Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Sicurezza informatica: base per LockBit 4.0 disinnescata
Trend Micro Notizie

In collaborazione con la National Crime Agency (NCA) del Regno Unito, Trend Micro ha analizzato la versione in fase di sviluppo e inedita del crittografo LockBit, rendendo l'intera linea di prodotti inutilizzabile per i criminali informatici in futuro. Come gruppo criminale, LockBit era noto per l'innovazione e il tentativo di cose nuove. Nel corso di questo sviluppo innovativo, LockBit ha rilasciato diverse versioni del suo ransomware, dalla versione v1 (gennaio 2020) a LockBit 2.0 (soprannominato “Red”, da giugno 2021) a LockBit 3.0 (“Black”, da marzo 2022). Nell'ottobre 2021, l'autore della minaccia Linux ha introdotto...

Per saperne di più

Speranza: strumento di decrittazione dei dati Black Basta
Notizie brevi sulla sicurezza informatica B2B

Anche gli hacker commettono errori: secondo un rapporto su GitHub, gli esperti di SRLabs hanno scoperto una vulnerabilità nel ransomware Black Basta. Sei stato quindi in grado di creare uno strumento di decrittazione, che probabilmente può salvare i dati in molti casi. Il gruppo APT Black Basta ha causato molti danni con il suo ransomware. Molte delle aziende colpite non hanno preso parte al ricatto, ma spesso hanno perso alcuni dati. Ora c'è di nuovo speranza per il recupero di alcuni dati: gli esperti di SRLabs hanno scoperto una vulnerabilità nel ransomware di...

Per saperne di più

Lo strumento di rafforzamento Microsoft DCOM rileva le vulnerabilità
Notizie brevi sulla sicurezza informatica B2B

Lo strumento di rilevamento open source scopre le vulnerabilità in DCOM prima della patch di marzo 2023 di Microsoft. Gli utenti possono determinare rapidamente se le loro reti contengono DCOM non protetto reso inutilizzabile dalla nuova patch Microsoft. OTORIO ha rilasciato il toolkit di hardening DCOM (DCOM) Microsoft open-source. L'obiettivo è proteggere i sistemi OT da possibili problemi legati a una prossima patch Microsoft. Perché la stessa Microsoft scrive: “14. Marzo 2023, le modifiche alla protezione avanzata sono abilitate per impostazione predefinita senza alcuna opzione per disabilitarle. A questo punto, è necessario risolvere eventuali problemi di compatibilità con le modifiche di protezione avanzata e le applicazioni nel proprio ambiente." Test,…

Per saperne di più

CISA fornisce il tool ESXi Args Recover per il recupero dati
Notizie brevi sulla sicurezza informatica B2B

Durante i gravi attacchi informatici a migliaia di vecchi server VMare ESXi privi di patch, molte macchine virtuali sono state infettate e crittografate con il ransomware ESXiArgs. ESXiArgs-Recover è uno strumento CISA che è già stato in grado di recuperare i dati in alcuni casi. CISA è a conoscenza del fatto che alcune aziende hanno segnalato il recupero di file riuscito senza pagare un riscatto. CISA ha compilato questo strumento sulla base di risorse pubblicamente disponibili, incluso un tutorial di Enes Sonmez e Ahmet Aykac. Questo strumento ricostruisce i metadati della macchina virtuale dai dischi virtuali che non sono stati crittografati dal malware….

Per saperne di più

Controllo del pericolo: strumento di auto-hacking per le aziende
Controllo del pericolo: strumento di auto-hacking per le aziende

Un nuovo strumento di auto-hacking gratuito consente alle aziende di hackerare in sicurezza la propria rete e verificare la sicurezza del proprio DNS. EfficientIP introduce lo strumento per la rilevazione del rischio di esfiltrazione dei dati nelle aziende. Lo strumento gratuito di auto-hacking, un'applicazione di esfiltrazione di dati basata su DNS, è gratuito per le aziende. Progettata come uno strumento online di facile utilizzo, l'applicazione consente alle organizzazioni di condurre in modo semplice e sicuro il proprio "hacking etico" dei propri sistemi DNS e delle relative misure di sicurezza. In questo modo si possono scoprire vulnerabilità che portano a una maggiore lacuna di sicurezza nella rete e quindi anche a una fuga di dati...

Per saperne di più

Decrittore di Bitdefender contro il ransomware RanHassan
Bitdefender_Notizie

Le vittime del ransomware RanHassan possono ora decrittografare nuovamente i propri dati utilizzando un decryptor universale di Bitdefender. Bitdefender ora fornisce 22 decryptor. La capacità di decrittografare i dati da soli è il modo migliore per contrastare gli attacchi ransomware. Il continuo sviluppo di Bitdefender di uno dei programmi di decrittazione ransomware più completi del settore ha salvato molte aziende dal dover pagare riscatti, stimati in circa XNUMX miliardo di dollari in totale. I migliori strumenti di decrittazione di Bitdefender includono strumenti per le vittime di attacchi Gandcrab, oltre a un decryptor universale contro il ransomware REvil….

Per saperne di più

Strumento di decrittazione del ransomware della famiglia Hades
Notizie brevi sulla sicurezza informatica B2B

Fortunatamente, anche i programmatori di ransomware commettono errori, quindi gli specialisti di Avast sono stati in grado di sviluppare uno strumento di decrittazione per il ransomware MafiaWare666 della famiglia Hades. MafiaWare666 è anche noto come JCrypt, RIP Lmao o BrutusptCrypt. Avast rilascia lo strumento di decrittazione del ransomware MafiaWare666. MafiaWare666 è un ransomware scritto in C# che non contiene tecniche di offuscamento o anti-analisi. Crittografa i file utilizzando la crittografia AES. Avast ha scoperto una vulnerabilità nello schema di crittografia che consente di decrittografare alcune delle varianti senza pagare il riscatto. I campioni nuovi o precedentemente sconosciuti possono crittografare i file in modo diverso, quindi potrebbero non essere decrittografati senza ulteriori analisi...

Per saperne di più

Strumento di decrittazione del ransomware LockerGoga
Bitdefender_Notizie

Bitdefender fornisce uno strumento di decrittazione universale (decryptor) che aiuta le vittime di tutti i precedenti attacchi ransomware LockerGoga a recuperare i propri file crittografati. Come sempre, lo strumento è disponibile anche tramite l'iniziativa NoMoreRansom. Europol, l'iniziativa NoMoreRansom, l'ufficio del pubblico ministero di Zurigo e la polizia cantonale di Zurigo sono stati coinvolti nello sviluppo del decryptor, che è disponibile gratuitamente per il download. LockerGoga: danni per oltre 100 milioni di dollari Gli esperti informatici hanno osservato per la prima volta la famiglia LockerGoga nel 2019. Il ransomware è diventato noto grazie agli attacchi riusciti alla Norsk Hydro in Norvegia e agli attacchi negli Stati Uniti. Gli operatori criminali che sono anche dietro il ransomware MegaCortext...

Per saperne di più

Lo strumento forense decifra i codici PIN di Windows Hello
Lo strumento forense decifra i codici PIN di Windows Hello

ElcomSoft decifra i codici PIN di Windows Hello con il suo strumento forense e attacca la crittografia LUKS2. Ciò estende la gamma di strumenti di recupero della password forense per includere il supporto per i codici PIN di Windows Hello su computer senza TPM. C'è anche il supporto per la nuova specifica LUKS2 per dischi e contenitori crittografati in Linux. Microsoft implementa i codici PIN come parte dell'autenticazione di Windows Hello e consiglia di utilizzare i codici PIN anziché una password. Per impostazione predefinita, i codici PIN contengono solo cifre, ma sono possibili anche PIN alfanumerici. Mentre i PIN da 4 a 6 cifre possono essere decifrati in pochi minuti, attaccando un PIN alfanumerico...

Per saperne di più

Yanluowang ransomware – Kaspersky fornisce uno strumento di decrittazione
Kaspersky_news

Cisco ha confermato che il gruppo ransomware Yanluowang è entrato nella sua rete aziendale. Tuttavia, nessun dato sensibile sarebbe stato rubato o crittografato. Kaspersky fornisce uno strumento di decrittazione gratuito per le vittime del gruppo Yanluowang. Yanluowang è un ransomware relativamente nuovo utilizzato da aggressori sconosciuti per prendere di mira grandi aziende. È stato segnalato per la prima volta alla fine dell'anno scorso. Sebbene il malware sia sul mercato da poco tempo, Yanluowang è riuscito a prendere di mira aziende di tutto il mondo, inclusi Stati Uniti, Brasile, Germania, Emirati Arabi Uniti, Cina, Turchia e molti altri paesi. Incluso…

Per saperne di più