Articoli e Pillole

  • Agent Tesla è un RAT (Remote Access Trojan)  che funziona come keylogger e password stealer ed è attivo dal 2014.

    Può monitorare e raccogliere gli input da tastiera della vittima, appunti di sistema, può registrare screenshot e esfiltrare le credenziali per una varietà di software (inclusi

    ...
  • Il vicepresidente senior del reparto software di Apple, Craig Federighi, ha detto in tribunale che Apple è preoccupata dalla quantità di software dannosi, o malware, che minacciano il sistema operativo MacOS. 

    Federighi ha affermato che il fatto che Apple dà agli utenti la possibilità di installare software da internet su computer Mac, viene

    ...
  • Quando è notizia recentissima che Colonial Pipeline ha pagato un riscatto di $4.4 milioni per consentire lo sblocco dei propri sistemi dopo l'attacco ransomware subito il 7 maggio ne esce fuori un'altra ancora più eclatante.

    CNA Hardy, compagnia di assicurazione che ha fatto delle assicurazioni

    ...

  • Emotet nasce come un #trojan bancario, ma è stato in grado di evolversi e diventare la più grande #botnet in attività.

    Ha sviluppato un meccanismo di diffusione particolare e prontamente adottato anche da altri competitor come #Quakbot o #Maze.
    La tecnica utilizzata si

    ...
  • Avaddon: il ransomware che triplica le possibilità di estorsione
    Come ho detto svariate volte i ransomware sono i malware che maggiormente si sono evoluti nelle capacità di attacco ma soprattutto di pressione nei confronti della vittima.
    Se inizialmente WannaCry o NotPetya si limitavano a

    ...
  • Le conseguenze della pandemia si sono diffuse in tutto il mondo, decimando la forza lavoro in quasi tutti i settori. Tuttavia, secondo i risultati di un rapporto di indagine di ISACA e HCL Technologies, la forza lavoro in ambito di Cybersecurity è rimasta indenne, anche se perdurano le sfide nell’assumere nuove figure in questo campo.

    In un clima in cui il lavoro a

    ...
  • PingBack, il malware che si nasconde dietro un ping
    #Pingback è un malware in grado di comunicare con il proprio #C2 tramite il protocollo #ICMP e evadere i controlli #antivirus grazie al fatto che la comunicazione non comporta l'utilizzo di nessunoa porta TCP o UDP.
    La tecnica utilizzata per

    ...
  • Per la prima volta il Trojan bancario IcedID è entrato nella classifica globale dei malware più diffusi al mondo, conquistando il secondo posto dopo aver sfruttato la pandemia di COVID-19 per attirare nuove vittime. 

    Questo il risultato del Check Point’s Global Threat Index di marzo di quest'anno. Secondo i ricercatori della società, mentre Icedid

    ...
  • xHelper è un #rootkit, #informationStealer e #backdoor che colpisce i dispositivi #Android.
    Oltre a rubare informazioni apre una backdoor che consente il controllo remoto del device infettato da parte del #C2 ma la cosa che lo ha reso tristemente famoso è la sua...
  • L'applicazione di messaggistica Telegram ha assistito ad un flusso migratorio di utenti che hanno abbandonato una delle più grandi piattaforme di messaggistica -Whatsapp- dopo i recenti controversi cambiamenti. E dove sono presenti molti utenti, possiamo metterci la mano sul fuoco, si presentano anche gli hacker. Telegram è uno degli ultimi esempi di questa realtà,

    ...
  • Il ransomware Clop

    Clop è un #ransomware che si è evoluto come una variante di #Cryptomix.

    Si spacula che il gruppo che diffonde questo ransomware sia #TA505 noto anche come #HIVE0065, un gruppo #hacker russo le cui prime azioni risalgono al 2014

    Ransom.Clop è stato visto per la

    ...
  • Pillole di Malware Analysis

    I protection Ring

    I #malware possono essere classificati dividendoli per tipologia (#Trojan, #Ransomware, #AdWare etc...), per comportamento (rubare informazioni, negare un servizio, prosciugare le risorse di un host etc...) e per privilegi.

    In questa piccola

    ...
  • Pillole di Threat Intelligence

    Il ransomware Dopplemeyer

    Il recente report di Trend Micro "A constant State of Flux" ci riporta i dati delle infezioni rilevate durante l'anno 2020 dalla famosa casa.

    Conferma che i ransomware sono sempre più sofisticati e fanno sempre

    ...
  • PIllole di #MalwareAnalysis

    I tipi di #Botnet

    Le #botnet sono gruppi di device infetti (#zombie) controllati da un centro di comando e controllo (#C2)

    Il numero di device tipicamente può superare il milione di unità e vengono comandati all'unisono dal C2 che è il

    ...
  • Pillole di #MalwareAnalysis

    Nella pillola   precedente ho parlato del #DAG (domain algorithm generation) e ho detto che   insieme alle tecniche di fluxing permette di proteggere il #Master di una   #botnet.

    Le tacniche di fluxing sono due: il

    ...
  • Pillole di #MalwareAnalisys

    Durante l’analisi di un bot agent è fondamentale andare a ricercare il #DAG (Domain Algorithm Generation) ovvero l’algoritmo eseguito dallo zombie per identificare il nome di dominio al fine di contattare il #botMaster.

    L’importanza di questi

    ...
  • Secondo gli specialisti di sicurezza informatica di Zimperium, l’app non ufficiale sembra uno strumento di aggiornamento del sistema, ma è in realtà un malware Android. Una volta installato su dispositivi tramite download esterno, ruberebbe dati che spaziano dai messaggi SMS, alle informazioni contenute negli appunti. Può addirittura hackerare le telecamere del

    ...
  • Il Ransomware Ryuk ora ha la capacità di auto-replicarsi come un worm e diffondersi in qualsiasi macchina Windows.

    La nuova versione del Ransomware Ryuk riesce a comportarsi come un worm e diffondersi su reti infette, rendendola ancora più pericolosa di prima.

    Ryuk è una delle forme più prolifiche di ransomware: si pensa che i cyber-criminali che lo

    ...
  • La foto che appare quando si disabilita la fotocamera di Zoom, o le foto della propria postazione di lavoro da casa condivise su Instagram, possono sembrare innocue e divertenti. Tuttavia, gli hacker possono utilizzare le informazioni personali raccolte dalle immagini per creare truffe mirate, mettendo a rischio i dati personali e aziendali.

    Jason Nurse, professore di sicurezza

    ...
  • Due distinti ceppi di malware si sono già adattati al nuovo processore a pochi mesi dal suo debutto.

    I malware Mac sono sempre stati meno comuni rispetto a quelli che attaccano Windows, ma negli ultimi anni le minacce per i computer Apple sono diventate di moda. Esistono adware e ransomware creati su misura per Mac, e gli hacker sono sempre alla ricerca di

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.