Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Campagne del gruppo criminale informatico TA4903
Notizie brevi sulla sicurezza informatica B2B

Gli esperti di sicurezza informatica hanno identificato nuove campagne del gruppo criminale informatico TA4903, specializzato in phishing e compromissione della posta elettronica aziendale (BEC, noto anche come frode del CEO). Si tratta di un gruppo di criminali informatici motivati ​​dal punto di vista finanziario che recentemente si sono fatti un nome attraverso campagne di posta elettronica su larga scala. Nel mirino degli aggressori si trovano soprattutto le organizzazioni statunitensi e, occasionalmente, anche aziende di altre parti del mondo. Punti chiave di Proofpoint da TA4903: TA4903 ha due obiettivi principali: phishing delle credenziali e BEC. Il gruppo conduce regolarmente campagne in cui si presentano come...

Per saperne di più

CosmicBeetle attacca le organizzazioni europee 
Notizie brevi sulla sicurezza informatica B2B

Il gruppo di hacker CosmicBeetle attacca organizzazioni in tutto il mondo, soprattutto europee. Il gruppo utilizza il set di strumenti Spacecolon per diffondere ransomware tra le sue vittime ed estorcere riscatti. Per i loro attacchi gli aggressori sfruttano la vulnerabilità Zero-Logon dei server web. In alternativa, gli hacker ricorrono ai classici attacchi di forza bruta alle credenziali RDP per entrare nelle organizzazioni. Spacecolon è attivo almeno da maggio 2020 fino ad oggi. CosmicBeetle opera anche a livello globale Gli specialisti di ESET sono riusciti a monitorare CosmicBeetle e i suoi strumenti in tutto il mondo. Particolarmente colpiti sono i paesi dell’Unione Europea come Spagna, Francia, Belgio, ecc.

Per saperne di più

Microsoft scopre Storm-0978 che spia il phishing
Microsoft scopre Storm-0978 che spia il phishing

Microsoft ha identificato una campagna di phishing dell'attore russo Storm-0978 che prende di mira agenzie governative e di difesa in Europa e Nord America. Si tratta di dati finanziari e spionaggio nell'attacco. Storm-0978 (DEV-0978; indicato anche da altri come RomCom, il nome della loro backdoor) è un gruppo criminale informatico con sede in Russia noto per condurre operazioni opportunistiche di ransomware ed estorsione, nonché attacchi di targeting per credenziali. Storm-0978 gestisce, sviluppa e distribuisce la backdoor RomCom. L'attore distribuisce anche il ransomware sotterraneo, che è strettamente correlato al ransomware Industrial Spy, apparso per la prima volta in natura nel maggio 2022...

Per saperne di più

Lazarus Group lancia DTrack backdoor sulle aziende
Kaspersky_news

Il famigerato attore APT Lazarus sta espandendo i suoi attacchi e ora prende di mira aziende in Europa, tra cui Germania e Svizzera. Gli esperti di Kaspersky sono stati in grado di identificare gli attacchi con la backdoor DTrack a due aziende tedesche di lavorazione e produzione di prodotti chimici e uno a un'azienda svizzera di trasformazione di prodotti chimici. Lazarus è attivo almeno dal 2009 ed è stato accusato di spionaggio informatico, sabotaggio informatico e attacchi ransomware. Inizialmente, il gruppo si è concentrato sull'attuazione di quella che sembrava essere un'agenda geopolitica incentrata principalmente sulla Corea del Sud….

Per saperne di più

ESET: esposto il gruppo di spionaggio informatico Workok
Eset_News

Gli obiettivi dello spionaggio informatico di Worok sono istituzioni di alto rango nei settori delle telecomunicazioni, bancario, energetico, militare, governativo e marittimo. Attualmente il gruppo sta ancora prendendo di mira l'Asia, l'Africa e il Medio Oriente. Il gruppo di hacker Worok utilizza attacchi mirati per spiare istituzioni di alto rango in Asia, Africa e Medio Oriente. I ricercatori del produttore europeo di sicurezza ESET sono riusciti a scoprire le attività degli attori e ad analizzare i loro strumenti precedentemente sconosciuti. Il gruppo è attivo dal 2020, ma è di nuovo in viaggio da febbraio 2022 dopo una pausa più lunga. Workok utilizza sviluppi interni L'arsenale...

Per saperne di più

Risultati sul gruppo di ransomware Black Basta
Notizie brevi sulla sicurezza informatica B2B

Unit 42, il team di analisi del malware di Palo Alto Networks, ha pubblicato un rapporto che descrive in dettaglio il gruppo di ransomware Black Basta, apparso per la prima volta nell'aprile 2022 e da allora in aumento. Dall'emergere del ransomware, i membri del gruppo sono stati molto attivi nella distribuzione e nell'estorsione delle società. Gli aggressori gestiscono un mercato e un blog sul crimine informatico in cui il gruppo elenca i nomi delle vittime, le descrizioni, la percentuale di pubblicazione, il numero di visite e tutti i dati esfiltrati. Black Basta gestisce la propria pagina di fuga Sebbene il ...

Per saperne di più

Lorenz ransomware scivola attraverso la vulnerabilità del telefono VoIP 
Lorenz ransomware scivola attraverso la vulnerabilità del telefono VoIP

Arctic Wolf ha recentemente indagato su un attacco ransomware Lorenz che utilizzava una vulnerabilità nell'appliance Mitel MiVoice VoIP (CVE-2022-29499) per il primo accesso e BitLocker Drive Encryption di Microsoft per la crittografia dei dati. Gli utenti della soluzione VoIO devono eseguire urgentemente le patch di sicurezza. Lorenz è un gruppo ransomware attivo al più tardi da febbraio 2021 e, come molti gruppi ransomware, esfiltra i dati dal suo obiettivo di attacco prima di crittografare i sistemi. Nell'ultimo trimestre, il gruppo ha preso di mira principalmente le piccole e medie imprese negli Stati Uniti, ma sono state colpite anche organizzazioni in Cina e Messico. PMI…

Per saperne di più

Il gruppo ransomware Luna utilizza un linguaggio di programmazione indipendente dal sistema operativo 
Kaspersky_news

I ricercatori di Kaspersky hanno identificato un nuovo gruppo di ransomware che sottolinea ulteriormente la tendenza all'utilizzo di funzionalità multipiattaforma. Il gruppo Luna utilizza ransomware scritto in Rust. Consente di adattare facilmente il malware da un sistema operativo all'altro. Utilizzando malware scritto in Rust, Luna può attaccare contemporaneamente i sistemi Windows, Linux ed ESXi. L'annuncio sul Dark Web individuato da Kaspersky afferma che Luna lavora solo con partner di lingua russa. Inoltre, la richiesta di riscatto hardcoded nel file binario contiene alcuni errori di battitura, il che suggerisce...

Per saperne di più

Il gruppo APT attira le persone nella trappola con e-mail di phishing sulla guerra in Ucraina
Eset_News

I ricercatori ESET hanno scoperto una campagna e-mail di phishing in corso da parte del gruppo di spionaggio informatico Mustang Panda. Questo è noto per attaccare istituzioni governative, aziende e istituti di ricerca. Nel caso in questione, il gruppo APT (Advanced Persistent Threat) sta attaccando organizzazioni in Asia, Sudan, Sud Africa, Cipro e Grecia. Le vittime vengono attirate nella trappola con e-mail di phishing che trattano dell'invasione russa dell'Ucraina. Altre esche di attualità nella posta digitale includevano una restrizione di viaggio COVID-19, una mappa dell'area assistita approvata per la Grecia e un regolamento del Parlamento europeo. Coloro che si sono innamorati dei criminali hanno spianato la strada a...

Per saperne di più

L'FBI avverte del gruppo ransomware Cuba
Notizie brevi sulla sicurezza informatica B2B

Secondo l'FBI, 49 organizzazioni di cinque settori di infrastrutture critiche sono state attaccate dal gruppo ransomware Cuba. Il danno è di almeno $ 43,9 milioni. Alla fine della scorsa settimana, l'FBI americano ha rilasciato una dichiarazione in cui metteva in guardia dalle macchinazioni del gruppo ransomware Cuba. Ultimamente, sembra prendere di mira in particolare le aziende nei settori finanziario, sanitario, manifatturiero, informatico e governativo classificate come infrastrutture critiche. L'avviso riporta 49 casi noti in cui sono stati estorti almeno 43,9 milioni di dollari in riscatti. Come se questa cifra...

Per saperne di più