Articoli e Pillole

  • Un nuovo tipo di malware per dispositivi Android, denominato SpyAgent, sta prendendo di mira gli utenti in Corea del Sud, con un'attenzione particolare verso le chiavi di recupero dei portafogli di criptovalute. Secondo un'analisi di McAfee Labs, il malware utilizza il riconoscimento ottico dei caratteri (OCR) per individuare e rubare le chiavi mnemoniche dagli utenti.

  • Mustang Panda, noto come uno degli attori di minacce più avanzati nella sfera del cyber spionaggio, ha affinato il suo arsenale di malware per spiare i governi dell’Asia-Pacifico. Secondo le nuove scoperte di Trend Micro, il gruppo, monitorato sotto il nome Earth Preta, ha sviluppato nuovi strumenti per facilitare l'esfiltrazione di dati e il dispiegamento di payload successivi.

  • Il settore delle assicurazioni in Colombia è stato recentemente preso di mira da un gruppo di cybercriminali noto come Blind Eagle, con l'obiettivo di distribuire una versione personalizzata di un noto trojan di accesso remoto (RAT) chiamato Quasar RAT. Questo attacco, attivo dal giugno 2024, inizia con email di phishing che fingono di provenire dall'autorità fiscale colombiana,

    ...
  • Recentemente, il gruppo di minaccia persistente avanzata (APT) noto come Mustang Panda è stato osservato mentre sfruttava il software Visual Studio Code per operazioni di spionaggio informatico mirate a enti governativi nel Sud-Est asiatico. Questo gruppo, legato alla Cina, ha utilizzato la funzione di reverse shell incorporata in Visual Studio Code per penetrare nelle reti bersaglio.

  • Gli hacker nordcoreani stanno prendendo di mira i cercatori di lavoro con una falsa applicazione di videoconferenza chiamata FreeConference. Secondo quanto rilevato dalla società di sicurezza informatica Group-IB a metà agosto 2024, questi attori malevoli hanno sfruttato una falsa applicazione di videoconferenza per Windows, che si spaccia per FreeConference.com, per installare

    ...
  • Gli attori di minacce affiliati alla Corea del Nord hanno trovato un nuovo modo per colpire i sviluppatori tramite LinkedIn, utilizzando falsi annunci di lavoro come esca. Secondo un recente rapporto di Mandiant, società di proprietà di Google, questi attacchi iniziano spesso con test di codifica, che fungono da vettore di infezione iniziale.

  • Secondo recenti scoperte di Cisco Talos, attori malevoli stanno utilizzando un tool progettato per esercizi di red teaming al fine di distribuire malware. Questo strumento, noto come MacroPack, è un framework di generazione di payload utilizzato per creare documenti Office, script Visual Basic, scorciatoie di Windows e altri formati per test di penetrazione e valutazioni di

    ...
  • Una recente vulnerabilità di sicurezza nel software OSGeo GeoServer GeoTools è stata sfruttata in diverse campagne per distribuire miner di criptovalute, malware botnet come Condi e JenX, e una backdoor nota come SideWalk. La vulnerabilità di sicurezza è un bug critico di esecuzione di codice remoto (CVE-2024-36401, punteggio CVSS: 9.8) che potrebbe permettere agli attori

    ...
  • Una nuova campagna malware sta utilizzando software VPN falso di GlobalProtect per distribuire una variante del WikiLoader tramite una strategia di ottimizzazione per i motori di ricerca (SEO). Questa attività di malvertising, osservata a giugno 2024, segna una deviazione dalle tattiche precedentemente osservate, in cui il malware veniva propagato tramite email di phishing

    ...
  • Gli attacchi informatici non conoscono confini e l'ultima scoperta di Trend Micro ne è una dimostrazione. Si tratta di un malware cross-platform chiamato KTLVdoor, utilizzato da un gruppo di hacker di lingua cinese noto come Earth Lusca.

  • Una vulnerabilità di alta gravità, presente da anni nelle telecamere IP AVTECH, è stata recentemente sfruttata da attori malevoli per integrarli in una botnet. Questa vulnerabilità, identificata come CVE-2024-7029 con un punteggio CVSS di 8.7, è una falla di iniezione di comandi nella funzione di luminosità delle telecamere a circuito chiuso (CCTV) AVTECH che consente l'esecuzione

    ...
  • I ricercatori di cybersecurity hanno recentemente identificato una serie di campagne di exploit attive che sfruttano vulnerabilità ora risolte nei browser Apple Safari e Google Chrome per infettare utenti mobili con malware sottrattore di informazioni. Queste campagne hanno utilizzato exploit n-day, per i quali erano già disponibili patch, ma che risultavano ancora efficaci contro

    ...
  • I ricercatori di cybersecurity hanno scoperto una nuova infrastruttura di rete creata da attori minacciosi iraniani per supportare attività legate al recente targeting di campagne politiche negli Stati Uniti. Il gruppo Insikt di Recorded Future ha collegato questa infrastruttura a un gruppo di hacker noto come GreenCharlie, un gruppo di minacce cibernetiche connesso all'Iran che si

    ...
  • I ricercatori di cybersecurity hanno recentemente scoperto una campagna di malware innovativa che sfrutta Google Sheets come meccanismo di comando e controllo (C2). L'attività, rilevata da Proofpoint a partire dal 5 agosto 2024, impersona le autorità fiscali di vari governi in Europa, Asia e Stati Uniti, con l'obiettivo di colpire oltre 70 organizzazioni in tutto il mondo.

  • Un gruppo di difesa dei diritti umani vietnamiti è stato oggetto di un attacco informatico pluriennale orchestrato da APT32, un gruppo di hacker allineati al Vietnam noto anche come APT-C-00, Canvas Cyclone, Cobalt Kitty e OceanLotus. Questo attacco, attribuito agli hacker da Huntress, una società di cybersecurity, è stato attivo per almeno quattro anni.

  • Gli hacker stanno sfruttando la piattaforma di domande e risposte Stack Exchange per distribuire pacchetti Python malevoli, mettendo a rischio gli sviluppatori ignari. Secondo un rapporto dei ricercatori di Checkmarx, Yehuda Gelb e Tzachi Zornstain, il codice malevolo incorporato in questi pacchetti automatizza processi che compromettono e controllano i sistemi delle vittime,

    ...
  • I ricercatori di sicurezza informatica hanno scoperto un nuovo backdoor per Windows chiamato BITSLOTH, che sfrutta una funzione integrata nota come Background Intelligent Transfer Service (BITS) come meccanismo di comando e controllo (C2). Identificato da Elastic Security Labs il 25 giugno 2024, questo malware è stato usato in un attacco cibernetico mirato al Ministero degli Esteri

    ...
  • Un attore di minacce noto come Stargazer Goblin ha creato una rete di account GitHub falsi per alimentare un servizio di distribuzione malware (Distribution-as-a-Service, DaaS), ottenendo profitti illeciti per $100,000 nell'ultimo anno. La rete, che comprende oltre 3,000 account sulla piattaforma di hosting di codice, si estende su migliaia di repository utilizzati per

    ...
  • Gli attori delle minacce dietro una campagna di malware in corso hanno dimostrato nuove tattiche e un nuovo malware, ampliando il loro raggio d'azione per includere sistemi Windows, Linux e macOS. Il gruppo di attività, denominato DEV#POPPER e collegato alla Corea del Nord, ha preso di mira vittime in Corea del Sud, Nord America, Europa e Medio Oriente.

  • Negli ultimi mesi, le aziende polacche sono state bersaglio di campagne di phishing che hanno portato all'installazione di diversi malware, tra cui Agent Tesla, Formbook e Remcos RAT. Secondo i ricercatori di cybersecurity, queste campagne hanno preso di mira principalmente le piccole e medie imprese (PMI) in Polonia durante maggio 2024.

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.