus non bastava il covid ci si mette anche LockBit 2.0
Featured

Regione Lazio: come virus non bastava il covid ci si mette anche LockBit 2.0

news 03 Agosto 2021 Visite: 11918

Le autorità non si esprimono ancora su quale sia stato il Ransomware che ha colpito la regione Lazio, voci di corridoio in prima battuta parlavano di CryptoLocker ma ora l’ipotesi più accreditata pare essere LockBit 2.0, anche se dobbiamo precisare sul sito del gruppo non c’è nessuna notizia riguardante la regione Lazio o suoi affiliati.

Contesto

Da un paio di giorni ormai il portale, sul quale era possibile prenotare le vaccinazioni per la regione Lazio, non è più raggiungibile e veniamo accolti da un bel errore 502 oppure una semplice pagina bianca.

Le indiscrezioni

Inizialmente l’attacco era stato attribuito ad un qualche gruppo Hacktivist (unione fra le parole hacking e activism) ossia un gruppo hacker con qualche scopo politico, famoso è il gruppo Anonymous per questo tipo di azioni), ma ora è chiaro che l’ente che eroga questi servizi è stato colpito da un ransomware.

Come è già stato detto in testa all’articolo il ransomware in questione sembra essere Lockbit 2.0, una versione più avanzata del LockBit, in circolo dal 2019 come RaaS (Ransomware as a Service una formula che non richiede di essere programmatori per trarre profitto da dei malware).

Come si presenta la minaccia

Il gruppo di simpaticoni che diffonde LockBit ha deciso di chiamarlo così rimescolando la parola bitlocker, una funzionalità di protezione dei dati integrata in Windows, che permette di cifrare una partizione intera allo scopo di proteggere i propri dati.

L’utente che si trova ad usare un computer infetto con sua

Leggi tutto …
Gli hacker voglio sempre di più: il cryptojacking si evolve
Featured

Gli hacker voglio sempre di più: il cryptojacking si evolve

news 30 Luglio 2021 Visite: 13496

Cos'è il cryptojacking? 

Avete presente il mining di criptovalute? Bene il cryptojacking è la stessa cosa ma non viene fatto sul proprio computer. Viene anche chiamato malicius mining perché sfrutta utenti ignari di essere usati come miner. 

Il mining di cryptovalute pur essendo una pratica lecita e legale richiede dei computer molto potenti capaci di effettuare molti calcoli in parallelo, i cosiddetti mining rig (rig in inglese vuol dire sia trivella che attrezzatura per questo sentite spesso parlare di gaming rig): a differenza dei computer da gioco presentano un altissimo numero di schede grafiche, normalmente fino a 6 per ogni pc. 

Facciamo due conti 

I computer da gioco consumano dai 400Watt fino ai 1000W per i sistemi con due schede grafiche e con processori potenti. 

Ogni scheda grafica, con una potenza tale da essere competitiva in un mining pool, consuma fino a 450W, 6 X 450W = 2700W solo di schede grafiche! Questo corrisponde a tenere il forno acceso 24h/24h 7 giorni a settimana, un consumo di energia folle!  

Tutto questo per un solo sistema ma le “mining farm” spesso si compongono di molti computer e questo riduce se non azzera il guadagno data dalla criptovaluta. 

Questo spinge alcuni

Leggi tutto …
Cambia la forma ma non il malware..!
Featured

Cambia la forma ma non il malware..!

news 27 Luglio 2021 Visite: 10928

Gli attori malevoli sono conosciuti per essere restii al cambiamento, tant’è che esistono grandi banche dati (knowledge base) dedicate solo alla raccolta delle tattiche e delle procedute degli attaccanti, come la Mitre Att&ck.

I motori antivirus usano di base una ricerca basata su un database di firme Hash; l’hash è una funzione matematica che restituisce una stringa univoca di caratteri a partire da un determinato oggetto di un file, per determinare se un programma è già stato identificato come malevolo ma, come sappiamo bene, le firme sono facili da cambiare. Viene quindi in soccorso il Fuzzy Hash (che consiste nel rigenerare l’hash cambiando quando qualche cosa in modo da avere molti Hash di file simili). Ma, se cambiassimo completamente il programma mantenendo lo stesso comportamento?

Squadra che vince non si cambia

Secondo Blackberry sta andando di moda la traduzione di vecchi malware in linguaggi poco conosciuti, questo oltre a variare completamente la firma, rende l’analisi del malware difficoltosa da un punto di vista statico.

La semplice traduzione di un malware rende pericolose nuovamente le vecchie conoscenze, questo perché passerebbero inosservati a un semplice controllo della

Leggi tutto …
Una questione di numeri
Featured

Una questione di numeri

news 23 Luglio 2021 Visite: 10918

Abbiamo parlato la volta scorsa dello skill shortage, oggi vi presentiamo un po' di dati grezzi per farvi capire l’entità della problematica, non solo italiana ma mondiale.

I CISO italiani hanno riconosciuto una difficoltà nel trovare risorse per il settore della Cyber Security; i dati dicono che nel 75% dei casi le aziende riscontrano difficoltà nell’assumere in questo settore, e che nel 50% si presenta un solo candidato per la posizione richiesta. Alle offerte molto spesso rispondono candidati con scarsa esperienza operativa questo è direttamente collegato al fatto che le lauree in ingegneria e informatica forniscono conoscenze in ambito Cybersec ma solo teoriche, quindi non consentono un immediato inserimento nel mondo del lavoro.

Questo costringe le aziende a spendere tempo e denaro nella formazione di nuove risorse; in alcuni casi addirittura si assumono neodiplomati da formare nonostante 1-3 anni di esperienza, sia la soglia minima per accedere (dato che le posizioni spesso rimangono aperte più di 61 giorni, alcune fino a 3 mesi).

Anche secondo LinkedIn Emerging Jobs Italia 2020, tra le professioni 'emergenti' più ricercate c'è quella del Cyber Security Specialist che sarà una delle professioni più richieste del 2021.

Leggi tutto …
Una carriera nella CyberSecurity
Featured

Una carriera nella CyberSecurity

news 20 Luglio 2021 Visite: 11141

Lo Skill-Shortage nel campo della cybersecurity si fa sentire… orde di aziende cercano sempre più persone per proteggere i dati. 

Ma vi siete mai posti la domanda: come faccio ad entrare in questo mondo?

Avere solide basi e una mente allenata, all’acquisire informazioni che mutano rapidamente, aiuta, una laurea in informatica, ingegneria informatica o campi STEM farà sicuramente al caso vostro.

Sfortunatamente lo skillset fornito da questi percorsi non risulta essere sufficiente e andrà condito con qualche master oppure altri cammini che rispondono alla domanda: Che ruolo voglio coprire?

Beh... le strade sono tante, ma una panoramica di queste può essere riassunta in tre vie fondamentali; queste riunite, permettono di formare un team idoneo ad una difesa a tutto tondo delle organizzazioni:

La difesa - L’attacco - L’analisi

 Le prime due sono strade puramente tecniche in cui si svolge un ruolo attivo di prevenzione contro le minacce cyber, in particolare per difesa si parla degli operatori S.O.C. (Security Operation Center) che costituiscono il cosiddetto Blue-Team.

Leggi tutto …
Il Cybercrimine colpisce anche d’estate...!
Featured

Il Cybercrimine colpisce anche d’estate...!

news 16 Luglio 2021 Visite: 12589

Facciamo una checklist: il phon l‘hai preso? Gli asciugamani? Bene allora prima di salire in macchina chiudi il gas e aggiorna il N.A.S.!

Fa caldo, c'è un bel sole, qualcuno già è sdraiato sul lettino sotto l’ombrellone, mentre qualcun altro è seduto su una sedia con l'intenzione di andare a pesca ma non al mare e non il pesce, ma le vostre password.

Ma come gli hacker non vanno in vacanza?

No mai, la maggior parte degli attacchi avviene proprio d'estate; la gente è più distratta, ci sono più scuse per inviare mail di phishing credibili, dispositivi esposti in rete come server casalinghi mancheranno di manutenzione per un lungo periodo.

Allora è giunto il momento di aggiungere un po' di robustezza alla nostra infrastruttura, ossia osservare alcuni comportamenti:

•    Instrumentare una buona politica di backup. 

•    Scansionare tutte le macchine con un buon antivirus.

•    Disconnettere dalla rete tutti i dispositivi non necessari.

Bene, la situazione a casa adesso è sistemata ora bisogna pensare a quando si è in viaggio

Leggi tutto …
A volte una password fa più male che bene..!
Featured

A volte una password fa più male che bene..!

news 13 Luglio 2021 Visite: 12949

È il caso di nuova campagna multi-malware che ha come mezzo di diffusione dei comunissimi file excel diffusi tramite mail che una volta aperti vi infetteranno con i malware: Agent Tesla, Lokibot e Formbook.

Fino a qui è notizia vecchia! Cosa cambia questa volta?

Cambia che i file infetti diffusi tramite le e-mail di phishing spesso sono crittati e protetti da password come forma di “AntiVirus Evasion” non vengono quindi rilevati e richiedono una password per essere aperti.

Allora non c’è nessun problema vero? Io dimentico anche le mie di password figuriamoci se conosco quella del malware!

Questa volta non è necessario conoscere la password (anche se è sicuramente contenuta nel corpo della mail), poiché è quella di default ed è inserita direttamente nel codice di excel! In breve, se la password è “VelvetSweatshop” il documento viene decrittato in automatico.

Leggi tutto …
Un malware due sistemi: Apple & Microsoft compagni di sventura!
Featured

Un malware due sistemi: Apple & Microsoft compagni di sventura!

news 09 Luglio 2021 Visite: 10775

Una delle mie frasi preferite in ambito di sicurezza informatica è “mi sono comprato il Mac perché non ha virus”, questa purtroppo è un’idea fin troppo diffusa.

Ma da cosa nasce?

La user base dei sistemi Macintosh è stata da sempre molto ridotta se la paragoniamo a quella del gigante di Redmond (Microsoft), questo faceva rivolgere l’attenzione degli hacker da un'altra parte e non implica di per sé che il sistema Apple sia più sicuro o meno.

Una dura realtà

Oggi, infatti, ci troviamo a parlare di una triste tendenza l’aumento esponenziale di malware in grado di essere eseguiti su sistemi operativi diversi, grazie anche alla diffusione di linguaggi di programmazione Cross-Platform (multipiattaforma) e al passaggio da parte di Apple dall’architettura PowerPC al più comune x86.

Leggi tutto …
Il riscatto più alto del mondo: 70 milioni di dollari in bitcoin
Featured

Il riscatto più alto del mondo: 70 milioni di dollari in bitcoin

news 06 Luglio 2021 Visite: 13016

Venerdì scorso (2/7/2021) il ransomware REvil ha colpito diversi provider di servizi di management (MSP). Il gruppo che diffonde REvil, dichiara di aver infettato più di un milione di sistemi. Fra le vittime del gruppo possiamo citare: Coop, che ha chiuso più di 500 punti vendita a causa dell’attacco, Sol Orient, un’industria coinvolta nel commercio di armi nucleari e JBS (già nota per aver pagato un riscatto di 11 milioni di dollari. il più grande produttore di carni al mondo, ma queste sono solo 3 delle migliaia di aziende colpite.

Il gruppo oggi torna a farsi sentire proponendo la soluzione a tutti i problemi creati dal malware, un decrypter universale in grado di rendere di nuovo disponibili tutti i file crittati, beh, ovviamente dietro il pagamento della modica cifra di 44.999$ per i file con una determinata estensione, cifra che può raggiungere i 500 mila dollari per sbloccare ogni tipo di file, per un totale che ammonterebbe a 70 milioni di dollari.

Leggi tutto …
Attenzione: neanche del Cloud ci si può fidare!
Featured

Attenzione: neanche del Cloud ci si può fidare!

news 02 Luglio 2021 Visite: 13010

I servizi cloud offrono la possibilità di collaborare on-line in maniera rapida e conveniente, offendo soluzioni di qualsivoglia genere. Nei servizi commerciali però, “la nuvola” richiede che il cliente si fidi ciecamente dell’azienda che fornisce il servizio. 

Poco male quando si tratta di cose facilmente ripetibili, molto peggio quando viene chiesto di tornare ai caraibi per scattare di nuovo quella foto su una spiaggia dalla sabbia bianchissima. Dura è stata la lezione impartita agli utenti del servizio “my cloud live” di Western Digital (uno dei colossi della produzione di hard disk), trattasi di un cloud personale che permette di avere una soluzione di backup a casa propria accessibile da internet lasciando all’azienda l’onere di occuparsi del controllo degli accessi. 

Leggi tutto …
  1. Se avete scaricato queste 8 nuove app Android, rimuovetele immediatamente!
  2. Non tutti i malware vengono per nuocere Ce n’è uno che blocca l’accesso a siti pirata
  3. Lo smart working rende tutti più vulnerabili
  4. Un Malware incredibilmente invasivo ha rubato i dati di 3,25 milioni di computer Windows

Pagina 191 di 209

  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 189
  • 190
  • 191
  • 192
  • 193

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti