Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Guerra Ransomware: DragonForce vs RansomHub
- News
- Visite: 1586
Nel panorama sempre più complesso della cybersecurity, il recente scontro tra i gruppi ransomware DragonForce e RansomHub sta attirando l’attenzione degli esperti di sicurezza informatica. Secondo le ultime notizie, DragonForce, gruppo noto per il coinvolgimento negli attacchi contro importanti rivenditori britannici come Marks and Spencer, Harrods e Co-Op, si è lanciato in una vera e propria guerra di territorio con RansomHub, uno dei principali competitor nel settore del ransomware.
Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso dalla scoperta che hacker stanno sfruttando una versione trapelata di Shellter Elite, uno strumento legittimo utilizzato abitualmente dai team di red teaming, per diffondere malware come Lumma Stealer e SectopRAT. Shellter è noto tra i professionisti della sicurezza per la sua capacità di aiutare a bypassare software antivirus e di rilevamento sugli endpoint, ma il rilascio non autorizzato di una licenza commerciale ha reso l’appetibile tool una potente arma anche per i criminali informatici.
Scattered Spider Smascherata: Maxi arresti dopo cyberattacco milionario ai giganti UK
- News
- Visite: 1668
Un attacco informatico di vasta portata ha recentemente colpito importanti rivenditori britannici come Marks and Spencer, Co-op e Harrods, causando danni economici stimati fra 270 e 440 milioni di sterline. A seguito di indagini approfondite, la National Crime Agency del Regno Unito ha annunciato l’arresto di quattro persone sospettate di essere coinvolte negli attacchi.
Pay2Key.I2P: Il ransomware iraniano che paga l’80% agli hacker conquista il dark web
- News
- Visite: 1667
Il ransomware Pay2Key, collegato a gruppi hacker iraniani, è recentemente riemerso sulla scena globale della cybercriminalità, rafforzando la sua presenza soprattutto nei confronti di organizzazioni israeliane e statunitensi. Conosciuto ora come Pay2Key.I2P, questo schema ransomware-as-a-service (RaaS) si distingue per una strategia di profitto aggressiva: offre agli affiliati l’80 percento dei proventi degli attacchi, una percentuale superiore rispetto alla media dei modelli RaaS tradizionali.
OpenAI punta sulla Cybersecurity: Adaptive rivoluziona la difesa contro le minacce AI e i social engineering
- News
- Visite: 1690
L’investimento di OpenAI in Adaptive rappresenta una svolta significativa nel panorama della cybersecurity, soprattutto nel contrasto alle nuove minacce basate sull’intelligenza artificiale. Adaptive Security si presenta come una piattaforma all’avanguardia progettata per prevenire i rischi derivanti dall’utilizzo di GenAI nei social engineering, come deepfake, vishing, smishing e spear phishing tramite email.
ZuRu colpisce Mac: Sviluppatori e utenti Termius nel mirino del nuovo malware invisibile
- News
- Visite: 1704
Una nuova variante del malware ZuRu sta prendendo di mira gli sviluppatori e gli utenti macOS attraverso versioni trojanizzate dell’applicazione Termius, uno strumento legittimo per la gestione di server e connessioni SSH. Secondo recenti analisi di SentinelOne, la diffusione di ZuRu avviene tramite immagini disco .dmg che contengono una copia modificata di Termius.
Cripto-truffe 2.0: Attacco malware colpisce utenti su Telegram e X con finte aziende AI e gaming
- News
- Visite: 1894
Negli ultimi mesi si è diffusa una sofisticata campagna di ingegneria sociale che prende di mira gli utenti di criptovalute, sfruttando aziende fittizie di gaming, intelligenza artificiale e Web3 per distribuire malware sia su sistemi Windows che macOS. Questi attacchi si sviluppano attraverso canali di comunicazione popolari come Telegram, Discord e il social network X, dove i cybercriminali impersonano aziende legate al mondo dell'AI e dei videogiochi per ottenere la fiducia delle vittime.
Milano Shock: Arrestato Super Hacker Cinese Silk Typhoon – Cyberspionaggio e Guerra Digitale sotto Accusa
- News
- Visite: 1860
L’arresto di Xu Zewei a Milano rappresenta un evento significativo nel panorama della cyber sicurezza internazionale. Xu, cittadino cinese di 33 anni, è stato fermato per il suo presunto coinvolgimento nel gruppo di hacker statali noto come Silk Typhoon, accusato di una serie di attacchi informatici contro organizzazioni americane e agenzie governative.
Espansione DoNot APT: Ministero europeo sotto attacco malware sofisticato – Nuova minaccia per la diplomazia digitale
- News
- Visite: 1773
Il gruppo APT noto come DoNot Team, anche identificato come APT-C-35, Mint Tempest e altri alias, ha espanso le proprie operazioni prendendo di mira un ministero degli affari esteri europeo con una sofisticata campagna malware. Questo gruppo, operativo dal 2016 e sospettato di essere legato all'India, è famoso per l’utilizzo di malware customizzati per Windows, come i backdoor YTY e GEdit, spesso diffusi tramite email di spear-phishing o documenti malevoli.
Sanzioni USA contro hacker nordcoreani: Falsi IT worker e criptovalute per finanziare armi nucleari
- News
- Visite: 1668
Gli Stati Uniti hanno recentemente imposto sanzioni contro un membro del gruppo di hacker nordcoreano Andariel, coinvolto in un vasto schema fraudolento di lavoro IT da remoto. Questo schema, che si è sviluppato tra il 2022 e il 2023, prevedeva l’utilizzo di identità rubate a cittadini statunitensi per creare falsi profili di lavoratori IT nordcoreani che si spacciavano per americani in cerca di impieghi da remoto negli USA.
Pagina 34 di 171
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
