Il recente allarme lanciato dal SANS Internet Storm Center ha rivelato che due vulnerabilità critiche, ora corrette, del Cisco Smart Licensing Utility sono attualmente oggetto di tentativi di sfruttamento attivo. Queste vulnerabilità, identificate come CVE-2024-20439 e CVE-2024-20440, sono state classificate con un punteggio di 9.8 nel sistema CVSS, evidenziando la loro gravità.
I video di YouTube che promuovono cheat per giochi stanno veicolando un malware noto come Arcane Stealer, principalmente rivolto a utenti di lingua russa. Questo malware è caratterizzato dalla sua capacità di raccogliere un'ampia gamma di informazioni, inclusi dati da client VPN e gaming, e varie utilità di rete come ngrok, Playit, Cyberduck, FileZilla e DynDNS.
Cripto-Minaccia PHP: Gli Hacker Sfruttano la Vulnerabilità CVE-2024-4577 per Dominare il Web Globale
Gli hacker stanno sfruttando una grave vulnerabilità di sicurezza in PHP per distribuire miner di criptovaluta e trojan di accesso remoto (RAT) come Quasar RAT. La vulnerabilità, identificata come CVE-2024-4577, è un'iniezione di argomenti che colpisce i sistemi basati su Windows in modalità CGI, consentendo agli attaccanti remoti di eseguire codice arbitrario.
Nel mondo della sicurezza informatica, le recenti rivelazioni riguardo al gruppo ransomware Black Basta hanno fatto scalpore. Un massiccio leak di chat interne, con oltre 200.000 messaggi intercorsi tra settembre 2023 e settembre 2024, ha svelato legami sospetti tra il gruppo e le autorità russe.
Nel mondo della sicurezza informatica, una nuova minaccia chiamata ClearFake sta attirando l'attenzione. Questo attacco sofisticato è stato progettato per infettare oltre 9.300 siti web utilizzando falsi reCAPTCHA e strumenti di verifica Turnstile per distribuire malware come Lumma Stealer e Vidar Stealer.
Recentemente, i cacciatori di minacce hanno fornito nuovi dettagli su una campagna malware precedentemente rilevata, condotta dal gruppo criminale MirrorFace, affiliato alla Cina. Questo gruppo ha preso di mira un'organizzazione diplomatica dell'Unione Europea utilizzando un backdoor noto come ANEL.
Il mondo della sicurezza informatica è nuovamente in allerta a causa della scoperta di una versione aggiornata di un massiccio schema di frode pubblicitaria e proxy residenziale noto come BADBOX 2.0. Questa operazione complessa e vasta è stata rivelata grazie a un'analisi congiunta condotta dal team HUMAN Satori Threat Intelligence, in collaborazione con Google, Trend Micro, Shadowserver e altri partner.
Una vulnerabilità di sicurezza non risolta presente in Microsoft Windows è stata sfruttata da 11 gruppi di minaccia sponsorizzati dallo stato, provenienti da Cina, Iran, Corea del Nord e Russia, come parte di campagne di furto di dati, spionaggio e motivazioni finanziarie che risalgono al 2017. Questa vulnerabilità di tipo zero-day, identificata da Trend Micro's Zero Day Initiative (ZDI) come ZDI-CAN-25373, permette agli attori malintenzionati di eseguire comandi dannosi nascosti su un computer vittima utilizzando file di collegamento o collegamento shell di Windows appositamente creati (.LNK).
Il recente rapporto di Palo Alto Networks Unit 42 ha rivelato che il 66% dei bucket di archiviazione cloud contiene dati sensibili, rendendoli vulnerabili agli attacchi ransomware. L'Istituto SANS ha recentemente avvisato che questi attacchi possono essere eseguiti sfruttando i controlli di sicurezza del provider cloud e le impostazioni predefinite.
Una vulnerabilità di sicurezza non risolta che colpisce la telecamera di rete Edimax IC-7100 è attualmente sfruttata da attori malevoli per distribuire varianti del malware Mirai botnet, con attacchi che risalgono a maggio 2024. Questa falla, identificata come CVE-2025-1316, è una vulnerabilità di tipo command injection nel sistema operativo che potrebbe consentire a un attaccante di eseguire codice remoto sui dispositivi vulnerabili attraverso una richiesta appositamente predisposta.
- Cyber Minacce in Crescita: Hacker Cinesi e Nordcoreani Sfruttano Vecchi Router e App False per Attacchi Globali
- UNC3886: L'Invisibile Minaccia Cinese ai Router Obsoleti di Juniper Networks
- Protezione Dati al Collasso: La Sfida delle Aziende tra Cloud e Sicurezza Inefficace
- Vulnerabilità Critica in FreeType: Aggiornamenti Urgenti per Proteggere il Tuo Sistema da Attacchi Remoti!