Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Attacchi di hacking e spionaggio ai governi dell'Asia meridionale
Notizie brevi sulla sicurezza informatica B2B

I ricercatori ESET hanno analizzato due varianti del framework yty: Gedit e DarkMusical. I loro attacchi di spionaggio prendono di mira i governi e le forze armate dell'Asia meridionale. Il compito principale del framework malware yty è raccogliere ed esfiltrare i dati. Il gruppo di hacker Donot Team (noto anche come APT-C-35 o SectorE02) conduce attacchi di spionaggio contro ambasciate, strutture governative e militari e ministeri degli esteri da almeno due anni. Secondo l'analisi dei ricercatori di ESET, le campagne del gruppo si sono concentrate su obiettivi in ​​​​Bangladesh, Sri Lanka, Pakistan e Nepal. Le loro strutture diplomatiche in Europa, Medio Oriente e America...

Per saperne di più

Si dice che le autorità russe abbiano sciolto il gruppo REvil
Notizie brevi sulla sicurezza informatica B2B

Come riportato da Tageschau.de, le autorità russe affermano di aver rintracciato e annientato il gruppo di hacker REvil. Si dice che gli hacker del gruppo REvil siano dietro migliaia di attacchi ransomware, ad esempio contro il fornitore di servizi IT americano Kaseya e i suoi 40.000 clienti aziendali. Come riportato da Tageschau.de, gli Stati Uniti hanno chiesto alle autorità russe se le notizie sullo scioglimento del gruppo di hacker REvil fossero vere. Secondo le loro stesse dichiarazioni, gli investigatori russi hanno ora sciolto l'infrastruttura REvil. Il servizio segreto interno FSB ha annunciato che le attività illegali dei membri erano state stroncate. Durante le perquisizioni in 14 luoghi di residenza, denaro e attrezzature sono stati...

Per saperne di più

Gli hacker si organizzano sempre più professionalmente
Gli hacker si organizzano sempre più professionalmente

Nel corso del 2021, gli hacker hanno organizzato sempre meglio i loro ecosistemi sotterranei, così che nel nuovo anno 2022 ci si devono aspettare schemi di attacco ancora più professionali. Secondo gli esperti di sicurezza di Radware, i gruppi ransomware in particolare sono sempre più alla ricerca di alleati tra hacker a contratto esperti. Sono previsti anche attacchi agli MSP e agli operatori di rete 5G. Ad esempio, è noto che i gruppi di ransomware Avaddon, SunCrypt, Ragnar Locker e Hello Kitty utilizzano attacchi DDoS per aggiungere ulteriore pressione alle loro vittime. "Tali gruppi pubblicano regolarmente messaggi assumendo esperti in aree come la tecnologia di backup - per non...

Per saperne di più

Hacker: dati molto richiesti sul Dark Web
Hacker: dati molto richiesti sul Dark Web

Il traffico illegale di dati sul Dark Web è fiorente e il numero di utenti anonimi interessati o addirittura coinvolti è in aumento. I dati rubati hanno una vasta gamma e si diffondono rapidamente: se i dati arrivano nel dark web, possono diffondersi ampiamente. Entro 24 ore, i set di dati forniti sono stati richiamati 1100 volte. Le tattiche di attacco di ingegneria sociale come il phishing richiedono non solo precauzioni tecniche, ma anche una corrispondente consapevolezza del rischio da parte delle potenziali vittime. Il tuo comportamento può prevenire danni maggiori nel caso in cui si verifichi un attacco che eluda le misure di protezione tecnica. la credenza errata è aumentata...

Per saperne di più

Le reti di air gap isolate per KRITIS sono vulnerabili 
Eset_News

Anche le reti isolate per KRITIS non sono al sicuro da attacchi o furti di dati. I ricercatori ESET stanno studiando malware specifici che prendono di mira le cosiddette reti "air gap". Le infrastrutture critiche e sensibili devono essere particolarmente ben protette dagli hacker. Una possibilità è l'uso delle cosiddette reti “air gap”. Questi vengono utilizzati, ad esempio, nei sistemi di controllo industriale che gestiscono condutture e reti elettriche o nei sistemi di voto o SCADA che controllano le centrifughe nucleari, tra le altre cose. Questi sistemi non sono direttamente connessi a Internet. Questo completo isolamento di un dispositivo o sistema da Internet e da altre reti ha lo scopo di...

Per saperne di più

Log4j Alert: gli attori del governo cinese e iraniano stanno attaccando

È la vulnerabilità più critica scoperta da anni. Innumerevoli aziende in tutto il mondo sono vulnerabili e la situazione si sta evolvendo rapidamente. Mandiant ha identificato che gli attori del governo cinese e iraniano stanno già sfruttando la vulnerabilità in log4j. Commentando le ultime scoperte, John Hultquist, VP of Intelligence Analysis di Mandiant, ha dichiarato: "Sappiamo che gli attori del governo cinese e iraniano stanno sfruttando questa vulnerabilità e comprendiamo che altri attori del governo stanno facendo lo stesso o si stanno preparando a farlo. Riteniamo che questi giocatori agiranno rapidamente per ottenere un punto d'appoggio su reti ambite. Con il…

Per saperne di più

Come gli hacker lanciano le loro reti di phishing

Gli attacchi esca, noti anche come attacchi di ricognizione, sono in genere e-mail con contenuto molto breve o vuoto. L'obiettivo è controllare gli account di posta elettronica delle vittime. Suggerimenti per proteggersi dagli attacchi esca di Barracuda Networks. In vista della progressiva professionalizzazione dei cybercriminali, le aziende devono essere in grado di scongiurare attacchi di ogni tipo. Tuttavia, con attacchi estremamente elaborati c'è il rischio che gli hacker riescano a infiltrarsi nella rete e muoversi inosservati. Per utilizzare una tale emergenza per chiarire l'altro lato, ora sono noti ...

Per saperne di più

Trend Micro espone il gruppo di cyber-mercenari Void Balaur
Trend Micro Notizie

Gli hacker a contratto motivati ​​da spionaggio e interessi finanziari hanno preso di mira più di 2015 aziende e individui dal 3.500. Trend Micro ha ora smascherato il gruppo di mercenari informatici "Void Balaur". Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, pubblica una nuova ricerca che descrive in dettaglio il modus operandi di un gruppo di hacker a contratto che ha attaccato almeno 3.500 persone e aziende. Tra le vittime figurano attivisti per i diritti umani, giornalisti, politici e dirigenti tecnici di società di telecomunicazioni. Gruppo di mercenari informatici Void Balaur "I mercenari informatici sono una sfortunata manifestazione del crimine informatico di oggi", ha affermato Feike Hacquebord, Senior Threat Researcher presso Trend Micro. "Vista la grande richiesta...

Per saperne di più

Mandiant classifica il gruppo ransomware come FIN12
Notizie brevi sulla sicurezza informatica B2B

L'anno scorso, il gruppo di hacker UNC1878 ha fatto notizia dopo aver attaccato deliberatamente e in modo aggressivo strutture sanitarie con ransomware. Mandiant ha aggiornato UNC1878 da "gruppo non classificato" alla categoria hacker FIN. Un report. Mandiant UNC1878 è stato promosso da "gruppo non classificato" alla categoria FIN hacker (gruppo motivato finanziariamente) e gli è stata assegnata la designazione FIN12. FIN12 è stato responsabile di quasi il 20% di tutti gli attacchi ransomware a cui Mandiant ha risposto lo scorso anno. Il tempo medio per la richiesta di riscatto è di circa 2,5 giorni. Questo rende FIN12 circa due volte più veloce di...

Per saperne di più

Il gruppo di hacker spia governi e organizzazioni negli hotel
Eset_News

"FamousSparrow" sfrutta le vulnerabilità di Microsoft Exchange da marzo 2021. Il gruppo di hacker spia governi e organizzazioni negli hotel. Un gruppo di spionaggio informatico precedentemente poco appariscente ha dimostrato in modo impressionante quanto velocemente sia possibile sfruttare una vulnerabilità nota. "FamousSparrow" ha iniziato i suoi attacchi di spionaggio esattamente un giorno dopo la pubblicazione delle vulnerabilità di Microsoft Exchange (marzo 2021). Questa cosiddetta Advanced Persistent Threat (APT) attacca principalmente gli hotel di tutto il mondo. Ma ora sono all'ordine del giorno anche obiettivi in ​​altre aree come governi, organizzazioni internazionali, studi di ingegneria e studi legali. I ricercatori ESET hanno indagato sulle azioni del gruppo di hacker e...

Per saperne di più