Categorie
Sicurezza Informatica

Operation RusticWeb: cyberspionaggio mira governo indiano

Tempo di lettura: 2 minuti. In un recente sviluppo nel campo della sicurezza informatica, una campagna di phishing denominata “Operation RusticWeb” sta prendendo di mira enti governativi indiani e il settore della difesa. Questa operazione, rilevata per la prima volta nell’ottobre 2023 dalla società di sicurezza SEQRITE, utilizza malware basato sul linguaggio di programmazione Rust per raccogliere informazioni di intelligence. […]

Categorie
Sicurezza Informatica

Plugin WordPress fraudolento espone i Siti E-commerce

Tempo di lettura: 2 minuti. I ricercatori di sicurezza hanno scoperto un plugin WordPress fraudolento capace di creare falsi utenti amministratori e iniettare codice JavaScript maligno per rubare informazioni sulle carte di credito. Questa attività di skimming fa parte di una campagna Magecart che prende di mira i siti web di e-commerce, secondo quanto riportato da Sucuri. Come Funziona il […]

Categorie
Sicurezza Informatica

UAC-0099 usa vulnerabilità WinRAR per attaccare in Ucraina

Tempo di lettura: 2 minuti. Il gruppo di minacce informatiche noto come UAC-0099 continua a condurre attacchi mirati all’Ucraina, sfruttando una grave vulnerabilità nel software WinRAR per distribuire un malware chiamato LONEPAGE. Dettagli dell’Attacco Uso della Vulnerabilità di WinRAR Tattiche e Tecniche Altre Campagne di Phishing Conclusione Gli attacchi di UAC-0099 contro l’Ucraina sottolineano la continua minaccia di gruppi di […]

Categorie
Sicurezza Informatica

Intellexa e Cytrox: spyware al livello di Intelligence

Tempo di lettura: 3 minuti. Cisco Talos ha condotto un’analisi approfondita sulle timeline, i paradigmi operativi e le procedure adottate dal fornitore di spyware Intellexa, precedentemente noto come Cytrox. Questa analisi rivela che riavviare un dispositivo iOS o Android potrebbe non rimuovere sempre lo spyware “Predator” prodotto da Intellexa. Persistenza degli Impianti come Funzionalità Aggiuntiva La persistenza è una funzionalità […]

Categorie
Sicurezza Informatica

Vulnerabilità di MS Excel in campagne Phishing per diffondere Agent Tesla

Tempo di lettura: 2 minuti. Gli aggressori stanno sfruttando una vecchia vulnerabilità di Microsoft Office come parte di campagne di phishing per distribuire una variante di malware chiamata “Agent Tesla” con documenti Excel ingannevoli allegati a messaggi a tema fatturazione per indurre le potenziali vittime ad aprirli e attivare lo sfruttamento della vulnerabilità CVE-2017-11882. Dettagli della Vulnerabilità e dell’Attacco La […]

Categorie
Sicurezza Informatica

Kinsta, Hosting WordPress, bersaglio di annunci Phishing su Google

Tempo di lettura: 2 minuti. Kinsta, un provider di hosting per WordPress, sta avvisando i suoi clienti di una campagna di phishing che utilizza annunci Google per promuovere siti fraudolenti al fine di rubare le credenziali di hosting. Attacchi Phishing Mirati Gli attacchi di phishing mirano a rubare le credenziali di accesso a MyKinsta, un servizio chiave offerto da Kinsta […]

Categorie
Sicurezza Informatica

Qbot malware torna con una Campagna Mirata nella sanità

Tempo di lettura: 2 minuti. Il malware QakBot, noto anche come Qbot, è nuovamente in circolazione attraverso campagne di phishing, dopo essere stato interrotto dalle forze dell’ordine durante l’estate. Operazione Duck Hunt e Disruption del Botnet Nell’agosto scorso, un’operazione multinazionale delle forze dell’ordine, denominata “Operation Duck Hunt”, ha avuto accesso ai server dell’amministratore di QakBot e ha mappato l’infrastruttura del […]

Categorie
Sicurezza Informatica

Rhadamanthys Stealer: nuova versione migliora comandi ed evasione

Tempo di lettura: 2 minuti. Rhadamanthys Stealer si evolve con nuove versioni che migliorano le funzionalità di furto di informazioni e tecniche di evasione, diventando sempre più una minaccia per la sicurezza informatica.

Categorie
Sicurezza Informatica

Vulnerabilità QNAP VioStor NVR sfruttata da Botnet Malware

Tempo di lettura: 2 minuti. Una vulnerabilità critica nei dispositivi QNAP VioStor NVR (Network Video Recorder) è attualmente sfruttata da una botnet basata su Mirai, denominata ‘InfectedSlurs‘. Questa botnet sta dirottando i dispositivi per integrarli nel suo attacco DDoS (Distributed Denial of Service). Scoperta e Sfruttamento delle Vulnerabilità Il team di risposta all’intelligence sulla sicurezza di Akamai ha scoperto la […]

Categorie
Sicurezza Informatica

Anche Ledger è stato compromesso: Furto Cripto di oltre $600.000

Tempo di lettura: 2 minuti. Il produttore di portafogli hardware per criptovalute Ledger ha pubblicato una nuova versione del suo modulo npm “ledgerhq/connect-kit” dopo che attori minacciosi non identificati hanno inserito codice malevolo, portando al furto di oltre $600.000 in asset virtuali. Com’è avvenuta la compromissione di Ledger? La compromissione è stata il risultato di un attacco di phishing subito […]

Exit mobile version