Articoli e Pillole

  • LockBit opera come RaaS(Ransomware as a Service) e aiuta i suoi partner fornendo un servizio di esfiltrazione dei dati denominato StealBit. Yoroi Malware ZLAB ha esaminato Stealbit 2.0 rivelando che gli autori di questo ransomware hanno adottato tecniche estremamente sofisticate di evasione.
    Hanno

    ...
  • Recentemente si sono osservate nel nostro paese oltre 20 campagne di phishing ad opera del gruppo TA544 che quest'anno diffondono il trojan bancario Ursnif.
    Nelle campagne, il gruppo criminale ha impersonato organizzazioni italiane come corrieri o aziende del settore energetico, chiedendo pagamenti alle vittime.
    Utilizzando tecniche

    ...
  • Il mese scorso, i ricercatori del Citizen Lab hanno scoperto due exploit iMessage a zero clic (FORCEDENTRYe KISMET) che sono stati utilizzati per diffondere lo spyware Pegasus in Bahrain.
    L'attacco aveva preso di mira gli iPhone di nove attivisti identificati come parte

    ...
  • Ormai è risaputo che noi italiani siamo sempre alla moda, purtroppo, in questo caso anche in tema di attacchi cyber. 

    Nella prima metà del 2021, a causa della pandemia Mondiale, gli attacchi a tema covid-19 sono stati diffusissimi. Trend Micro Research all’interno del proprio report di metà anno chiamato “Attacks from all angles: 2021 Midyear

    ...
  • Un recente report di Barracuda rivela che il traffico proveniente da bot occupa il 64% del traffico Internet. Mentre solo il 25% proviene da bot buoni, come i crawler dei motori di ricerca e i bot dei social network, il 39% proviene da bot cattivi
    Questi bot dannosi includono web scraper, script

    ...
  • Complice la recente rivelazione di una nuova superficie d’attacco per i server microsoft exchange non aggiornati da maggio scorso la diffusione di nuovi ransomware non tende a diminuire assolutamente, attraverso le Attack-Chain di ProxyShell e PetitPotam, LockFile ha fatto la sua comparsa. A prima vista si tratta di un clone di Lockbit 2.0 dato che la sua hta (pagina di

    ...
  • Il gruppo che diffonde il ransomware Rangarok, secondo quanto riportato da Bleeping Computers, ha rilasciato il decrypter universale per sbloccare i file colpiti dal loro malware.
    Nel leak site utilizzato da Ragnarok sono comparse come per magia le chiavi di decrittazione per ogni vittima.
    Questo tipo di azione non

    ...
  • Lemonduck fu avvistato per la prima volta nel 2019 dal team di Guardcore ed identificato come un criptominer che utilizzava come vettore di infezione le campagne di phishing e in grado di disabilitare i software di sicurezza, diffondersi in rete ed installare un miner di Monero.
    Il gruppo dietro

    ...
  • Lo abbiamo capito tutti!
    Questo è il momento dei Ransomware!
    Oltre ai famigerati Egregor, Clop, Avaddon, REvil, Ragnar Locker etc..., i laboratori di MalwareBytes hanno scoperto una new entry: AvosLocker.
    Questo nuovo malware è

    ...
  • Bazarbackdoor è un malware, creato dai padri di Trickbot, e utilizzato nello stage iniziale di un'infezione per creare una porta di accesso remoto al device infettato.
    Viene diffuso tramite phishing avente come oggetto dell'email una materia trend topic del momento.
    Per evadere la detection da parte dei Security Email Gateway

    ...
  • Gli attacchi ransomware si stanno evolvendo rapidamente per colpire gli endpoint dei sistemi di controllo industriale (ICS) in tutto il mondo con un aumento significativo dell'attività durante l'ultimo anno.

    Un esempio è stato l'attacco a Colonial Pipeline da parte del gruppo Dark

    ...
  • Il Ransomware è il malware che si è maggiormente evoluto nel tempo. Partendo da un software in grado di criptare file su disco e di richiedere un riscatto per l’ottenimento delle chiavi di decrittazione è diventato una minaccia sempre più pericolosa.

    Il gruppo criminale dietro il ransomware Clop è stato il

    ...
  • Molti di noi si sono dovuti confrontare con il lavoro da remoto negli ultimi 16 mesi. Il lavoro a distanza è comodo per molti versi, ma gli esperti dicono che lavorare da casa ha amplificato molte delle nostre cattive abitudini in fatto di sicurezza informatica. 

    Le implicazioni sono significative. L'attacco Ransomware alla Colonial Pipeline che ha fatto chiudere il

    ...
  • Una recente ricerca riporta che i gruppi criminali dietri i principali attacchi ransomware hanno modificato la tecnica utilizzata per l'accesso iniziale alle reti vittime.
    In pratica al posto di utilizzare il phishing oppure lo sfruttamento di una vulnerabilità, hanno iniziato a comprare gli accessi venduti da Initial

    ...
  • I 1,2 terabyte di dati includono cookie, milioni di credenziali di accesso ad e-mail e social network e ID personalizzati per identificare specifici dispositivi compromessi. 

    Tra il 2018 e il 2020, un misterioso ceppo di malware ha infettato e rubato i dati di circa 3,25 milioni di computer Windows, appropriandosi di una quantità enorme di informazioni sensibili sugli

    ...
  • A quanto pare il gruppo dietro il famosissimo Ransomware Avaddon ha chiuso i battenti.
    Questa notizia viene confermata dal fatto tutti i loro siti TOR sono diventati inaccessibili e che Bleeping Computers ha ricevuto una email anonima con tutte le chiavi di decrittazione perfettamente elencate per vittima del ransomware in questione.
    Non si capisce il...
  • JBS, uno dei maggiori fornitori di carne americani, ha pagato un riscatto di $ 11 milioni ai criminali responsabili dell'attacco Ransomware che ha interrotto la lavorazione della carne nel Nord America e in Australia.  

    "Questa è stata una decisione molto difficile da prendere per la nostra azienda e per me personalmente," ha detto in una dichiarazione il

    ...
  • Una delle caratteristiche dei malware è la capacità di individuare e disattivare sistemi di end point detection o antivirus.
    Ma come possono eseguire queste operazioni?
    Parlando di processi che operano in ambiente windows è necessario che il software malevolo sia in grado di creare uno snapshot della memoria, ciclare su tutti i processi ivi presenti, individuare

    ...
  • La società di sicurezza informatica Bitdefender sottolinea che una delle cose che distingue il Google Play Store dall'App Store è anche un problema che gli utenti Android riscontrano spesso. Anche se sia Apple che Google raccolgono fino al 30% delle entrate in-app attraverso le rispettive piattaforme di pagamento, gli utenti iOS sono costretti a fare i loro acquisti solo

    ...
  • I ricercatori del team Qihoo 360 di NETLAB hanno rivelato una nuova #backdoor in grado di rubare le credenziali di accesso degli utenti, le informazioni sui dispositivi infettati e l'esecuzione di comandi arbitrari sui sistemi #Linux.
    Il# malware è un #dropper, soprannominato #Facefish, in grado di droppare sul

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.