Tempo di lettura: 2 minuti. In un recente sviluppo nel campo della sicurezza informatica, una campagna di phishing denominata “Operation RusticWeb” sta prendendo di mira enti governativi indiani e il settore della difesa. Questa operazione, rilevata per la prima volta nell’ottobre 2023 dalla società di sicurezza SEQRITE, utilizza malware basato sul linguaggio di programmazione Rust per raccogliere informazioni di intelligence. […]
Tag: malware
Tempo di lettura: 2 minuti. I ricercatori di sicurezza hanno scoperto un plugin WordPress fraudolento capace di creare falsi utenti amministratori e iniettare codice JavaScript maligno per rubare informazioni sulle carte di credito. Questa attività di skimming fa parte di una campagna Magecart che prende di mira i siti web di e-commerce, secondo quanto riportato da Sucuri. Come Funziona il […]
Tempo di lettura: 2 minuti. Il gruppo di minacce informatiche noto come UAC-0099 continua a condurre attacchi mirati all’Ucraina, sfruttando una grave vulnerabilità nel software WinRAR per distribuire un malware chiamato LONEPAGE. Dettagli dell’Attacco Uso della Vulnerabilità di WinRAR Tattiche e Tecniche Altre Campagne di Phishing Conclusione Gli attacchi di UAC-0099 contro l’Ucraina sottolineano la continua minaccia di gruppi di […]
Tempo di lettura: 3 minuti. Cisco Talos ha condotto un’analisi approfondita sulle timeline, i paradigmi operativi e le procedure adottate dal fornitore di spyware Intellexa, precedentemente noto come Cytrox. Questa analisi rivela che riavviare un dispositivo iOS o Android potrebbe non rimuovere sempre lo spyware “Predator” prodotto da Intellexa. Persistenza degli Impianti come Funzionalità Aggiuntiva La persistenza è una funzionalità […]
Tempo di lettura: 2 minuti. Gli aggressori stanno sfruttando una vecchia vulnerabilità di Microsoft Office come parte di campagne di phishing per distribuire una variante di malware chiamata “Agent Tesla” con documenti Excel ingannevoli allegati a messaggi a tema fatturazione per indurre le potenziali vittime ad aprirli e attivare lo sfruttamento della vulnerabilità CVE-2017-11882. Dettagli della Vulnerabilità e dell’Attacco La […]
Tempo di lettura: 2 minuti. Kinsta, un provider di hosting per WordPress, sta avvisando i suoi clienti di una campagna di phishing che utilizza annunci Google per promuovere siti fraudolenti al fine di rubare le credenziali di hosting. Attacchi Phishing Mirati Gli attacchi di phishing mirano a rubare le credenziali di accesso a MyKinsta, un servizio chiave offerto da Kinsta […]
Tempo di lettura: 2 minuti. Il malware QakBot, noto anche come Qbot, è nuovamente in circolazione attraverso campagne di phishing, dopo essere stato interrotto dalle forze dell’ordine durante l’estate. Operazione Duck Hunt e Disruption del Botnet Nell’agosto scorso, un’operazione multinazionale delle forze dell’ordine, denominata “Operation Duck Hunt”, ha avuto accesso ai server dell’amministratore di QakBot e ha mappato l’infrastruttura del […]
Tempo di lettura: 2 minuti. Rhadamanthys Stealer si evolve con nuove versioni che migliorano le funzionalità di furto di informazioni e tecniche di evasione, diventando sempre più una minaccia per la sicurezza informatica.
Tempo di lettura: 2 minuti. Una vulnerabilità critica nei dispositivi QNAP VioStor NVR (Network Video Recorder) è attualmente sfruttata da una botnet basata su Mirai, denominata ‘InfectedSlurs‘. Questa botnet sta dirottando i dispositivi per integrarli nel suo attacco DDoS (Distributed Denial of Service). Scoperta e Sfruttamento delle Vulnerabilità Il team di risposta all’intelligence sulla sicurezza di Akamai ha scoperto la […]
Tempo di lettura: 2 minuti. Il produttore di portafogli hardware per criptovalute Ledger ha pubblicato una nuova versione del suo modulo npm “ledgerhq/connect-kit” dopo che attori minacciosi non identificati hanno inserito codice malevolo, portando al furto di oltre $600.000 in asset virtuali. Com’è avvenuta la compromissione di Ledger? La compromissione è stata il risultato di un attacco di phishing subito […]