Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Come gli hacker infettano i computer con il ransomware
Come gli hacker infettano i computer con il ransomware

Bitdefender descrive in dettaglio i gateway tipici per gli attacchi di estorsione e cinque modi in cui le piccole imprese utilizzano gli hacker per infettare le macchine con ransomware: software piratato, phishing, supply chain, IoT e truffe del supporto tecnico. Gli attacchi ransomware sono ormai all'ordine del giorno. La maggior parte delle volte, le aziende vengono prese di mira dagli aggressori, perché è qui che i grandi soldi fanno cenno. Ma ciò non significa che gli utenti privati ​​non siano al sicuro. I criminali informatici fanno affidamento su entrate massicce e continue da importi minori. Tali attacchi contro i consumatori sono in aumento. Le potenziali vittime dovrebbero quindi conoscere i vettori di attacco più importanti. 5 percorsi di un tipico attacco ransomware...

Per saperne di più

Analisi degli attacchi DDoS alle strutture ucraine

Gli sviluppi in Ucraina stanno ponendo le preoccupazioni di gravi attacchi informatici sotto i riflettori dei professionisti della sicurezza IT e delle aziende di tutto il mondo. Mandiant condivide le prime informazioni sui recenti attacchi DDoS. Un commento di John Hultquist, VP, Intelligence Analysis di Mandiant. “Sembra che vengano effettuati attacchi DDOS contro il governo ucraino e i siti web del settore finanziario. Vi sono indicazioni che altri sistemi finanziari, come i terminali dei punti vendita, potrebbero essere interessati da interruzioni. In un altro incidente correlato, la polizia informatica ucraina ha dichiarato che cittadini ucraini hanno ricevuto messaggi SMS fraudolenti che affermavano che...

Per saperne di più

Log4j: Mancava ancora l'attacco tsunami
Log4j Log4shell

Anche se il temuto sfruttamento di massa della vulnerabilità Log4j/Log4Shell non si è ancora verificato, il bug sarà un bersaglio di attacchi per gli anni a venire, secondo Chester Wisniewski, Principal Research Scientist di Sophos. Finora non c'è stato un grande terremoto Log4j / Log4Shell - una scoperta dello stato forense. I team di esperti Sophos hanno analizzato in modo forense gli eventi relativi alla vulnerabilità Log4Shell da quando è stata scoperta nel dicembre 2021 e hanno effettuato una valutazione iniziale, inclusa una previsione futura del Principal Research Scientist Chester Wisniewski e vari grafici che mostrano lo sfruttamento della vulnerabilità. IL…

Per saperne di più

Quando le compagnie di assicurazione informatica smettono di pagare per gli attacchi
Quando l'assicurazione informatica non paga più in caso di attacco

Con le minacce informatiche in aumento, l'assicurazione contro questi rischi sta diventando sempre più popolare. Le aziende sperano in un supporto nelle indagini forensi su un attacco informatico e in un risarcimento finanziario per i danni causati. Max Rahner, direttore vendite DACH del fornitore di sicurezza informatica industriale Claroty, sulle nuove clausole standard per l'assicurazione informatica. Risarcimento finanziario per i danni causati da un attacco informatico: queste speranze potrebbero ora essere notevolmente attenuate. La più importante associazione di settore per l'Europa, la Lloyds Market Association (LMA), ha adottato nuove clausole standard per le assicurazioni informatiche e ha concordato un approccio modificato alla clausola di esclusione di guerra in relazione ai sinistri di sicurezza informatica. Perché…

Per saperne di più

F-Secure trova vulnerabilità in oltre 150 stampanti multifunzione HP
F-Secure trova vulnerabilità in oltre 150 stampanti multifunzione HP

I ricercatori di sicurezza di F-Secure hanno trovato vulnerabilità in oltre 150 stampanti multifunzione HP. HP ora rilascia patch per le vulnerabilità che gli hacker possono sfruttare per rubare informazioni o eseguire altri attacchi alle aziende. HP Inc. ha rilasciato patch per le vulnerabilità scoperte in oltre 150 delle sue stampanti multifunzione (MFP) dal fornitore di sicurezza informatica F-Secure. Secondo uno studio pubblicato da F-Secure, gli aggressori possono utilizzare le vulnerabilità per assumere il controllo di stampanti non protette, rubare informazioni e infiltrarsi nelle reti per causare ulteriori danni. Le vulnerabilità interessano 150 modelli di stampanti HP Due consulenti per la sicurezza di...

Per saperne di più

Il ransomware esegue la scansione del vecchio software da attaccare 
Notizie Sophos

Il software dimenticato, senza patch e obsoleto fornisce un punto di ingresso ideale per i criminali informatici. Questo è anche il caso nel caso attuale di un attacco ransomware che ha sfruttato il software Adobe ColdFusion di 11 anni su un server. Sophos ha scoperto un attacco particolarmente sofisticato chiamato Cring Ransomware Exploits Ancient ColdFusion Server. Gli operatori del ransomware Cring hanno attaccato la loro vittima dopo aver violato un server che esegue una versione senza patch di 11 anni del software Adobe ColdFusion. La vittima ha utilizzato il server per raccogliere fogli di calcolo e dati contabili per buste paga e una serie di...

Per saperne di più

ESET scopre nuove attività di spionaggio da parte di criminali informatici
Eset_News

I ricercatori di ESET hanno analizzato una campagna di spionaggio rivolta ad aziende ancora attiva. La campagna in corso, che porta il nome Bandidos, si rivolge specificamente alle infrastrutture IT nei paesi di lingua spagnola. Il 90 per cento dei rilevamenti sono in Venezuela. Solo nel 2021, i ricercatori ESET hanno visto più di 200 varianti del malware in Venezuela. Tuttavia, gli esperti non sono stati in grado di identificare un settore economico specifico a cui è rivolta questa campagna. Installa l'estensione dannosa di Chrome "La funzionalità Chrome Inject è particolarmente interessante", afferma il ricercatore ESET Fernando Tavella, che ha indagato sulla campagna Bandidos....

Per saperne di più

Sophos: Approfondimenti sugli attacchi di Cryptominer
Notizie Sophos

I SophosLabs hanno trovato l'origine degli attacchi di cryptominer scoperti di recente sui server del database SQL. Secondo una ricerca di SophosLabs, una piccola start-up di software in Iran è all'origine dell'attacco MrbMiner. Numerosi indizi nella configurazione, nel dominio e nell'indirizzo IP mostrano poca ambizione da parte degli aggressori di nascondersi bene. È anche ovvio che gli aggressori utilizzano tecniche simili come MyKings, Lemon_Duck o Kingminer. Il cryptojacking è più di un semplice fastidio "In un momento in cui gli attacchi multimilionari stanno mettendo in ginocchio le organizzazioni, c'è la tentazione di vedere il cryptojacking solo come un fastidio piuttosto che un...

Per saperne di più

Spionaggio informatico: attacco APT alle autorità asiatiche
Bitdefender_Notizie

Come funziona lo spionaggio informatico: Bitdefender analizza l'attacco APT alle autorità del sud-est asiatico. I ricercatori della sicurezza di Bitdefender hanno esaminato più da vicino una catena di attacchi complessa e mirata da parte di hacker APT organizzati. In questo modo sono stati in grado di tracciare nel dettaglio il processo di spionaggio informatico. In particolare, si tratta di attacchi alle organizzazioni governative nel sud-est asiatico, che sono stati effettuati probabilmente dal 2018. Gli autori presumibilmente volevano dirottare informazioni relative a interessi di sicurezza nazionale e altri dati sensibili e impegnarsi in spionaggio industriale. In un white paper, gli specialisti di Bitdefender presentano un'analisi approfondita delle tecnologie utilizzate e del modo in cui interagiscono, oltre a uno schema cronologico della catena di attacchi. 200 sistemi...

Per saperne di più

Malware senza file: maestri della furtività
Attacco informatico senza file

Il malware senza file è un modo popolare utilizzato dai criminali informatici per infiltrarsi nei sistemi senza essere notato. Conosciuto anche come non-malware, zero-footprint o attacco macro, differisce dal malware tradizionale in quanto non ha bisogno di installare software dannoso per infettare il computer di una vittima. Invece, sfrutta le vulnerabilità esistenti sul dispositivo: il malware si annida nella RAM del computer e utilizza strumenti di sistema comuni per iniettare codice dannoso in processi normalmente sicuri e affidabili, come javaw.exe o iexplore.exe . Tecniche di attacco e come funziona Fileless Malware Es

Per saperne di più