Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Charming Kitten, gruppo APT iraniano, attacca Stati Uniti ed Europa
Il gruppo APT iraniano Charming-Kitten attacca USA ed Europa

Il gruppo APT a guida iraniana Charming Kitten (alias Mint Sandstorm) è dietro la nuova campagna di malware BellaCiao che prende di mira organizzazioni negli Stati Uniti, in Europa, Israele, Turchia e India. Novità dell'attacco: il malware viene utilizzato come hard code. Nel suo rapporto attuale, Bitdefender Labs analizza i metodi di attacco della nuova campagna di malware attiva BellaCiao. Il noto gruppo iraniano Charming Kitten lo utilizza inizialmente per cercare le vulnerabilità in modo opportunistico e automatizzato prima di lanciare attacchi malware altamente sofisticati che sono adattati individualmente alle singole vittime. Quindi attaccano gli obiettivi utilizzando una nuova infrastruttura di comando e controllo (CC). Gli hacker possono...

Per saperne di più

Gruppo di hacker dall'Iran con nuovi metodi di attacco
Gruppo di hacker dall'Iran con nuovi metodi di attacco

I ricercatori di sicurezza hanno scoperto una nuova truffa legata al gruppo Phosphorus APT. Questo gruppo di hacker ha una vasta gamma di competenze, dal ransomware allo spear phishing mirato contro individui di alto profilo. Check Point Research (CPR) riferisce di essere sulle tracce di una nuova campagna di hacking. Questo cluster di attività è stato chiamato Educated Manticore, dalla creatura manticora della mitologia persiana, con la quale i ricercatori di sicurezza vogliono chiarire dal nome quale nazione sospettano sia dietro la campagna. Gruppi di hacker statali iraniani Sergey Shykevich, Threat Group Manager presso Check Point Software...

Per saperne di più

Il gruppo iraniano TA453 si rivolge a ricercatori e account
Notizie brevi sulla sicurezza informatica B2B

Il gruppo criminale informatico TA453, associato all'Iran, utilizza sempre più nuovi metodi di attacco e affronta in modo aggressivo nuovi obiettivi. Questo è il risultato preliminare delle indagini in corso da parte della società di sicurezza informatica Proofpoint. Dalla fine del 2020, i ricercatori di Proofpoint hanno osservato discrepanze nell'attività di phishing di TA453 (che si sovrappone a gruppi pubblicamente noti come "Charming Kitten", "PHOSPHORUS" e "APT42"), con il gruppo che utilizza nuovi metodi e altri obiettivi rispetto al passato. TA453 noto anche come APT42 Le campagne e-mail di TA453 in precedenza avevano quasi sempre preso di mira accademici, ricercatori, diplomatici,...

Per saperne di più

Gli hacker fanno irruzione nei grossisti di diamanti e non rubano nulla
Eset_News

Per alcuni hacker, la distruzione dei dati digitali è più importante del furto o del ricatto. Il gruppo APT Agrius ha effettuato una serie di attacchi informatici utilizzando il malware Fantasy wiper, secondo gli esperti ESET. Per i grossisti di diamanti, furti, frodi e richieste di riscatto fanno parte delle loro minacce aziendali quotidiane. Tuttavia, il fatto che i criminali informatici vogliano solo distruggere le informazioni digitali e non vogliano realizzare alcun profitto finanziario ha sorpreso i rivenditori di gemme interessati in Israele e gli esperti di sicurezza di ESET. Sono stati in grado di dimostrare che il gruppo APT Agrius aveva effettuato una serie di attacchi informatici con il malware "Fantasy", che ha anche...

Per saperne di più

Il gruppo di hacker Polonium utilizza i servizi cloud per gli attacchi
Eset_News

Il gruppo di hacker POLONIUM (APT) ha attaccato obiettivi in ​​Israele con backdoor e strumenti di spionaggio informatico precedentemente sconosciuti. Il gruppo utilizza principalmente servizi cloud per gli attacchi. I ricercatori ESET hanno soprannominato il malware "Creepy". Si dice che il gruppo stia lavorando con l'Iran. Secondo l'analisi dei ricercatori del produttore europeo di sicurezza informatica, gli hacker hanno attaccato più di una dozzina di organizzazioni almeno da settembre 2021. L'azione più recente del gruppo ha avuto luogo nel settembre 2022. I settori target di questo gruppo includono ingegneria, informatica, legale, comunicazioni, branding e marketing, media, assicurazioni e servizi sociali. Gruppo di hacker probabilmente con collegamenti con l'Iran secondo...

Per saperne di più

Iran: un'app spyware spia i propri compatrioti
Eset_News

Un gruppo di hacker iraniani spia i propri compatrioti con l'aiuto di un'app manipolata. Lo spyware FurBall, camuffato da app di traduzione, prende di mira i cittadini iraniani. Chiunque scarichi app sul proprio smartphone o tablet Android dovrebbe avere un software di sicurezza installato, se possibile. Soprattutto quando l'app di traduzione desiderata si rivela uno strumento spia e improvvisamente i dati personali passano di mano. Questo è esattamente ciò che sta accadendo attualmente in Iran, secondo i ricercatori del produttore di sicurezza IT ESET. Gruppo APT-C-50 Domestic Kitten Apparentemente il gruppo iraniano APT-C-50 "Domestic Kitten" sta conducendo una simile campagna. In un'app di traduzione, nasconde una nuova versione del...

Per saperne di più

Hacker iraniani: attacchi informatici a esperti politici occidentali
Notizie brevi sulla sicurezza informatica B2B

Gli esperti di sicurezza informatica di Proofpoint hanno pubblicato un'indagine sul gruppo di hacker diretto dall'Iran TA453, noto anche come Charming Kitten, PHOSPHORUS e APT42. Il gruppo ha recentemente iniziato a prendere di mira persone specializzate in questioni relative al Medio Oriente, sicurezza nucleare e ricerca genetica. Ciascuno dei loro attacchi e-mail osservati più di recente utilizzava più identità false. Per fare ciò, TA453 ha utilizzato le identità di persone reali che lavorano negli istituti di ricerca di politica estera occidentali. Gli attacchi utilizzano anche nuove tattiche di ingegneria sociale per svolgere attività per conto del...

Per saperne di più

I gruppi di hacker sostengono i manifestanti in Iran 
Notizie sul punto di controllo

Check Point Research (CPR) sta monitorando diversi criminali informatici che utilizzano programmi di notizie come Telegram, Signal e il Dark Web per aiutare i manifestanti antigovernativi in ​​Iran ad aggirare le restrizioni delle autorità. Check Point Research, la divisione di ricerca di Check Point Software Technologies Ltd. sta attualmente osservando vari gruppi che utilizzano vari canali per aiutare i manifestanti e i critici del governo in Iran ad aggirare confini e restrizioni virtuali. Le attività principali includono la divulgazione e la vendita di dati, inclusi i numeri di telefono e le e-mail dei funzionari e le mappe dei luoghi sensibili. Gli hacker a cui piace...

Per saperne di più

Log4j Alert: gli attori del governo cinese e iraniano stanno attaccando

È la vulnerabilità più critica scoperta da anni. Innumerevoli aziende in tutto il mondo sono vulnerabili e la situazione si sta evolvendo rapidamente. Mandiant ha identificato che gli attori del governo cinese e iraniano stanno già sfruttando la vulnerabilità in log4j. Commentando le ultime scoperte, John Hultquist, VP of Intelligence Analysis di Mandiant, ha dichiarato: "Sappiamo che gli attori del governo cinese e iraniano stanno sfruttando questa vulnerabilità e comprendiamo che altri attori del governo stanno facendo lo stesso o si stanno preparando a farlo. Riteniamo che questi giocatori agiranno rapidamente per ottenere un punto d'appoggio su reti ambite. Con il…

Per saperne di più