Il gruppo di cyber sicurezza avanzato noto come Turla, collegato alla Russia, è stato recentemente associato a una campagna non documentata che ha sfruttato i server di comando e controllo (C2) di un gruppo di hacker con base in Pakistan, conosciuto come Storm-0156. Questa operazione, iniziata nel dicembre 2022, rappresenta un ulteriore esempio di come Turla si infiltri nelle operazioni di altri gruppi per perseguire i propri obiettivi e confondere gli sforzi di attribuzione.
Il malware SmokeLoader ha recentemente riacquistato attenzione in Taiwan, prendendo di mira settori chiave come la produzione, la sanità e la tecnologia dell'informazione. Questo attacco sfrutta le capacità avanzate di evasione del malware, che è noto per la sua versatilità e il suo design modulare.
Il gruppo di cyber criminali noto come Kimsuky, affiliato alla Corea del Nord, è stato associato a una serie di attacchi di phishing che prevedono l'invio di email provenienti da indirizzi russi per rubare credenziali. Secondo la società sudcoreana di sicurezza informatica Genians, fino a settembre, le email di phishing venivano inviate principalmente tramite servizi di posta elettronica giapponesi e coreani.
Nel mondo digitale, gli attacchi informatici sono sempre più frequenti e sofisticati. Ogni giorno, avvengono circa 2.200 attacchi, equivalenti a uno ogni 39 secondi.
Microsoft ha recentemente risolto quattro vulnerabilità di sicurezza che interessano le sue offerte di intelligenza artificiale, cloud, pianificazione delle risorse aziendali e Partner Center, tra cui una che è stata sfruttata attivamente. La vulnerabilità identificata con una valutazione "Exploitation Detected" è CVE-2024-49035, un difetto di escalation dei privilegi in partner.microsoft.com con un punteggio CVSS di 8.7.
Gli attacchi cyber stanno diventando sempre più sofisticati, sfruttando nuove tecnologie per perpetrare frodi su scala globale. Un recente esempio di questo trend è rappresentato dalla tecnica denominata "Ghost Tap", che sfrutta la comunicazione near-field (NFC) per rubare fondi dai conti delle vittime.
Gli esperti di cybersecurity hanno scoperto una nuova campagna malevola che utilizza una tecnica nota come Bring Your Own Vulnerable Driver (BYOVD) per aggirare le protezioni di sicurezza e ottenere l'accesso al sistema infetto. Questa campagna maligna adotta un approccio particolarmente insidioso: distribuisce un driver legittimo di Avast Anti-Rootkit (aswArPot.sys) e lo manipola per eseguire il suo piano distruttivo.
Gli attacchi informatici multi-stage sono diventati una minaccia crescente nel panorama della sicurezza digitale. Questi attacchi si caratterizzano per l'uso di catene di esecuzione complesse, progettate per eludere i sistemi di rilevamento e ingannare le vittime, inducendole a una falsa sensazione di sicurezza.
La recente ricerca ha rivelato che oltre 145.000 Sistemi di Controllo Industriale (ICS) sono esposti su Internet in 175 paesi. Gli Stati Uniti rappresentano oltre un terzo di queste esposizioni.
Un importante sviluppo nel contesto della criminalità informatica ha visto l'arresto di Mikhail Pavlovich Matveev, un noto criminale informatico russo, da parte delle autorità locali. Matveev, ricercato negli Stati Uniti per il suo coinvolgimento in operazioni di ransomware legate a LockBit e Hive, è stato accusato di aver sviluppato un programma malevolo progettato per criptare file e richiedere un riscatto in cambio della chiave di decrittazione.
- Bootkitty Rivoluziona la Sicurezza Linux: Il Primo Bootkit UEFI Svela Nuove Minacce!
- Cyber-Futuro 2025: Preparati alla Rivoluzione Cibernetico-Fisica con AI e Sicurezza Integrata!
- Rockstar 2FA: La Nuova Minaccia che Bypassa la Sicurezza Microsoft 365
- Gelsemium colpisce ancora: scoperto WolfsBane, il nuovo malware per Linux che minaccia l'Asia orientale!