Categorie
Sicurezza Informatica

Hacktivisti Malesi violano sito polizia ferroviaria indiana

Tempo di lettura: < 1 minuto. Una ritorsione contro i recenti commenti sprezzanti sul profeta Maometto fatti dalla portavoce del BJP sospesa Nupur Sharma

Categorie
Sicurezza Informatica

Apt cinese sfrutta falla firewall Sophos per colpire nel sud Est Asiatico

Tempo di lettura: 3 minuti. La falla zero-day in questione è classificata come CVE-2022-1040 (punteggio CVSS: 9,8) e riguarda una vulnerabilità di bypass dell’autenticazione che può essere utilizzata per eseguire codice arbitrario da remoto

Categorie
Inchieste

Lazarus ha colpito molte aziende in giro per il mondo usando LinkendIn

Tempo di lettura: 2 minuti. Operation Interception ha provato ad estorcere soldi, facendo ampliare il raggio d’azione dell’APT nordcoreano

Categorie
Sicurezza Informatica

Eset, Sandworm ed Industroyer: storia di un wiper imperfetto, dannoso e attuale

Tempo di lettura: 3 minuti. Eset racconta la storia del wiper sviluppato dal migliore APT russo e utilizzato nella guerra cibernetica Ucraina

Categorie
Sicurezza Informatica

Microsoft ferma Polonium: il nuovo APT del Libano

Tempo di lettura: 2 minuti. Usato dall’Iran contro Israele

Categorie
Sicurezza Informatica

ESET denuncia una crescita di attacchi militari

Tempo di lettura: 3 minuti. I bersagli preferiti sono i russi e non solo dagli ucraini

Categorie
Sicurezza Informatica

Un nuovo malware attacca gli enti governativi russi ed è cinese

Tempo di lettura: 3 minuti. Collegato agli attacchi “spinner” ma pare essere un gruppo diverso

Categorie
Sicurezza Informatica

Microsoft Exchange: Apt cinesi forniscono un framework di gestione dell’infezione

Tempo di lettura: 3 minuti. Un probabile attore di minacce sponsorizzato dallo Stato con sede in Cina ha distribuito un sofisticato framework di malware post-exploitation sui server Microsoft Exchange di organizzazioni del settore tecnologico, accademico e governativo in diverse regioni almeno dallo scorso autunno. Secondo i ricercatori di CrowdStrike, l’obiettivo della campagna sembra essere la raccolta di informazioni ed è […]

Categorie
Inchieste Sicurezza Informatica

Cina attacca militari del Sud Est Asiatico con l’APT OverridePanda

Tempo di lettura: 2 minuti. Un gruppo di spionaggio cinese sponsorizzato dallo stato, noto come Override Panda, è riemerso nelle ultime settimane con un nuovo attacco di phishing con l’obiettivo di rubare informazioni sensibili. “L’APT cinese ha usato un’email di spear-phishing per consegnare un beacon di un framework Red Team noto come ‘Viper’“, ha detto Cluster25 in un rapporto pubblicato […]

Categorie
Sicurezza Informatica

Una campagna sofisticata utilizza un nuovo metodo anti-rilevamento

Tempo di lettura: 3 minuti. I ricercatori hanno scoperto una campagna maligna che utilizza una tecnica mai vista prima per piantare tranquillamente un malware senza file sulle macchine colpite. La tecnica comporta l’iniezione di shellcode direttamente nei log degli eventi di Windows. Questo permette agli avversari di utilizzare i registri degli eventi di Windows come una copertura per trojan maligni […]

Exit mobile version