Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
La fase di delivery del malware è cambiata molto negli ultimi anni, ma la mail rimane il mezzo di diffusione preferito per diffondere url malevoli; nonostante questo, i criminali non disprezzano anche l’utilizzo di forum (gruppi Telegram, Whatsapp) o altre piattaforme di messaggistica istantanea.
Nel primo trimestre 2021, Palo Alto Networks durante la ricerca Ransomware Threat Report 2021 di unit 42 ha rilevato che nonostante le famiglie di ransomware siano molte, oltre 100, più del 50% degli attacchi provengono dalle prime 15.
I malware tendono ad evolversi con il tempo, per evitare di essere rilevati il loro codice viene alterato.
Il primato spetta a Virlock, un file infector che copre il 7% dei campioni analizzati, un alto numero di varianti dà per scontato una maggiore diffusione, dato
Sembra la puntata di una serie tv:d'un tratto tutti i sistemi sono bloccati, nel panico i colleghi della dottoressa Meredith, costretti a pagare 4 bitcoin… No è tutto vero, la sanità laziale è stata attaccata da un hacker una seconda volta; l’ospedale San Giovanni di Roma è stato colpito da un ransomware, ora indaga la polizia delle telecomunicazioni.
La paralisi dei sistemi ha reso impossibile qualsiasi tipo di comunicazione interna, il personale parla su WhatsApp, non si possono chiedere cartelle cliniche, esami di laboratorio e sapere quante persone sono in coda al pronto soccorso. Le caselle di posta interna sono saltate e il personale è stato costretto a tornare alla carta: «Esami ematici, richieste di trasfusioni o di camera operatoria, siamo in un mare di guai» dicono i dipendenti dell’ospedale.
Fortunatamente l’ospedale è rimasto aperto e sono garantiti i servizi d’urgenza; attualmente i tecnici sono a lavoro per garantire la gestione delle emergenze, mitigare i danni e salvare il salvabile. L’attacco è avvenuto alla mezzanotte di ieri.
Non sono chiare ancora le cause, l’entità del
Il gruppo FIN7 sta sfruttando la recente uscita della versione alpha, del sistema della casa di Redmond, windows 11, per rubare dati di carte di credito. Il gruppo FIN7 è famoso per colpire un obiettivo per volta, di solito ristoranti e punti vendita con lo scopo di vendere dati bancari sul dark web, selezionando le sue vittime sul servizio zoominfo. Nel 2020 ha cominciato a fare uso, anche se in maniera limitata, di ransomware.
“Anomali threat research” ha condotto un’analisi su documenti word malevoli, in grado di impiantare una backdoor tramite una macro VBA.
I documenti in questione parlano tutti del nuovo sistema operativo e invitano, con l’immagine presente in testa all’articolo, ad abilitare la modifica per visualizzare l’intero contenuto del documento dato che è stato creato su Windows 11. Ancora lontano dal lancio di una versione stabile, windows 11, è già stato protagonista di due ondate di attacchi: quella attuale e un’altra riguardante la diffusione di ISO false, spacciate per un leak del sistema operativo, prassi comune nel mondo della
Per condurre un attacco cyber è necessario recuperare delle credenziali d’accesso, questo ha fatto nascere una nuova professione nel lato oscuro della rete. Conosciuti come IAB (Initial Access Broker), questi intermediari si occupano di rimediare gli accessi rendendo il lavoro degli altri attori malevoli sempre più semplice; adesso, basta una passeggiata sulla via del corso del dark web, per trovarsi circondati da vere e proprie boutique che vendono i dati di accesso.
Per quanto questi attacchi possano sembrare casuali, molte volte le vittime vengono scelte in modo da minimizzare il rischio e massimizzare i profitti.
Il modo
KELA ha analizzato 48 post riguardanti cybercriminali in cerca di credenziali da acquistare, il 40% di questi annunci è stato creato da persone coinvolte nella diffusione di ransomware. Nel post viene specificato quanto il criminale ha voglia di spendere e i requisiti che
Complice la recente rivelazione di una nuova superficie d’attacco per i server microsoft exchange non aggiornati da maggio scorso la diffusione di nuovi ransomware non tende a diminuire assolutamente, attraverso le Attack-Chain di ProxyShell e PetitPotam, LockFile ha fatto la sua comparsa. A prima vista si tratta di un clone di Lockbit 2.0 dato che la sua hta (pagina di presentazione) è pressoché identica. Quello che distingue questo ransomware dagli altri è una curiosa tecnica di antivirus evasion.
Crittografia intermittente
Conti, Lockbit o altri malware della stessa famiglia, crittano i primi blocchi di un file impedendone così la lettura e velocizzando il completamento della fase di crittografica del malware. Lockfile invece critta i file a blocchi di 16 bytes in modo alternato, dato che il file può essere ancora parzialmente letto, vengono rese inutili le rilevazioni di compromissione crittografica basate su metodi statistici, poiché il file è sufficientemente simile all’originale da non generare allarmi. Una volta completata la fase di crittografia e generate le note di contatto il malware cancella sé stesso lasciando antivirus senza
Pagina 312 di 351
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.