Tempo di lettura: < 1 minuto. Hacker sospettati di essere legati alla Cina hanno compromesso server di posta elettronica del governo degli Stati Uniti sfruttando una vulnerabilità zero-day nel Barracuda Email Security Gateway.
Tag: mandiant
Tempo di lettura: 2 minuti. L’FBI avverte che i dispositivi Barracuda Email Security Gateway sono sotto attacco da parte di agenti associati alla Cina, sottolineando la gravità della vulnerabilità CVE-2023-2868 e la necessità di prendere misure di sicurezza
Tempo di lettura: 2 minuti. La campagna di influenza pro-Cina “HaiEnergy” sta portando la disinformazione a nuovi livelli, utilizzando i media statunitensi, pagando influencer e altro ancora per promuovere la loro agenda.
Tempo di lettura: 2 minuti. Gli attacchi cyber che utilizzano unità USB infette come vettore di accesso iniziale hanno registrato un aumento triplo nella prima metà del 2023, con due campagne – SOGU e SNOWYDRIVE – che mirano a entità del settore pubblico e privato in tutto il mondo.
Tempo di lettura: 2 minuti. Le truffe nel reclutamento lavorativo stanno diventando un problema sempre più grave, con milioni di persone esposte ogni anno. Scopriamo come queste truffe funzionano e come proteggersi.
Tempo di lettura: 3 minuti. Mandiant ha scoperto che un gruppo di cyber-spionaggio cinese ha sfruttato silenziosamente una vulnerabilità zero-day di autenticazione bypass in VMware ESXi per eseguire comandi privilegiati su macchine virtuali guest. L’articolo fornisce dettagli sulle tattiche e i metodi dell’attore minaccia UNC3886.
Tempo di lettura: 3 minuti. APT42, un gruppo di cyber-spionaggio sponsorizzato dallo stato iraniano, continua a rappresentare una minaccia significativa per gli individui e le organizzazioni di interesse strategico per l’Iran.
Tempo di lettura: < 1 minuto. Un malware progettato per interrompere le reti di distribuzione elettrica, molto probabilmente sviluppato da un appaltatore russo, è stato recentemente scoperto.
Tempo di lettura: < 1 minuto. Il ransomware BlackCat ha introdotto una nuova capacità per eludere le difese di sicurezza, utilizzando un driver del kernel firmato. Questa mossa dimostra l’interesse crescente degli operatori di ransomware nel guadagnare accesso a livello privilegiato.
Tempo di lettura: 2 minuti. Il noto gruppo di hacker nordcoreano Lazarus estende il suo raggio d’azione, colpendo infrastrutture critiche nel settore dell’energia e della finanza attraverso l’applicazione compromessa X_TRADER