Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Bitdefender scopre spionaggio informatico militare
Bitdefender_Notizie

Bitdefender Labs scopre spionaggio informatico militare: il gruppo di hacker Naikon utilizza tecniche di caricamento laterale e potenti backdoor per lo spionaggio e l'esfiltrazione di dati. Durante un'analisi dell'abuso di software legittimo vulnerabile, Bitdefender Labs ha scoperto una lunga campagna di spionaggio informatico del noto gruppo APT Naikon. Naikon è attiva da più di un decennio. Il gruppo di lingua cinese si concentra su obiettivi di alto livello come agenzie governative e organizzazioni militari. Le prove raccolte suggeriscono che l'obiettivo della campagna fosse lo spionaggio e l'esfiltrazione di dati. Tali attacchi, che seguono l'esempio in una delle regioni più cyber-pericolose attualmente - il sud-est asiatico - sono anche in...

Per saperne di più

Il gruppo APT Lazarus attacca gli appaltatori della difesa
Kaspersky_news

Il gruppo APT Lazarus prende di mira le aziende della Difesa. Il malware "ThreatNeedle" attacca anche le reti riservate senza accesso a Internet. I ricercatori di Kaspersky hanno identificato una nuova campagna precedentemente sconosciuta dell'attore di minacce avanzate Lazarus. Dall'inizio del 2020, ha preso di mira le aziende del settore della difesa con la backdoor personalizzata "ThreatNeedle". La backdoor si sposta lateralmente attraverso le reti infette e raccoglie informazioni sensibili. Lazarus può rubare dati sia dall'IT che dalle reti limitate. Gruppo Lazarus attivo dal 2009 Lazarus è un prolifico attore di minacce attivo almeno dal 2009. Il gruppo è per…

Per saperne di più

Il gruppo APT attacca le autorità mongole
Eset_News

ESET annuncia: Operazione StealthyTrident: attacco di spionaggio alle agenzie governative mongole. I programmi di installazione e il sistema di aggiornamento per il software utilizzato di frequente sono stati forniti con codice dannoso. Circa 430 agenzie del governo mongolo sono state vittime di un gruppo APT. I ricercatori ESET hanno scoperto che gli hacker hanno compromesso il software di chat chiamato Able Desktop, utilizzato in una suite di gestione aziendale popolare in Mongolia. In una prima fase, i criminali informatici hanno manipolato il programma di installazione e successivamente anche il sistema di aggiornamento e li hanno utilizzati per diffondere malware. L'obiettivo degli aggressori era quello di raggiungere i sensibili...

Per saperne di più

DeathStalker attacca gli utenti tedeschi
Kaspersky_news

L'attore di APT DeathStalker attacca gli utenti in Germania e Svizzera. Target dell'attore: aziende del settore finanziario e legale. La nuova backdoor "PowerPepper" utilizza varie tecniche di offuscamento. Si ritiene che ora DeathStalker, attore di Advanced Persistent Threat (APT), offra servizi di hacking per il noleggio per rubare informazioni commerciali riservate da società nei settori finanziario e legale. Gli esperti di Kaspersky hanno ora individuato una nuova attività dell'attore e scoperto una nuova tattica di impianto e consegna del malware: la backdoor di PowerPepper utilizza DNS su HTTPS come canale di comunicazione per nascondere la comunicazione dietro legittime query sul nome del server di controllo. Inoltre, PowerPepper utilizza varie tecniche di offuscamento come la steganografia. Soprattutto le PMI in...

Per saperne di più

AV-TEST: nuove procedure di test per gli attacchi ATP
AV TEST Novità

Gli attacchi strategici richiedono nuovi metodi di test: questo fa parte del nuovo concetto di test pubblicato da AV-Test, il laboratorio di test antivirus indipendente con sede a Magdeburgo. Con l'aumentare della situazione delle minacce, le aziende stanno espandendo sempre più la propria sicurezza IT con meccanismi di difesa specializzati per scongiurare attacchi strategici e mirati. Allo stesso tempo, vengono sviluppate ulteriori strategie per evitare il pericolo. Ma quanto sono buone le prestazioni di difesa dei nuovi prodotti nell'area di Endpoint Protection e Endpoint Detection & Response contro gli attacchi APT? L'Istituto AV-TEST fornisce una panoramica delle nuove procedure di test per la valutazione professionale di tali soluzioni. Nuove situazioni di pericolo richiedono nuove strutture di test Sulla homepage troverete...

Per saperne di più

Previsioni APT 2021: cambiare le strategie di attacco
Previsioni APT 2021

Previsioni APT 2021: gli esperti di Kaspersky prevedono strategie di attacco modificate e nuove vulnerabilità. Al centro degli attori APT: 5G, applicazioni di rete e attacchi a più livelli. Gli esperti di Kaspersky presentano le loro previsioni nell'area delle minacce persistenti avanzate (APT) per l'anno 2021. A causa di una maggiore superficie di attacco, ci saranno cambiamenti strutturali e strategici in relazione agli attacchi mirati. È probabile che gli attori APT prendano di mira le applicazioni di rete, cerchino sempre più vulnerabilità 5G ed eseguano attacchi in più fasi. C'è però anche un barlume di speranza: ci saranno azioni contro le attività cybercriminali, come la vendita di zero-day. Le previsioni annuali sono state...

Per saperne di più

Spionaggio informatico: attacco APT alle autorità asiatiche
Bitdefender_Notizie

Come funziona lo spionaggio informatico: Bitdefender analizza l'attacco APT alle autorità del sud-est asiatico. I ricercatori della sicurezza di Bitdefender hanno esaminato più da vicino una catena di attacchi complessa e mirata da parte di hacker APT organizzati. In questo modo sono stati in grado di tracciare nel dettaglio il processo di spionaggio informatico. In particolare, si tratta di attacchi alle organizzazioni governative nel sud-est asiatico, che sono stati effettuati probabilmente dal 2018. Gli autori presumibilmente volevano dirottare informazioni relative a interessi di sicurezza nazionale e altri dati sensibili e impegnarsi in spionaggio industriale. In un white paper, gli specialisti di Bitdefender presentano un'analisi approfondita delle tecnologie utilizzate e del modo in cui interagiscono, oltre a uno schema cronologico della catena di attacchi. 200 sistemi...

Per saperne di più

Lazarus Group manipola il software di sicurezza
Eset_News

I ricercatori ESET analizzano le recenti attività del famigerato gruppo APT: il gruppo Lazarus che manomette il software di sicurezza. I ricercatori ESET hanno scoperto una campagna del gruppo Lazarus rivolta specificamente agli utenti Internet sudcoreani. Gli aggressori utilizzano un programma dannoso che infetta la catena di fornitura del software con una manipolazione insolita. Per fare ciò, gli hacker utilizzano in modo improprio il legittimo software di sicurezza sudcoreano chiamato WIZVERA VeraPort e i certificati digitali. In Corea del Sud, è prassi comune che quando si visitano siti web governativi o di internet banking, agli utenti venga spesso richiesto di installare software di sicurezza aggiuntivo. I ricercatori ESET hanno ora pubblicato la loro analisi dettagliata su WeliveSecurity. "WIZVERA...

Per saperne di più

Il gruppo di hacker ha rubato i segreti del governo
Gruppo di hacker spionaggio hacker APT

Il gruppo di hacker XDSpy ha rubato segreti governativi in ​​Europa per anni. Per il loro spionaggio informatico, il gruppo precedentemente inosservato utilizzava spesso lo spear phishing correlato a COVID-19. I ricercatori ESET hanno scoperto un anello di spionaggio informatico che in precedenza era in grado di operare inosservato. Secondo il produttore europeo di sicurezza, il gruppo APT è attivo dal 2011 ed è specializzato nel furto di documenti governativi sensibili nell'Europa orientale e nella regione balcanica. Gli obiettivi sono principalmente enti governativi, inclusi stabilimenti militari e ministeri degli esteri, nonché società isolate. Soprannominata XDSpy da ESET, la banda di hacker è passata in gran parte inosservata per nove anni, il che è raro...

Per saperne di più

I ricattatori minacciano attacchi DDoS
Eset_News

I ricattatori minacciano le società finanziarie e i rivenditori con attacchi DDoS se non pagano. I ricattatori si atteggiano a uno dei gruppi APT più famosi al mondo per intimidire le loro vittime. Nelle ultime settimane, i criminali informatici hanno ricattato le organizzazioni di tutto il mondo con minacce di attacchi DDoS (Distributed Denial-of-Service), chiedendo migliaia di dollari in bitcoin. Gli aggressori hanno preso di mira aziende di tutto il mondo dei settori finanziario e dei viaggi, nonché dell'e-commerce. Le richieste di riscatto colpiscono aziende in Gran Bretagna, Stati Uniti e...

Per saperne di più