Categorie
Sicurezza Informatica

Nuova variante hijacking dell’ordine di ricerca DLL

Tempo di lettura: 2 minuti. Ricercatori di sicurezza hanno scoperto una nuova variante di hijacking dell’ordine di ricerca delle Dynamic Link Libraries (DLL) che potrebbe essere utilizzata dagli attori di minacce per eludere i meccanismi di sicurezza e eseguire codice malevolo sui sistemi operativi Microsoft Windows 10 e Windows 11. Tecnica di Hijacking e Implicazioni di Sicurezza Questa tecnica sfrutta […]

Categorie
Sicurezza Informatica

Homeland Justice attacca Parlamento e One Albania

Tempo di lettura: < 1 minuto. L’Assemblea della Repubblica di Albania e la compagnia di telecomunicazioni One Albania sono state recentemente bersaglio di attacchi informatici da parte di Homeland Justice, come rivelato dall’Autorità Nazionale Albanese per la Certificazione Elettronica e la Sicurezza Informatica (AKCESK). Dettagli degli Attacchi One Albania, che conta quasi 1,5 milioni di abbonati, ha dichiarato in un post […]

Categorie
Sicurezza Informatica

Kimsuky: Strategie di spionaggio e attacchi informatici avanzati

Tempo di lettura: 2 minuti. Kimsuky, APT affiliato alla Corea del Nord, è stato osservato mentre utilizza attacchi di spear-phishing per distribuire una varietà di backdoor e strumenti come AppleSeed, Meterpreter e TinyNuke, al fine di prendere il controllo di macchine compromesse con attività di spionaggio. Attività di Kimsuky e Metodi di Attacco La società di cybersecurity sudcoreana AhnLab ha […]

Categorie
Multilingua

Attacchi Spear Phishing di Cloud Atlas mirano alle imprese russe

Tempo di lettura: 2 minuti. Cloud Atlas, un gruppo di cyber spionaggio attivo dal 2014 e noto anche come Clean Ursa, Inception, Oxygen e Red October, è stato collegato a una serie di attacchi di spear phishing contro imprese russe. Secondo un rapporto di F.A.C.C.T., un’azienda indipendente di cybersecurity formata dopo l’uscita formale di Group-IB dalla Russia, i bersagli includono […]

Categorie
Sicurezza Informatica

UAC-0099 usa vulnerabilità WinRAR per attaccare in Ucraina

Tempo di lettura: 2 minuti. Il gruppo di minacce informatiche noto come UAC-0099 continua a condurre attacchi mirati all’Ucraina, sfruttando una grave vulnerabilità nel software WinRAR per distribuire un malware chiamato LONEPAGE. Dettagli dell’Attacco Uso della Vulnerabilità di WinRAR Tattiche e Tecniche Altre Campagne di Phishing Conclusione Gli attacchi di UAC-0099 contro l’Ucraina sottolineano la continua minaccia di gruppi di […]

Categorie
Sicurezza Informatica

Attacchi informatici sfruttano DHCP di Microsoft per Spoofing DNS

Tempo di lettura: 2 minuti. Una serie di attacchi contro i domini di Microsoft Active Directory potrebbe permettere ai malintenzionati di falsificare i record DNS, compromettere Active Directory e rubare tutti i segreti che conserva. Secondo i ricercatori di sicurezza di Akamai, questi attacchi sono possibili contro server che eseguono la configurazione predefinita dei server Microsoft Dynamic Host Configuration Protocol […]

Categorie
Sicurezza Informatica

Vulnerabilità UEFI “LogoFAIL”, a rischio Firmware dei produttori

Tempo di lettura: 2 minuti. Una serie di vulnerabilità critiche, collettivamente etichettate come “LogoFAIL”, sono state scoperte nel codice Unified Extensible Firmware Interface (UEFI) di vari produttori indipendenti di firmware/BIOS (IBVs). Queste vulnerabilità possono essere sfruttate da attori minacciosi per bypassare tecnologie di sicurezza come Secure Boot e Intel Boot Guard. Dettagli delle Vulnerabilità LogoFAIL Impatto e Portata delle Vulnerabilità […]

Categorie
Sicurezza Informatica

Allarme sicurezza: siti di informazione vittime di Malvertising

Tempo di lettura: 2 minuti. Nel panorama digitale attuale, la sicurezza online è più che mai una priorità. Un recente report di Malwarebytes ha rivelato un’escalation di attacchi di malvertising, con siti web di alto profilo come Associated Press, ESPN e CBS colpiti da reindirizzamenti malevoli. Questi attacchi, orchestrati da un gruppo noto come ScamClub, hanno messo in luce la […]

Categorie
Sicurezza Informatica

Agent Tesla: nuova variante di malware usa il formato ZPAQ

Tempo di lettura: 2 minuti. Una nuova variante del malware Agent Tesla è stata osservata mentre veniva distribuita tramite un file esca utilizzando il formato di compressione ZPAQ, con l’obiettivo di raccogliere dati da diversi client di posta elettronica e quasi 40 browser web. Agent Tesla, apparso per la prima volta nel 2014, è un keylogger e un trojan di […]

Categorie
Sicurezza Informatica

APT29 usa Ngrok e vulnerabilità WinRAR per attaccare ambasciate

Tempo di lettura: 2 minuti. Un gruppo di hacker sponsorizzato dallo stato russo, noto come APT29, sta sfruttando la vulnerabilità CVE-2023-38831 in WinRAR per condurre attacchi informatici, nascondendo le comunicazioni con Ngrok. APT29, conosciuto anche con diversi nomi come UNC3524, NobleBaron, Dark Halo, NOBELIUM, Cozy Bear, CozyDuke e SolarStorm, ha preso di mira entità di ambasciate con un’esca di vendita […]

Exit mobile version