Categorie
Inchieste

Reaper,2019-2020, l’APT della Nord Corea esperto di RAT, Spear phishing e macro di Office dannose

Tempo di lettura: 5 minuti. Dopo aver affrontato la storia di Reaper dagli inizi fino al 2018, giungiamo nel 2019 e precisamente tra Luglio e Ottobre 2019, quando l’Unit 42 ha osservato diverse famiglie di malware tipicamente associate al gruppo Konni utilizzate per colpire principalmente un’agenzia governativa degli Stati Uniti facendo leva sui problemi di relazioni geopolitiche in corso riguardanti […]

Categorie
Sicurezza Informatica

Scoperto Octo: malware bancario che mette a rischio i conti correnti Android

Tempo di lettura: 2 minuti. I ricercatori di cybersecurity di Threat Fabric sono venuti a conoscenza del malware bancario Octo vedendo le richieste sul dark web ed hanno notato che il file malevolo ha molto in comune con ExobotCompact, un trojan di accesso remoto, comprese le misure per prevenire il reverse-engineering del malware e la codifica che lo rende facile […]

Categorie
Sicurezza Informatica

APT-C-23 colpisce funzionari israeliani di alto rango. Passi in avanti nella tecnologia dell’APT palestinese

Tempo di lettura: 3 minuti. Funzionari israeliani di alto livello sono stati colpiti da una nuova campagna di cyber-spionaggio lanciata da APT-C-23. AridViper, noto anche come APT-C-23, Desert Falcon, e Two-tailed Scorpion, è un gruppo advanced persistent threat (APT) a sfondo politico attivo in Medio Oriente e si ritiene provenire dai confini di Gaza. In passato, AridViper ha condotto attacchi […]

Categorie
Sicurezza Informatica

APT di mezzo mondo scatenate con la scusa della guerra Ucraina

Tempo di lettura: 2 minuti. Almeno tre diversi gruppi di advanced persistent threat (APT) da tutto il mondo hanno lanciato campagne di spear-phishing a metà marzo 2022, utilizzando la guerra russo-ucraina in corso come esca per distribuire malware e rubare informazioni sensibili. Le campagne, intraprese da El Machete, Lyceum e SideWinder, hanno preso di mira una varietà di settori, tra […]

Categorie
Sicurezza Informatica

Hacking as Service nel dark web: le soluzioni offerte ai criminali in erba

Tempo di lettura: < 1 minuto. Dal 2019 nel darkweb, in cambio di un abbonamento di 200 euro al mese, chiunque può beneficiare dell’accesso a questo malware che permette di rubare password o informazioni bancarie agli internauti di tutto il mondo. Gli attori maligni dietro questa soluzione si sono anche permessi il lusso di offrire assistenza tecnica 24/7 ai loro clienti. […]

Categorie
Sicurezza Informatica

Borat: il nuovo RAT in vendita nel Dark Web

Tempo di lettura: 2 minuti. Un nuovo trojan di accesso remoto (RAT) chiamato Borat è apparso sui mercati della darknet, offrendo caratteristiche facili da usare per condurre attacchi DDoS, bypassare UAC e distribuire ransomware. Come RAT, Borat permette agli attori delle minacce remote di prendere il controllo completo del mouse e della tastiera della loro vittima, accedere ai file, ai […]

Categorie
Inchieste

Kimsuky: APT nordcoreano che ha colpito le Nazioni Unite e le Agenzie Nucleari della Corea del Sud

Tempo di lettura: 6 minuti. Gli ultimi tre anni del gruppo Kimsuky hanno avuto un profilo più basso rispetto al periodo 2013-2019, ma con attacchi mirati aventi una buona capacità di recare danni alle nazioni colpite. Ad inizio 2020, il gruppo è stato associato al regime nordcoreano ed individuato mentre lanciava attacchi di spear-phishing per compromettere i funzionari del Consiglio […]

Categorie
Sicurezza Informatica

Hacking as Service: la nuova frontiera del dark web per fare la spicciolata

Tempo di lettura: 2 minuti. Strumenti e attrezzature che permettono agli hacker di eseguire qualsiasi tipo di attacco informatico vengono venduti per soli 50 dollari sul dark web. I kit sono stati trovati come parte della ricerca di Atlas VPN. L’azienda ha trovato diversi tipi di pacchetti di attacchi informatici, tra cui phishing, ransomware, DDoS e altri, erano disponibili per […]

Categorie
Inchieste

Kimsuky: l’apt nordcoreano che fa concorrenza a Lazarus

Tempo di lettura: 10 minuti. Dopo aver affrontato la storia del gruppo nordcoreano APT Lazarus, il paese di Kim Jong un ha un altro commando noto alle cronache della guerra cibernetica mondiale. Il nome del gruppo Kimsuky deriva dall’account di posta elettronica, “Kimsukyang“, utilizzato come drop-point per i dati rubati. Dal 2013, il gruppo Kimsuky ha continuato una campagna di […]

Categorie
Sicurezza Informatica

La Cina denuncia di aver trovato NOPEN: software spia della NSA

Tempo di lettura: 3 minuti. La Cina ha catturato uno strumento di spionaggio distribuito dalla National Security Agency degli Stati Uniti, che è in grado di appostarsi nel computer di una vittima per accedere a informazioni sensibili e si è scoperto che ha controllato le apparecchiature internet globali e ha rubato grandi quantità di informazioni degli utenti, secondo un rapporto […]

Exit mobile version