Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Scoperto il nuovo malware russo Kapeka
Notizie brevi sulla sicurezza informatica B2B

Gli esperti di sicurezza di WithSecure hanno smascherato Kapeka. Il nuovo malware sembra avere legami con il gruppo di hacker russo Sandworm. Diversi fattori indicano chiaramente che lo sviluppo e l’utilizzo del malware sono legati alla guerra tra Russia e Ucraina: i tempi, i luoghi e il probabile collegamento con il gruppo russo Sandworm. I ricercatori di Threat Intelligence di WithSecure™ (ex F-Secure Business) hanno scoperto un nuovo malware che è stato utilizzato in attacchi contro obiettivi nell’Europa centrale e orientale almeno dalla metà del 2022. Il malware, chiamato Kapeka, può essere collegato a un gruppo chiamato Sandworm. Verme della sabbia...

Per saperne di più

Cena con APT29
Notizie brevi sulla sicurezza informatica B2B

Alla fine di febbraio 2024, Mandiant ha identificato APT29 – un gruppo minaccioso sostenuto dalla Federazione Russa collegato da diversi governi al Servizio di intelligence estero russo (SVR) – che ha condotto una campagna di phishing contro i partiti politici tedeschi. Coerentemente con le operazioni di APT29 risalenti al 2021, questa operazione ha sfruttato il payload principale ROOTSAW di APT29 (noto anche come EnvyScout) per fornire una nuova variante backdoor nota come WINELOADER. Questa attività rappresenta una deviazione dalla tipica presa di mira da parte dell'APT29 di governi, ambasciate straniere e altri...

Per saperne di più

È probabile un ritorno di Lockbit
Notizie brevi sulla sicurezza informatica B2B

È di fondamentale importanza che Lockbit sia di nuovo visibile rapidamente. Presumibilmente le vittime sono meno disposte a pagare finché circolano voci secondo cui il gruppo non è più operativo. “Ora è noto che Lockbit, contrariamente alle sue stesse dichiarazioni, non cancella i dati rubati. Un motivo in più per tenere duro e non pagare in caso di ricatto. Hanno creato un nuovo sito di perdita di file .onion. Il gruppo sostiene che le autorità inquirenti hanno sfruttato una vulnerabilità PHP per la rimozione. Questa è una campagna di pubbliche relazioni. Lockbit vuole mettere in prospettiva i danni causati dall'abbattimento e mostrare forza...

Per saperne di più

L'APT28 russo attacca l'industria aerospaziale
Notizie brevi sulla sicurezza informatica B2B

Il gruppo criminale informatico collegato alla Russia TA422 – noto anche come APT28, Forest Blizzard, Pawn Storm, Fancy Bear e BlueDelta – prende di mira principalmente aziende nei settori aerospaziale, educativo, finanziario, tecnologico e manifatturiero. Il gruppo si rivolge principalmente anche ad agenzie governative in Europa e Nord America. Gli aggressori hanno puntato soprattutto su campagne di phishing con un gran numero di messaggi. Questo è il risultato di una nuova indagine condotta dalla società di sicurezza informatica Proofpoint, i cui esperti di sicurezza hanno osservato una serie di attività di phishing da TA2023 da marzo 422...

Per saperne di più

Rapporto sulla sicurezza Q1/23: Nuovo malware spesso dalla Russia e dalla Cina 
Rapporto sulla sicurezza Q1/23: Nuovo malware spesso dalla Russia e dalla Cina - Immagine di Egonetix_xyz su Pixabay

Gli aggressori informatici escogitano costantemente nuovi metodi di attacco. Il rapporto sulla sicurezza per il primo trimestre del 1 non solo mostra nuove trappole, ma dimostra anche che tre dei quattro nuovi arrivati ​​nell'elenco dei primi 2023 malware provengono dalla Russia e dalla Cina. Secondo l'Internet Security Report di WatchGuard, gli aggressori stanno ora scoprendo nuovi modi per ingannare gli utenti che navigano in Internet. Dopo che i browser Web hanno recentemente aggiornato i loro meccanismi di protezione contro l'abuso dei popup, i criminali informatici si stanno ora concentrando sulle opzioni di notifica del browser ancora relativamente nuove. Tendenze del malware per il primo trimestre del 10 In che modo l'analisi...

Per saperne di più

DDoS più 16.800 percento: gruppo Killnet filo-russo contro USA
Notizie brevi sulla sicurezza informatica B2B

Gli attacchi del gruppo filo-russo Killnet hanno portato a un aumento del 2022% degli attacchi DDoS contro il settore della sicurezza nazionale degli Stati Uniti entro la fine del 16.815. Questo è ciò che il team di ricerca di ASERT ha riferito a NETSCOUT. Collegato al gruppo filo-russo Killnet, nella seconda metà del 2022 si è registrato un massiccio picco del 16.815% negli attacchi DDoS contro il settore della sicurezza nazionale degli Stati Uniti, con picchi di attacchi registrati il ​​giorno in cui il presidente degli Stati Uniti Biden e il presidente francese Macron hanno riaffermato pubblicamente il loro sostegno per l'Ucraina al vertice del G7. Anche in Germania è successo...

Per saperne di più

Gruppi APT cinesi e russi attaccano l'Europa
Gruppi APT cinesi e russi attaccano l'Europa

L'Unione Europea è sempre più presa di mira dai gruppi APT cinesi e russi. Lo dimostra l'attuale rapporto ESET APT, che riporta gli ultimi sviluppi in gruppi di hacker come Lazarus, Mustang Panda o Ke3chang. Gli esperti di sicurezza ESET stanno assistendo a un aumento degli attacchi da parte di gruppi APT (Advanced Persistent Threat) con legami con Cina, Corea del Nord e Russia contro paesi dell'UE e organizzazioni in questi paesi. Il gruppo Lazarus ha utilizzato offerte di lavoro fasulle della compagnia aerea Boeing per rubare i dati di accesso ai dipendenti di un'azienda polacca di armamenti. Ke3chang e Mustang Panda, player con legami con la Cina, hanno attaccato anche aziende europee. Nell'ambito di…

Per saperne di più

Snake: il principale strumento di spionaggio informatico russo esposto in 50 paesi
Snake: il principale strumento di spionaggio informatico russo esposto in 50 paesi

L'americana CISA (Cybersecurity and Infrastructure Security Agency) ha individuato il più avanzato strumento di spionaggio informatico "Snake" dei servizi segreti russi FSB in 50 Paesi e in quasi tutti i continenti compresa Europa e Nord America. Lo strumento ha attaccato reti governative, istituti di ricerca e anche giornalisti. Un avviso di sicurezza informatica aiuta gli esperti globali a rilevare e difendersi. Secondo CISA (Cybersecurity and Infrastructure Security Agency), il malware Snake e la sua infrastruttura sono considerati lo strumento di spionaggio informatico più avanzato sviluppato e utilizzato dal Centro 16 del Servizio di sicurezza federale russo (FSB) per la raccolta di informazioni a lungo termine su obiettivi sensibili . Per operare con questo...

Per saperne di più

Russia-Ucraina: campagna APT in zona di conflitto
Kaspersky_news

Un malware precedentemente sconosciuto in una campagna APT ruba dati da società amministrative, agricole e di trasporto nelle regioni di Donetsk, Luhansk e Crimea. Vengono utilizzati il ​​nuovo backdoor PowerMagic e il framework modulare CommonMagic. Nell'ottobre 2022, i ricercatori di Kaspersky hanno scoperto una campagna APT (Advanced Persistent Threat) in corso che prende di mira le organizzazioni nella zona di guerra russo-ucraina. Soprannominata "CommonMagic" da Kaspersky, la campagna di spionaggio è attiva almeno da settembre 2021 e utilizza un malware precedentemente sconosciuto per raccogliere dati dai suoi obiettivi. Gli obiettivi includono aziende amministrative, agricole e di trasporto nelle regioni...

Per saperne di più

File Vulkan: l'esercito informatico russo raccoglie le vulnerabilità
File Vulkan: l'esercito informatico russo raccoglie le vulnerabilità

Una valutazione dei file Vulkan da parte di molti media e giornalisti mostra che i servizi segreti russi FSB, GRU e SWR commissionano alle società nazionali lo sviluppo di software e database per attacchi informatici, la ricerca di vulnerabilità e la loro disponibilità a gruppi di hacker statali come Sandworm. Il fulcro della storia sono i file Vulkan, che sono stati passati in forma anonima al giornalista Hannes Munzinger. Migliaia di pagine di materiale segreto contengono documenti di addestramento per il cyber esercito russo. I possibili bersagli degli attacchi sono riassunti in questi documenti: paralizzare i sistemi di controllo del trasporto ferroviario, aereo e navale, interrompere le funzioni delle compagnie energetiche,...

Per saperne di più