Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Pericolo informatico Raspberry Robin
Notizie brevi sulla sicurezza informatica B2B

Un fornitore leader di una piattaforma di sicurezza informatica basata sull’intelligenza artificiale e distribuita sul cloud mette in guardia contro Raspberry Robin. Il malware è stato scoperto per la prima volta nel 2021 e si distingue per la sua notevole adattabilità e sofisticatezza nelle sue operazioni. Sviluppo rapido di exploit: Raspberry Robin sfrutta i nuovi exploit LPE (Local Privilege Escalation) di 1 giorno sviluppati sotto gli occhi del pubblico. Ciò suggerisce capacità di sviluppo interno o accesso a un mercato di exploit molto sofisticato. Tecniche innovative di distribuzione ed evasione: un nuovo metodo di distribuzione tramite Discord e sofisticate strategie di evasione migliorano la furtività, che...

Per saperne di più

Outlook: la voce del calendario può rubare la password
Outlook: la voce del calendario può rubare la password -AI

Esiste una nuova vulnerabilità in Outlook e tre modi per accedere alle password con hash NTLM v2. L'accesso può essere effettuato tramite la funzione calendario e le doppie intestazioni tramite la voce del calendario. Gli esperti hanno scoperto la vulnerabilità e lanciano l'allarme. Varonis Threat Labs ha scoperto la nuova vulnerabilità di Outlook (CVE-2023-35636) e tre nuovi modi per sfruttarla. Ciò consente di accedere alle password hash NTLM v2 da Outlook, Windows Performance Analyser (WPA) ed Esplora file di Windows. Con l'accesso a queste password, gli aggressori possono tentare un attacco di forza bruta offline o un attacco di inoltro di autenticazione per compromettere un account e ottenere l'accesso. Senza patch…

Per saperne di più

Gli hacker trovano il modo di accedere agli account Google
Notizie brevi sulla sicurezza informatica B2B

Secondo i ricercatori di Cloudsek.com, gli hacker stanno abusando di un endpoint OAuth di Google non documentato chiamato "MultiLogin". Gli esperti stanno attualmente osservando che altri gruppi di cyberattaccanti copiano la tecnologia e la utilizzano nei loro ladri di informazioni. Sta arrivando un’onda più grande adesso? Diverse famiglie di malware che rubano informazioni sfruttano un endpoint OAuth di Google non documentato chiamato "MultiLogin" per recuperare i cookie di autenticazione scaduti e accedere agli account utente. Anche per gli account in cui la password dell'account è stata reimpostata. I gruppi di Infostealer vogliono sfruttare la vulnerabilità Gli esperti di Cloudsek.com riferiscono: Il Lumma Infostealer, che contiene l'exploit scoperto, è stato implementato il 14 novembre...

Per saperne di più

Rileva gli exploit zero-day tramite il machine learning
Rileva gli exploit zero-day tramite il machine learning

L'iniezione di codice è una tecnica di attacco che gli aggressori utilizzano spesso, ad esempio negli exploit zero-day, per lanciare codice arbitrario sui computer delle vittime tramite applicazioni vulnerabili. Perché le firme non sono sufficienti per i sistemi di prevenzione delle intrusioni: in che modo l'apprendimento automatico può aiutare. Data la popolarità dell'iniezione di codice per gli exploit, Palo Alto Networks ha scoperto che le firme di corrispondenza dei modelli vengono spesso utilizzate per identificare le anomalie del traffico di rete. Tuttavia, le iniezioni possono presentarsi in numerose forme e una semplice iniezione può facilmente aggirare una soluzione basata su firma aggiungendo stringhe esterne...

Per saperne di più

Telecamere di sicurezza IoT: un foraggio trovato per gli hacker
Telecamere di sicurezza IoT: un foraggio trovato per gli hacker

Le telecamere di sicurezza IoT sono collegate sia alla rete aziendale che a Internet e trasmettono grandi quantità di dati ai sistemi di registrazione in azienda o nel cloud. L'attuazione dovrebbe essere rigorosamente pianificata e il monitoraggio continuo implementato. Poiché questi punti vengono spesso trascurati, le telecamere di sicurezza IoT sono spesso un bersaglio per gli hacker. Al giorno d'oggi, le telecamere di sicurezza connesse a Internet possono essere trovate ovunque: nelle istituzioni pubbliche, nelle aziende e persino nelle case. Il mercato è stimato intorno ai 2021 miliardi di dollari nel 50 e sta crescendo rapidamente. Ogni giorno, centinaia di migliaia di telecamere di sicurezza IoT vengono distribuite in tutto il mondo...

Per saperne di più

Exchange Server: nuova vulnerabilità di 0 giorni - patch mancanti  
Notizie brevi sulla sicurezza informatica B2B

I ricercatori di sicurezza GTSC hanno scoperto due nuove vulnerabilità RCE in MS Exchange Server. Esistono già exploit adatti per questo in natura. Microsoft è stata informata delle vulnerabilità e ha commentato "Attualmente Microsoft è a conoscenza di attacchi mirati limitati". Intorno all'inizio di agosto 2022, mentre conduceva servizi di monitoraggio della sicurezza e risposta agli incidenti, il team SOC di GTSC ha scoperto che un'infrastruttura critica era sotto attacco, in particolare la loro applicazione Microsoft Exchange. Durante l'indagine, gli esperti del Blue Team di GTSC hanno stabilito che l'attacco sfruttava una vulnerabilità di Exchange non pubblicata (una vulnerabilità di 0 giorni) e quindi ha immediatamente sviluppato un piano di contenimento temporaneo. Allo stesso tempo, gli esperti hanno iniziato...

Per saperne di più

Follina vulnerabilità zero-day in MS Office
Notizie Sophos

Un nuovo bug di esecuzione di codice remoto zero-day in Microsoft Office sta suscitando scalpore. Più specificamente, è probabile che si tratti di una vulnerabilità legata all'esecuzione di codice che può essere sfruttata tramite i file di Office. Sulla base di ciò che è noto finora, potrebbero esserci altri modi per attivare o abusare di questa vulnerabilità. Il ricercatore di sicurezza Kevin Beaumont ha chiamato la vulnerabilità "Follina", che si sta rivelando un utile termine di ricerca sull'argomento fino a quando non verrà assegnato un numero CVE ufficiale. Inoltre, Microsoft ha ora pubblicato una soluzione alternativa ufficiale. L'esperto di Sophos Paul Ducklin dà...

Per saperne di più

RedLine Stealer sfrutta la vulnerabilità di Internet Explorer
Bitdefender_Notizie

Campagna globale - La Germania è stata la più colpita dopo l'India: il ladro di password RedLine Stealer ruba informazioni di accesso riservate agli utenti di Internet Explorer. Il browser obsoleto è vulnerabile a una pericolosa vulnerabilità. Bitdefender Labs sta attualmente osservando un'intensa campagna per distribuire codice dannoso utilizzando l'exploit kit RIG. Tra le altre cose, gli aggressori distribuiscono il ladro di password RedLine Stealer per esfiltrare credenziali sensibili come password, informazioni sulla carta di credito, portafogli crittografici e dettagli di accesso VPN. Dopo l'India, la Germania è il paese più colpito dalla campagna globale, che dall'inizio di aprile è notevolmente aumentata di intensità. Kit di exploit RIG per Internet Explorer I criminali informatici distribuiscono il kit di exploit…

Per saperne di più

DazzleSpy attacca i visitatori dal sito di notizie pro-democrazia 
Notizie brevi sulla sicurezza informatica B2B

I ricercatori ESET analizzano uno speciale software spia macOS: DazzleSpy attacca i visitatori del sito di notizie pro-democrazia a Hong Kong eseguendo se stesso come un exploit e impiantandosi nel visitatore del sito. Il sito web della stazione radio D100 di Hong Kong è stato compromesso. Viene eseguito un exploit Safari che installa spyware sui Mac dei visitatori del portale di notizie. Le operazioni di "abbeveratoio" condotte dagli aggressori indicano che gli obiettivi sono probabilmente figure politicamente attive e pro-democrazia a Hong Kong. I ricercatori ESET hanno chiamato il programma spia DazzleSpy e lo hanno esaminato in modo più dettagliato. Il malware è capace di una varietà di...

Per saperne di più

MysterySnail: nuovo exploit zero-day per il sistema operativo Windows
Kaspersky_news

Kaspersky ha scoperto un nuovo exploit zero-day per il sistema operativo Windows: MysterySnail. Utilizza le vulnerabilità per campagne di spionaggio contro aziende IT, organizzazioni militari e di difesa e istituzioni diplomatiche. Gli esperti di Kaspersky hanno scoperto un nuovo exploit zero-day. "MysterySnail" è stato identificato durante l'analisi di una serie di attacchi di elevazione dei privilegi sui server Microsoft Windows; in precedenza, le tecnologie di rilevamento automatico avevano individuato gli attacchi. Aumento degli attacchi zero-day Nella prima metà dell'anno, gli esperti di Kaspersky hanno osservato un aumento degli attacchi zero-day. Questo sfrutta errori software sconosciuti che gli aggressori hanno già scoperto, ma di cui il provider non è ancora a conoscenza. Di conseguenza, non c'è…

Per saperne di più