Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

HeadCrab 2.0 scoperto
Notizie brevi sulla sicurezza informatica B2B

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali contenuto nel codice fornisce indizi e attacca i difensori. L’anno scorso, l’allora nuovo malware HeadCrab ha causato problemi. I criminali informatici hanno utilizzato il malware all’avanguardia, che rimane non rilevabile dalle soluzioni antivirus tradizionali e senza agenti, per compromettere i server Redis. La campagna dei criminali è attiva da settembre 2021 e all'inizio del 2023 aveva già compromesso 1.200 server in tutto il mondo per utilizzarli in modo improprio per il cryptojacking. Ora gli esperti di sicurezza hanno scoperto...

Per saperne di più

Attacchi ai server SSH tramite tunneling SSH
Attacchi ai server SSH tramite tunneling SSH

Un pioniere nella sicurezza nativa del cloud ha fatto luce su una minaccia di lunga data ma poco conosciuta ai server SSH. Il tunneling SSH consente agli autori delle minacce di utilizzare i server SSH come proxy slave e instradare il traffico attraverso di essi. Diversi mesi di ricerca da parte del team di ricerca Nautilus di Aqua hanno rivelato che i criminali informatici hanno trovato un modo per utilizzare il tunneling SSH per creare pool di proxy. L'obiettivo dei criminali informatici era soprattutto quello di diffondere SPAM, ma sono state trovate anche prove di furto di informazioni o di cryptomining. Nell'ambito delle indagini, il Team Nautilus ha trovato numerosi indizi che compromettevano...

Per saperne di più

Scoperti centinaia di cluster Kubernetes non protetti
Scoperti centinaia di cluster Kubernetes non protetti

Oltre 350 cluster Kubernetes aziendali e individuali compromessi sono dovuti a due errori di configurazione. Una società di sicurezza nativa del cloud lo ha recentemente dimostrato. Aqua Security ha identificato cluster Kubernetes di oltre 350 organizzazioni, progetti open source e individui apertamente accessibili e non protetti. Questo è stato il risultato di diversi mesi di ricerca da parte del gruppo di ricerca “Nautilus” di Aqua. Un notevole sottoinsieme di cluster era associato a grandi conglomerati e aziende Fortune 500. Almeno il 60% di questi cluster sono stati attaccati e avevano una campagna attiva con malware e backdoor distribuiti. Le falle di sicurezza erano dovute a due errate configurazioni...

Per saperne di più

Manufatti in via di estinzione e immagini di contenitori
Manufatti in via di estinzione e immagini di contenitori

Un pioniere della sicurezza cloud-native ha scoperto migliaia di registri esposti e repository di artefatti contenenti oltre 250 milioni di artefatti e oltre 65.000 immagini di container. Molti di questi artefatti e immagini contenevano codice proprietario e "segreti" altamente confidenziali e sensibili. Il team di ricercatori sulla sicurezza IT di Aqua, il Team Nautilus, ha scoperto configurazioni errate che mettono a rischio migliaia di aziende di tutte le dimensioni in tutto il mondo, tra cui cinque aziende Fortune 500 e due importanti fornitori di sicurezza IT. In IBM, ad esempio, un registro contenitore interno è stato esposto a Internet: dopo che i ricercatori Nautilus hanno informato il team di sicurezza locale, l'accesso Internet a questi ambienti è stato chiuso e i rischi ridotti al minimo. Aqua ha…

Per saperne di più

Nuovo malware rilevato: HeadCrab
Notizie brevi sulla sicurezza informatica B2B

Un venditore di sicurezza avverte di una minaccia nuova, sfuggente e seria. L'unità di ricerca di Aqua, il Team Nautilus, ha scoperto un nuovo malware innovativo e all'avanguardia da un nuovo gruppo chiamato "HeadCrab". Il malware penetra nei server del database Redis e da quel momento in poi rimane per lo più completamente nascosto, poiché apparentemente non può essere rilevato da soluzioni antivirus convenzionali e senza agente. Il malware HeadCrab è stato in grado di compromettere un gran numero di server Redis in tutto il mondo da settembre 2021 e ad oggi ha preso il controllo di almeno 1.200 server. Database in memoria Redis: diffusi e...

Per saperne di più

Cloud Native Protection incluso fino a 1 milione di dollari USA in caso di danni 
Cloud Native Protection incluso fino a 1 milione di dollari USA in caso di danni

Aqua è l'unico fornitore garantito per fermare gli attacchi nativi del cloud in produzione; In caso di comprovato attacco riuscito, verrà pagato fino a 1 milione di dollari. Aqua Security, leader di mercato e specialista nella sicurezza cloud native, ha introdotto la prima e unica garanzia di sicurezza cloud native del settore. I clienti che hanno implementato completamente la piattaforma CNAPP (Cloud Native Application Protection Platform) di Aqua seguendo le migliori pratiche e sono ancora vittime di un attacco nativo del cloud riceveranno fino a $ 1 milione di danni. Qui, l'attacco nativo del cloud si riferisce all'accesso non autorizzato da parte di terzi a...

Per saperne di più

770 milioni di log compromessi all'API Travis CI
Notizie brevi sulla sicurezza informatica B2B

Più di 770 milioni di log API Travis CI sono potenzialmente compromessi. La versione gratuita del popolare strumento CI/DE presenta una nuova vulnerabilità e consente l'accesso a token, dati utente e password. Il Team Nautilus, l'unità di ricerca di Aqua Security specializzata nello stack tecnologico cloud-native, ha scoperto una nuova vulnerabilità nella versione gratuita dell'API Travis CI, un popolare strumento CI/CD. La vulnerabilità accede facilmente a decine di migliaia di credenziali utente, token e altre credenziali da potenzialmente fino a 770 milioni di registri utente della versione gratuita. 770 milioni di registri visibili...

Per saperne di più

Scanner per la sicurezza nativa del cloud

Il Cloud Native Vulnerability and Risk Scanner ora offre nuove funzionalità che consentono agli utenti di integrare e scalare senza problemi la sicurezza nativa del cloud nel ciclo di vita dello sviluppo del software (SDLC). Aqua Security, il principale fornitore di sicurezza nativa per il cloud pure-play, ha annunciato oggi diversi aggiornamenti di Aqua Trivy, rendendolo il primo scanner di sicurezza nativo per il cloud unificato al mondo. Consolidando più strumenti di scansione in un unico strumento, Aqua Trivy è ora lo scanner di vulnerabilità e configurazione errata più completo per applicazioni e infrastrutture cloud native. Curiosità…

Per saperne di più

Nuovo rapporto sulle minacce cloud native 2022
Nuovo rapporto sulle minacce cloud native 2022

Aqua Security lancia il nuovo rapporto sulle minacce nativo del cloud 2022. Il malware di cryptomining è ancora il numero uno, ma backdoor e worm rappresentano già più della metà di tutti gli attacchi. Gli aggressori prendono sempre più di mira Kubernetes e la catena di fornitura del software. Aqua Security, leader nella sicurezza nativa del cloud, ha pubblicato il suo rapporto sulle minacce cloud native del 2022: monitoraggio della catena di fornitura del software e studio sugli attacchi e le tecniche di Kubernetes. Lo studio è stato preparato dal Team Nautilus, l'unità di ricerca di Aqua Security specializzata nella tecnologia cloud native, e mira a fornire approfondimenti sulle tendenze e approfondimenti chiave per...

Per saperne di più

Svelato il primo attacco ransomware basato su Python
Notizie brevi sulla sicurezza informatica B2B

Il Team Nautilus, l'unità di ricerca di Aqua Security specializzata nello stack tecnologico nativo del cloud, ha scoperto un nuovo vettore di attacco che i criminali informatici possono utilizzare per colpire le aziende che gestiscono ransomware. Per la prima volta, il team ha scoperto un attacco ransomware basato su Python mirato al software open source Jupyter Notebook, popolare tra i professionisti dei dati. Gli aggressori ottengono prima l'accesso attraverso ambienti configurati in modo errato e quindi eseguono uno script ransomware che crittografa ogni file in un percorso specificato sul server e quindi si elimina dopo l'esecuzione per offuscare l'attacco. Poiché Jupyter Notebook viene utilizzato per analizzare...

Per saperne di più