Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

APT: collaborazione tra Hive, Royal e Black Basta Ransomware
Notizie Sophos

Nel report Clustering Attacker Behavior Reveals Hidden Patterns, Sophos pubblica nuovi approfondimenti sulle connessioni tra i più importanti gruppi di ransomware dell'ultimo anno: Hive, Black Basta e Royal. Attacchi recenti suggeriscono che i tre gruppi di ransomware condividano playbook o partner. A gennaio 2023, Sophos X-Ops aveva indagato su quattro diversi attacchi ransomware per un periodo di tre mesi, uno proveniente da Hive, due da Royal e uno da Black Basta. Sono state trovate chiare somiglianze tra gli attacchi. Sebbene Royal sia considerato un gruppo molto chiuso senza partner visibili dai forum clandestini...

Per saperne di più

LinkedIn: i dati personali prima rubati, poi venduti
LinkedIn: dati personali prima rubati, poi venduti - Immagine di Gerd Altmann su Pixabay

I dati di una rete aziendale sono interessanti anche per i cyber gangster: altre aziende vengono ingannate con dati di contatto e profili rubati oppure i dati vengono utilizzati per le mail BCE – business email compromessa. In questo modo gli utenti e le aziende possono proteggersi. Quasi tutti coloro che sono alla ricerca di un nuovo lavoro probabilmente conoscono questa situazione: un cacciatore di teste ti scrive su LinkedIn e l'offerta di lavoro sembra interessante. Quindi sei rapidamente tentato di inviare il tuo CV al presunto cacciatore di teste senza pensarci troppo. Dopotutto, la velocità è necessaria quando si cerca un lavoro. Ma fa attenzione! Il fornitore giapponese di sicurezza informatica Trend...

Per saperne di più

Guerra d'Ucraina: la campagna APT di CommonMagic si espande
Kaspersky_news

Una recente ricerca di Kaspersky mostra che l'autore della minaccia dietro la campagna CommonMagic sta espandendo le sue attività dannose, sia a livello regionale che dal punto di vista tecnico. Secondo loro, il framework recentemente scoperto "CloudWizard" ha esteso la sua vittimologia alle organizzazioni dell'Ucraina centrale e occidentale; finora, le aziende nella zona di guerra russo-ucraina sono state colpite. Inoltre, gli esperti di Kaspersky sono stati in grado di collegare l'attore inizialmente sconosciuto a precedenti campagne APT come Operazione BugDrop e Operazione Groundbait (Prikormka). Nel marzo di quest'anno, Kaspersky ha riferito di una nuova campagna APT nella zona di guerra russo-ucraina chiamata CommonMagic, che utilizzerà gli impianti PowerMagic e CommonMagic...

Per saperne di più

AOK – MOVEit hack: CLOP Group emette ultimatum fino al 14 giugno 
AOK - MOVEit hack: CLOP Group emette ultimatum fino al 14 giugno

Pochi giorni fa si è saputo che il software di trasferimento dati MOVEit utilizzato dall'AOK presentava una palese vulnerabilità. Il BSI ha persino registrato una fuga di dati. Nel frattempo c'è un ultimatum sul sito del gruppo CLOP APT: le aziende colpite a livello mondiale devono denunciare entro il 14 giugno e pagare un riscatto per i propri dati, altrimenti sarà tutto pubblicato. Mentre alcuni esperti stanno ancora discutendo su chi abbia sfruttato e attaccato la vulnerabilità MOVEit Transfer in tutto il mondo, il gruppo APT ha rilasciato una dichiarazione sulla loro pagina di fuga. Lì si afferma che un gran numero di aziende memorizza masse di dati...

Per saperne di più

Rapporto ransomware: LockBit prende di mira macOS
Rapporto ransomware: LockBit prende di mira macOS

LockBit, attualmente il gruppo ransomware più attivo, ha esteso le sue attività ai dispositivi macOS ad aprile. Inoltre, le vulnerabilità nel software della stampante PaperCut vengono sfruttate attivamente. Vice Society e Play, che amano attaccare il settore dell'istruzione, hanno sviluppato nuovi metodi. Una breve panoramica delle minacce rilevate ad aprile. Proprio perché l'ecosistema Mac è stato tradizionalmente quasi privo di ransomware, il nuovo ransomware macOS di LockBit è uno sviluppo pericoloso nel panorama delle minacce. Le nuove azioni mostrano che LockBit continua a diversificare le sue operazioni e sta attualmente sviluppando attivamente un malware per macOS….

Per saperne di più

Il gruppo APT Red Stinger ha attaccato l'Ucraina-KRITIS 
Notizie brevi sulla sicurezza informatica B2B

Gli esperti di Malwarebytes hanno chiamato il nuovo gruppo APT Red Stinger. Il gruppo ha effettuato operazioni di spionaggio contro l'Ucraina, prendendo di mira in particolare le aree di KRITIS. Il team di intelligence sulle minacce di Malwarebytes ha rilasciato indagini su un nuovo gruppo di minacce persistenti avanzate (APT), Red Stinger, che ha condotto operazioni di spionaggio in Ucraina, alcune delle quali mirate a monitorare le organizzazioni governative. Attacchi all'Ucraina-Le indagini di KRITIS Malwarebytes sono iniziate già nel settembre 2022. Nel complesso, gli attacchi del gruppo APT sono stati identificati dalla fine del 2020. Il gruppo APT recentemente scoperto prende di mira le strutture nella regione del conflitto russo-ucraino...

Per saperne di più

Gruppi APT cinesi e russi attaccano l'Europa
Gruppi APT cinesi e russi attaccano l'Europa

L'Unione Europea è sempre più presa di mira dai gruppi APT cinesi e russi. Lo dimostra l'attuale rapporto ESET APT, che riporta gli ultimi sviluppi in gruppi di hacker come Lazarus, Mustang Panda o Ke3chang. Gli esperti di sicurezza ESET stanno assistendo a un aumento degli attacchi da parte di gruppi APT (Advanced Persistent Threat) con legami con Cina, Corea del Nord e Russia contro paesi dell'UE e organizzazioni in questi paesi. Il gruppo Lazarus ha utilizzato offerte di lavoro fasulle della compagnia aerea Boeing per rubare i dati di accesso ai dipendenti di un'azienda polacca di armamenti. Ke3chang e Mustang Panda, player con legami con la Cina, hanno attaccato anche aziende europee. Nell'ambito di…

Per saperne di più

Charming Kitten, gruppo APT iraniano, attacca Stati Uniti ed Europa
Il gruppo APT iraniano Charming-Kitten attacca USA ed Europa

Il gruppo APT a guida iraniana Charming Kitten (alias Mint Sandstorm) è dietro la nuova campagna di malware BellaCiao che prende di mira organizzazioni negli Stati Uniti, in Europa, Israele, Turchia e India. Novità dell'attacco: il malware viene utilizzato come hard code. Nel suo rapporto attuale, Bitdefender Labs analizza i metodi di attacco della nuova campagna di malware attiva BellaCiao. Il noto gruppo iraniano Charming Kitten lo utilizza inizialmente per cercare le vulnerabilità in modo opportunistico e automatizzato prima di lanciare attacchi malware altamente sofisticati che sono adattati individualmente alle singole vittime. Quindi attaccano gli obiettivi utilizzando una nuova infrastruttura di comando e controllo (CC). Gli hacker possono...

Per saperne di più

Gruppo di hacker dall'Iran con nuovi metodi di attacco
Gruppo di hacker dall'Iran con nuovi metodi di attacco

I ricercatori di sicurezza hanno scoperto una nuova truffa legata al gruppo Phosphorus APT. Questo gruppo di hacker ha una vasta gamma di competenze, dal ransomware allo spear phishing mirato contro individui di alto profilo. Check Point Research (CPR) riferisce di essere sulle tracce di una nuova campagna di hacking. Questo cluster di attività è stato chiamato Educated Manticore, dalla creatura manticora della mitologia persiana, con la quale i ricercatori di sicurezza vogliono chiarire dal nome quale nazione sospettano sia dietro la campagna. Gruppi di hacker statali iraniani Sergey Shykevich, Threat Group Manager presso Check Point Software...

Per saperne di più

Russia-Ucraina: campagna APT in zona di conflitto
Kaspersky_news

Un malware precedentemente sconosciuto in una campagna APT ruba dati da società amministrative, agricole e di trasporto nelle regioni di Donetsk, Luhansk e Crimea. Vengono utilizzati il ​​nuovo backdoor PowerMagic e il framework modulare CommonMagic. Nell'ottobre 2022, i ricercatori di Kaspersky hanno scoperto una campagna APT (Advanced Persistent Threat) in corso che prende di mira le organizzazioni nella zona di guerra russo-ucraina. Soprannominata "CommonMagic" da Kaspersky, la campagna di spionaggio è attiva almeno da settembre 2021 e utilizza un malware precedentemente sconosciuto per raccogliere dati dai suoi obiettivi. Gli obiettivi includono aziende amministrative, agricole e di trasporto nelle regioni...

Per saperne di più