Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Il gruppo di hacker sfrutta la vulnerabilità zero-day
Notizie brevi sulla sicurezza informatica B2B

Agenzie governative e think tank europei sono stati attaccati dal gruppo APT Winter Vivern. In questo caso gli hacker sfruttano i cosiddetti attacchi Cross-Site Scripting per sfruttare una vulnerabilità zero-day nei server webmail utilizzati da Roundcube per poi leggere e-mail (confidenziali). Roundcube è un software di posta elettronica open source utilizzato da molti dipartimenti e organizzazioni governative come università e istituti di ricerca. ESET consiglia agli utenti di eseguire l'aggiornamento all'ultima versione disponibile del software il prima possibile. ESET ha scoperto la vulnerabilità il 12 ottobre 2023 e l'ha immediatamente segnalata al team Roundcube, che ha segnalato la vulnerabilità due...

Per saperne di più

PMI: rileva e correggi in modo affidabile le falle di sicurezza
PMI: rileva e correggi in modo affidabile le falle di sicurezza

Uno dei vettori di attacco più pericolosi e più comunemente utilizzati dai criminali informatici sono le vulnerabilità senza patch. L'innovativa gestione delle vulnerabilità e delle patch del produttore di sicurezza IT ESET aiuta le PMI a identificarle e risolverle. Questa soluzione supporta le organizzazioni nel rilevare ed eliminare in modo affidabile le lacune di sicurezza nei propri sistemi. Se il software ha identificato vulnerabilità nei sistemi operativi o nelle applicazioni comuni, gli amministratori possono far installare automaticamente le patch richieste o agire manualmente. Le linee guida fornite semplificano il lavoro dei responsabili e possono essere adattate individualmente. Numerose opzioni di filtro consentono di assegnare priorità alle vulnerabilità in base alla loro gravità. Vulnerabilità e patch ESET...

Per saperne di più

Mantello dell'invisibilità per i servizi malware finalmente senza valore 
Notizie brevi sulla sicurezza informatica B2B

Il malware professionale ha successo quando utilizza l'offuscamento intelligente per eludere il rilevamento da parte delle soluzioni di sicurezza. Tuttavia, gli esperti del produttore di sicurezza ESET hanno ora demistificato il più noto occultamento di codice dannoso: AceCryptor. Questo Cryptor-as-a-Service è stato attivamente utilizzato dagli attori delle minacce in tutto il mondo dal 2016 per proteggere dozzine di famiglie di malware. Solo nel 2021 e nel 2022, la telemetria ESET ha effettuato più di 240.000 rilevamenti di questo malware. Ciò equivale a più di 10.000 rilevamenti al mese. È probabile che AceCryptor venga venduto sul dark web o nei forum sotterranei ed è estremamente popolare tra i criminali informatici….

Per saperne di più

Spyware Android: GravityRAT ruba i backup di WhatsApp
Notizie brevi sulla sicurezza informatica B2B

Gli utenti di WhatsApp dovrebbero prestare molta attenzione a ciò che scaricano sui loro smartphone Android. I ricercatori ESET hanno rilevato una nuova versione Android dello spyware GravityRAT che si nasconde nelle versioni infette delle app di messaggistica BingeChat e Chatico. Poiché in particolare alle PMI piace utilizzare anche gli smartphone privati, incluso WhatsApp, è necessaria cautela. Nel caso in esame, l'app malevola ruba i backup di WhatsApp e può anche eliminare i file sui dispositivi. Per non essere notata immediatamente, l'app offre funzionalità di chat legittime basate sull'applicazione open source OMEMO Instant Messenger. ESET sospetta che dietro questa campagna ci sia il gruppo SpaceCobra,...

Per saperne di più

Gruppi APT cinesi e russi attaccano l'Europa
Gruppi APT cinesi e russi attaccano l'Europa

L'Unione Europea è sempre più presa di mira dai gruppi APT cinesi e russi. Lo dimostra l'attuale rapporto ESET APT, che riporta gli ultimi sviluppi in gruppi di hacker come Lazarus, Mustang Panda o Ke3chang. Gli esperti di sicurezza ESET stanno assistendo a un aumento degli attacchi da parte di gruppi APT (Advanced Persistent Threat) con legami con Cina, Corea del Nord e Russia contro paesi dell'UE e organizzazioni in questi paesi. Il gruppo Lazarus ha utilizzato offerte di lavoro fasulle della compagnia aerea Boeing per rubare i dati di accesso ai dipendenti di un'azienda polacca di armamenti. Ke3chang e Mustang Panda, player con legami con la Cina, hanno attaccato anche aziende europee. Nell'ambito di…

Per saperne di più

Il gruppo APT Lazarus è dietro l'attacco informatico a 3CX
Il gruppo APT Lazarus è dietro l'attacco informatico a 3CX

Con Operation DreamJob, il gruppo APT (Advanced Persistent Threat) Lazarus ha attaccato per la prima volta gli utenti Linux. La vittima più importante è lo sviluppatore di software VoIP 3CX. Gli esperti ESET scoprono la connessione all'attacco informatico su 3CX. I ricercatori del produttore di sicurezza informatica ESET sono stati in grado di ricostruire l'intero corso dell'operazione e dimostrare così che gli hacker alleati della Corea del Nord erano dietro i cosiddetti attacchi alla catena di approvvigionamento ("attacco alla catena di approvvigionamento"). La malizia prende il suo corso insidioso con una falsa offerta di lavoro come file zip e finisce con il malware SimplexTea. La backdoor di Linux è distribuita tramite un account OpenDrive. 3CX: Era Lazarus dalla Corea del Nord...

Per saperne di più

Spionaggio informatico contro i lavoratori delle ONG in Cina
Notizie brevi sulla sicurezza informatica B2B

Il gruppo APT Evasive Panda ha violato i canali di aggiornamento di app cinesi legittime e poi ha spiato specificamente i membri di una ONG, un'organizzazione non governativa. Secondo ESET, la backdoor MgBot è entrata nella rete tramite aggiornamento automatico. I ricercatori del produttore di sicurezza IT ESET hanno scoperto una nuova sofisticata campagna del gruppo APT (Advanced Persistent Threat) Evasive Panda. Ciò ha violato i canali di aggiornamento delle app cinesi legittime per distribuire il programma di installazione del malware MgBot. Gli utenti cinesi sono stati il ​​fulcro di questa attività, che secondo la telemetria ESET è iniziata già nel 2020. Gli utenti interessati si trovavano nelle province...

Per saperne di più

Il fornitore di prevenzione della perdita di dati diventa vittima di un hacker
Il fornitore di prevenzione della perdita di dati diventa vittima di un hacker

Con le soluzioni di prevenzione della perdita di dati (DLP), le aziende vogliono evitare che i dati interni lascino involontariamente la propria rete. Ma se lo stesso fornitore di software viene violato, anche i suoi clienti sono a rischio. Questo è quello che è successo al fornitore che ha anche clienti di istituzioni governative e militari. Gli attacchi alla catena di approvvigionamento sono tra i pericoli che vengono spesso sottovalutati, affermano gli esperti del produttore di sicurezza IT ESET. Recentemente hanno scoperto un attacco alla rete di una società di prevenzione della perdita di dati dell'Asia orientale il cui portafoglio clienti include istituzioni governative e militari. I ricercatori ESET attribuiscono questo attacco con alta probabilità al gruppo APT "Tick"...

Per saperne di più

Lazarus: Nuova backdoor contro obiettivi in ​​Europa 
Eset_News

Anche il gruppo APT Lazarus, noto per molti attacchi, utilizza un nuovo malware backdoor contro obiettivi in ​​Europa. Secondo i ricercatori ESET, gli usi previsti sono lo spionaggio e la manipolazione dei dati. I ricercatori di malware del produttore di sicurezza IT ESET hanno scoperto un nuovo pericoloso malware del famigerato gruppo APT Lazarus (Advanced Persistent Threat). La maggiore presenza in Corea del Sud, il codice e il comportamento della backdoor "WinorDLL64" suggeriscono che si tratti della banda di hacker alleata con la Corea del Nord. Tuttavia, la backdoor viene utilizzata anche per attacchi mirati in Medio Oriente e in Europa. Presso le strutture di ricerca ESET...

Per saperne di più

Backdoor: gruppo hacker cinese attacca l'Europa
Notizie brevi sulla sicurezza informatica B2B

Il gruppo di hacker cinese Mustang Panda sta intensificando i suoi attacchi contro obiettivi in ​​Europa, Australia e Taiwan. I ricercatori del produttore di sicurezza IT ESET hanno scoperto una campagna attualmente ancora in corso, in cui viene utilizzata la nuova backdoor MQsTTang. Ciò consente agli aggressori di eseguire qualsiasi comando sul computer della vittima. L'attenzione si concentra sulle organizzazioni politiche e statali, soprattutto un'istituzione governativa a Taiwan. Mustang Panda ha notevolmente aumentato le sue attività da quando la Russia ha invaso l'Ucraina. MQsTTang: prova del ciclo di sviluppo rapido MQsTTang è una semplice backdoor che consente agli aggressori di...

Per saperne di più