Tempo di lettura: 16 minuti. Esplora gli attacchi del gruppo di minacce iraniano Magic Hound nel 2022, con un focus sulle tecniche avanzate di ingegneria sociale, l’uso di nuovi toolkit PowerShell e l’esploitation di vulnerabilità come Log4j e ProxyShell.
Tag: apt
Tempo di lettura: 7 minuti. il 2019 è stato l’anno del l’APT iraniano ha sviluppato nuove armi, effettuato attacchi doppi e colpito diverse nazioni con documenti personalizzati
Tempo di lettura: < 1 minuto. Gli hacker associati al MSS cinese sono stati collegati ad attacchi in 17 paesi, evidenziando la crescente minaccia del cyber-spionaggio sponsorizzato dallo stato.
Tempo di lettura: < 1 minuto. Le agenzie governative ucraine sono state prese di mira da una nuova operazione di minaccia, UAC-0154, che ha diffuso il malware open-source MerlinAgent attraverso campagne di phishing
Tempo di lettura: 2 minuti. Un’indagine rivela che gli hacker militari cinesi hanno compromesso le reti di difesa del Giappone, sollevando preoccupazioni sulla sicurezza delle informazioni e sulla collaborazione tra alleati.
Tempo di lettura: 2 minuti. Il gruppo di hacker nordcoreani ScarCruft viene collegato a un attacco informatico contro NPO Mashinostroyeniya, un’importante azienda russa produttrice di missili.
Tempo di lettura: 7 minuti. Un’analisi dettagliata degli attacchi informatici MuddyWater nel Medio Oriente e contro gli obiettivi Occidentali. Scopriamo gli strumenti, le tecniche e le implicazioni di questi attacchi mirati in una serie a puntate.
Tempo di lettura: 2 minuti. Il gruppo di hacker russo BlueCharlie, noto anche come Blue Callisto, Callisto, COLDRIVER, Star Blizzard e TA446, è stato collegato a 94 nuovi domini, dimostrando una continua evoluzione e sofisticazione nelle sue attività.
Tempo di lettura: 7 minuti. Un’analisi approfondita degli attacchi di Magic Hound nota anche come APT 35, Cobalt Illusion e Charming Kitten, e l’impatto sulla sicurezza cibernetica.
Tempo di lettura: 2 minuti. Lazarus sta lanciando una nuova campagna di inganno, fingendosi sviluppatori o recruiter con account GitHub o social media legittimi. Questi attacchi di ingegneria sociale mirano a un gruppo limitato di dipendenti tecnici, invitandoli a unirsi a progetti di sviluppo GitHub che poi diffondono malware tramite dipendenze dannose del gestore di pacchetti node (npm).”