Categorie
Sicurezza Informatica

Email violata al capo di Fancy Bear: inondato di sex toys

Tempo di lettura: < 1 minuto. Gli hacker ucraini hanno preso di mira il tenente colonnello del GRU, Sergey Morgachev, ordinando giocattoli sessuali e bandiere dell’orgoglio gay a suo nome

Categorie
Sicurezza Informatica

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Il gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di phishing che utilizza lo spettro della guerra nucleare per sfruttare una falla nota di Microsoft con un solo clic. L’obiettivo è fornire malware in grado di rubare le credenziali dai browser Chrome, Firefox ed Edge. Uno Zero day in Microsoft Office mette […]

Categorie
Inchieste

Fancy e Cozy Bear sono dietro gli attacchi alle imprese?

Tempo di lettura: 2 minuti. Un sospetto attore di spionaggio appena scoperto ha preso di mira i dipendenti concentrandosi su fusioni e acquisizioni, così come le grandi transazioni aziendali per facilitare la raccolta di e-mail di massa dagli ambienti delle vittime. Mandiant sta monitorando il cluster di attività sotto il moniker non categorizzato UNC3524, citando una mancanza di prove che […]

Categorie
Sicurezza Informatica

Guerra cibernetica: Microsoft esulta contro Fancy Bear

Tempo di lettura: 2 minuti. Microsoft ha annunciato di aver fermato molti tentativi di hacking da parte di spie militari russe che hanno cercato di accedere a obiettivi ucraini, dell’Unione europea e degli Stati Uniti. Russia e Ucraina sono in una guerra che stiamo assistendo in tempo reale e dove la tecnologia gioca un ruolo molto importante. In un post […]

Categorie
Sicurezza Informatica

Fancy Bear è tornato? Governi e settori militari asiatici spiati da un APT

Tempo di lettura: < 1 minuto. E’ stata scoperta dalla Trellix una campagna di spionaggio multi-stadio mirata a funzionari governativi di alto rango impegnati nella sicurezza nazionale ed interessata ad acquisire informazioni da individui correlati all’industria della difesa nell’Asia occidentale. L’attacco è unico in quanto sfrutta Microsoft OneDrive come server Command-and-Control (C2) ed è suddiviso in un massimo di sei tappe […]

Exit mobile version