Tempo di lettura: < 1 minuto. Una ritorsione contro i recenti commenti sprezzanti sul profeta Maometto fatti dalla portavoce del BJP sospesa Nupur Sharma
Tag: apt
Tempo di lettura: 3 minuti. La falla zero-day in questione è classificata come CVE-2022-1040 (punteggio CVSS: 9,8) e riguarda una vulnerabilità di bypass dell’autenticazione che può essere utilizzata per eseguire codice arbitrario da remoto
Tempo di lettura: 2 minuti. Operation Interception ha provato ad estorcere soldi, facendo ampliare il raggio d’azione dell’APT nordcoreano
Tempo di lettura: 3 minuti. Eset racconta la storia del wiper sviluppato dal migliore APT russo e utilizzato nella guerra cibernetica Ucraina
Tempo di lettura: 2 minuti. Usato dall’Iran contro Israele
Tempo di lettura: 3 minuti. I bersagli preferiti sono i russi e non solo dagli ucraini
Tempo di lettura: 3 minuti. Collegato agli attacchi “spinner” ma pare essere un gruppo diverso
Tempo di lettura: 3 minuti. Un probabile attore di minacce sponsorizzato dallo Stato con sede in Cina ha distribuito un sofisticato framework di malware post-exploitation sui server Microsoft Exchange di organizzazioni del settore tecnologico, accademico e governativo in diverse regioni almeno dallo scorso autunno. Secondo i ricercatori di CrowdStrike, l’obiettivo della campagna sembra essere la raccolta di informazioni ed è […]
Tempo di lettura: 2 minuti. Un gruppo di spionaggio cinese sponsorizzato dallo stato, noto come Override Panda, è riemerso nelle ultime settimane con un nuovo attacco di phishing con l’obiettivo di rubare informazioni sensibili. “L’APT cinese ha usato un’email di spear-phishing per consegnare un beacon di un framework Red Team noto come ‘Viper’“, ha detto Cluster25 in un rapporto pubblicato […]
Tempo di lettura: 3 minuti. I ricercatori hanno scoperto una campagna maligna che utilizza una tecnica mai vista prima per piantare tranquillamente un malware senza file sulle macchine colpite. La tecnica comporta l’iniezione di shellcode direttamente nei log degli eventi di Windows. Questo permette agli avversari di utilizzare i registri degli eventi di Windows come una copertura per trojan maligni […]