Tempo di lettura: 3 minuti. Gli aggressori che distribuiscono il ransomware BlackByte utilizzano driver vulnerabili per colpire una parte del sistema operativo su cui molti prodotti di sicurezza si basano per la protezione. Gli operatori dietro il ransomware BlackByte hanno sviluppato una tecnica avanzata per aggirare i prodotti di sicurezza, secondo una nuova ricerca.
Tag: sophos
Tempo di lettura: 3 minuti. Consigli per evitare di perdere i dati in seguito ad un attacco ransomware
Tempo di lettura: 4 minuti. Nell’ultimo giorno o due, il nostro feed di notizie è stato ronzante di avvertimenti su WhatsApp.
Tempo di lettura: < 1 minuto. Il problema, classificato come CVE-2022-3236 (CVSS score: 9.8), riguarda Sophos Firewall v19.0 MR1 (19.0.1) e precedenti e riguarda una vulnerabilità di code injection nei componenti User Portal e Webadmin che potrebbe portare all’esecuzione di codice da remoto.
Tempo di lettura: 7 minuti. Secondo quanto riportato dalla BBC, l’hacker avrebbe appena 18 anni e sembra aver portato a termine l’attacco per lo stesso tipo di ragione che ha spinto il famoso alpinista britannico George Mallory a continuare a tentare (e alla fine a morire nel tentativo) di raggiungere la vetta dell’Everest negli anni Venti… “perché è un’operazione che non si può fare…”.
Tempo di lettura: 3 minuti. Il 77% delle organizzazioni del settore retail è stato colpito da ransomware, contro il 44% del 2020, con un aumento del 75%.
Tempo di lettura: 3 minuti. Tre intrusioni, tre riscatti diversi. La scoperta di Sophos
Tempo di lettura: < 1 minuto. Secondo l’azienda, BlackCat emerso nel novembre 2021 ha messo a segno una serie di attacchi ransomware di successo sfruttando firewall e servizi VPN non aggiornati o non patchati.
Tempo di lettura: 2 minuti. Sophos e Mandiant provano a dare un riscontro al calcolo dei tempi di ingresso nelle reti abusive.
Tempo di lettura: 3 minuti. La falla zero-day in questione è classificata come CVE-2022-1040 (punteggio CVSS: 9,8) e riguarda una vulnerabilità di bypass dell’autenticazione che può essere utilizzata per eseguire codice arbitrario da remoto