Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Cena con APT29
Notizie brevi sulla sicurezza informatica B2B

Alla fine di febbraio 2024, Mandiant ha identificato APT29 – un gruppo minaccioso sostenuto dalla Federazione Russa collegato da diversi governi al Servizio di intelligence estero russo (SVR) – che ha condotto una campagna di phishing contro i partiti politici tedeschi. Coerentemente con le operazioni di APT29 risalenti al 2021, questa operazione ha sfruttato il payload principale ROOTSAW di APT29 (noto anche come EnvyScout) per fornire una nuova variante backdoor nota come WINELOADER. Questa attività rappresenta una deviazione dalla tipica presa di mira da parte dell'APT29 di governi, ambasciate straniere e altri...

Per saperne di più

I-Presto: smascherati gli hacker stranieri gestiti dallo stato cinese 
I-Presto: smascherati gli hacker stranieri gestiti dallo stato cinese - MS KI

Sul piano interno si tratta sicuramente del più grande tradimento della Cina: un dipendente della società I-Soon ha rivelato dati e servizi che venivano utilizzati per attaccare aziende e governi stranieri. La Cina nega la questione degli hacker stranieri, ma i dati trapelati sono enormi e la divulgazione delle capacità degli strumenti ricorda il giorno delle fughe di notizie di Snoden. Ora la Cina ha il suo Snowden. Secondo una ricerca condotta dagli specialisti di Malwarebytes e SentinelOne, ecco cosa è successo: i dati di un fornitore cinese di sicurezza informatica che lavora per il governo cinese hanno rivelato una serie di strumenti e servizi di hacking. Sebbene il…

Per saperne di più

Tempesta di pedoni al microscopio
Tempesta di pedoni al microscopio

Pawn Storm (anche APT28 o Forest Blizzard) è un gruppo di attori APT caratterizzati da una persistente ripetizione nelle loro tattiche, tecniche e procedure (TTP). Il gruppo è noto per utilizzare ancora le sue campagne e-mail di phishing decennali rivolte a obiettivi di alto valore in tutto il mondo. Sebbene i metodi e l'infrastruttura delle campagne cambino gradualmente nel tempo, forniscono comunque informazioni preziose sull'infrastruttura di Pawn Storm, comprese quelle utilizzate nelle campagne più avanzate. Trend Micro ha la...

Per saperne di più

Il gruppo russo APT ha attaccato Microsoft 
Notizie brevi sulla sicurezza informatica B2B

Secondo le proprie informazioni, Microsoft è stata attaccata da Midnight Blizzard il 12 gennaio 2024. A quanto pare gli attori sponsorizzati dalla Russia avevano accesso agli account di posta elettronica di dipendenti di alto rango. Tuttavia gli aggressori non avrebbero avuto accesso agli ambienti dei clienti. Il 12 gennaio 2024, il team di sicurezza di Microsoft ha dichiarato di aver riconosciuto un attacco da parte di uno stato nazionale ai suoi sistemi aziendali. È stato quindi attivato un processo di risposta per interrompere l’attività dannosa, mitigare l’attacco e negare ulteriore accesso all’autore della minaccia. Microsoft ha identificato l'autore della minaccia come Midnight Blizzard, noto anche come Nobelium,...

Per saperne di più

Raid sul gruppo ALPHV o BlackCat?
Notizie brevi sulla sicurezza informatica B2B

I siti di perdita di ALPHV e BlackCat sono inagibili da giorni. Alcuni di essi non sono accessibili o non mostrano alcun contenuto. Nei forum della darknet gli amministratori di altri gruppi APT affermano che i server sono stati presi in consegna da ALPHV. Il gruppo Advanced Persistent Threat (APT) ALPHV, noto anche come BlackCat, è un gruppo di ransomware emerso per la prima volta nel novembre 2021. Il gruppo è noto per aver effettuato sofisticati attacchi ransomware contro aziende e organizzazioni in tutto il mondo. Ma da alcuni giorni le pagine di leak del gruppo ransomware non sono accessibili o non mostrano alcun contenuto. Gli amministratori della Darknet parlano di...

Per saperne di più

Ue e Ucraina nel mirino degli aggressori
Notizie brevi sulla sicurezza informatica B2B

Il rapporto sull’attività dell’APT mostra che l’UE, Israele e l’Ucraina sono particolarmente colpiti dagli attacchi da parte di gruppi di hacker sostenuti dallo Stato. Con le loro azioni i criminali informatici perseguono obiettivi diversi: gli hacker russi vogliono soprattutto sostenere la guerra contro l’Ucraina. I gruppi cinesi spiano in particolare le organizzazioni governative e le aziende nell’UE per ottenere informazioni sensibili. “Le organizzazioni di tutto il mondo si trovano ad affrontare attacchi sempre più frequenti e sofisticati”, ha affermato Jan-Ian Boutin, Direttore di ESET Threat Research, riassumendo il rapporto. "I continui attacchi informatici contro l'Ucraina e lo spionaggio informatico dalla Cina dimostrano che...

Per saperne di più

Il gruppo di hacker sfrutta la vulnerabilità zero-day
Notizie brevi sulla sicurezza informatica B2B

Agenzie governative e think tank europei sono stati attaccati dal gruppo APT Winter Vivern. In questo caso gli hacker sfruttano i cosiddetti attacchi Cross-Site Scripting per sfruttare una vulnerabilità zero-day nei server webmail utilizzati da Roundcube per poi leggere e-mail (confidenziali). Roundcube è un software di posta elettronica open source utilizzato da molti dipartimenti e organizzazioni governative come università e istituti di ricerca. ESET consiglia agli utenti di eseguire l'aggiornamento all'ultima versione disponibile del software il prima possibile. ESET ha scoperto la vulnerabilità il 12 ottobre 2023 e l'ha immediatamente segnalata al team Roundcube, che ha segnalato la vulnerabilità due...

Per saperne di più

La DE è quella più colpita dai ransomware rispetto all’UE
La DE è quella più colpita dai ransomware rispetto all’UE

Sempre più piccole e medie imprese (PMI) sono sempre più nel mirino degli estorsori informatici. I gruppi APT Lockbit, BlackCat e Clop (o Cl0p) sono particolarmente attivi con il numero dei loro attacchi. Rispetto all’UE, la Germania è particolarmente attaccata. Trend Micro ha pubblicato una nuova analisi che mostra che la maggior parte dei recenti attacchi ransomware può essere ricondotta a tre principali autori di minacce: Lockbit, BlackCat e Clop. Il rapporto indica inoltre che il numero delle nuove vittime è aumentato del 2022% dalla seconda metà del 47. Gruppi APT Lockbit, BlackCat...

Per saperne di più

APT Akira: un ransomware estremamente attivo richiede un riscatto ingente 
Notizie brevi sulla sicurezza informatica B2B

Il gruppo ransomware Akira ha guadagnato rapidamente notorietà. Il gruppo è emerso nel marzo 2023 ed era già il quarto gruppo più attivo in agosto, chiedendo milioni di dollari di riscatto alle sue vittime. Logpoint ha analizzato le tattiche, le tecniche e i processi. Akira si concentra principalmente su aziende di una vasta gamma di settori nel Regno Unito e negli Stati Uniti, tra cui istruzione, finanza, settore immobiliare, produzione e consulenza. “Akira ha dimostrato di essere estremamente attivo e ha accumulato un lungo elenco di vittime in un breve periodo di tempo. Con ogni attacco, il gruppo si evolve con capacità aggiuntive", afferma Swachchhanda Shrawan Poudel, Logpoint Security...

Per saperne di più

Il nuovo malware WikiLoader prende di mira le aziende
Notizie brevi sulla sicurezza informatica B2B

Gli esperti hanno scoperto un nuovo malware, che hanno soprannominato “WikiLoader”. Gli esperti hanno osservato per la prima volta il nuovo malware quando è stato distribuito da TA544 (Threat Actor 544), un gruppo di criminali informatici che in genere utilizzano il malware Ursnif nei loro attacchi per colpire aziende principalmente in Italia. Di conseguenza, Proofpoint ha potuto osservare altre campagne informatiche. WikiLoader è un downloader sofisticato progettato per installare un altro payload di malware. Il malware appena scoperto include notevoli tecniche di offuscamento e implementazioni di codice personalizzato progettate per rendere più difficile il rilevamento e l’analisi da parte degli scienziati forensi informatici. Gli sviluppatori affittano...

Per saperne di più