Vulnerabilità
Potrebbe essere presto adottato dagli APT cinesi al posto di Cobalt Strike il nuovo framework Manjusaka studiato dai ricercatori di Cisco Talos.
Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di SIM Swapping e spiegano come prevenirli e individuarli.
Crollano le campagne di phishing che fanno uso di file Office con macro malevole, crescono quelle con allegati LNK.
L’Europa è l’area geografica più colpita dai cyber attacchi dopo l’Africa, i settori maggiormente a rischio sono governativo/militare, educazione/ricerca e healthcare.
Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti RaaS sulla piazza. Sarà sempre più difficile ostacolare i suoi attacchi.
Scoperto un nuovo rootkit firmware sfruttato da un gruppo cinese: permette agli attaccanti di connettersi a un server di comando e controllo e da lì scaricare un ulteriore codice eseguibile dannoso.
Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni
Social media, tecnologia e delivery sono i tre settori più profittevoli per i criminali informatici, da qui la scelta dei brand da sfruttare per le campagne di phishing.
Colpire sistemi Windows e Linux contemporaneamente è l’obiettivo dei gruppi ransomware più abili e potenti, che usano linguaggi di programmazione con capacità avanzate di cross-compilation.
Sei falle di un dispositivo di localizzazione GPS di produzione cinese aprono le porte ad attacchi cyber che mettono a rischio privacy e sicurezza. Non ci sono le patch, gli esperti consigliano di non…
Gli attacchi evoluti non minacciano più solo IT, OT o IoT, ma hanno effetto su tutte le risorse cyber-fisiche, quindi occorre una protezione ad ampio spettro.
Un attacco informatico, l’alta probabilità che il computer sia infetto, un esperto di una famosa azienda di cyber security incaricato dall’IT aziendale di verificare lo stato del sistema. Ecco una ricetta…
Un gruppo ransomware nordcoreano attacca da un anno le PMI chiedendo riscatti bassi ma comunque in grado di mettere in difficoltà piccole realtà. Ecco quello che si sa al momento.
La nuova esca di phishing che piace agli attaccanti è la finta notifica di messaggio vocale perso.
MaliBot, successore di FluBot specializzato nello smishing, è fra i malware mobile più diffusi a giugno.
Una falla zero day già sfruttata attivamente, quattro vulnerabilità RCE e molto altro: ecco le correzioni del Patch Tuesday di luglio.
A maggio l’Italia resta prima in Europa per attacchi ransomware e malware.
Una indagine mette in luce gli importi medi dei riscatti chiesti alle vittime del gruppo ransomware BlackCat, le tecniche di contrattazione e i metodi per mettere sotto pressione le vittime.
Un ransomware soprannominato Checkmate viene usato da giugno per attaccare i NAS di Qnap. Ecco tutto quello che bisogna fare per evitare brutte sorprese.
33,6 milioni di minacce bloccate provenienti dalle email, di cui 6,3 milioni mirate al furto di credenziali. Cresce esponenzialmente il malware sconosciuto veicolato con il phishing.
Rilevato un flusso costante di tentativi di sfruttamento della falla di Atlassian Confluence corretta il 2 giugno scorso. Gli attacchi provengono da indirizzi IP in Russia, USA, India, Olanda e Germania.
I cyber criminali stanno sfruttando i deepfake per candidarsi alle posizioni IT. Se ottengono il lavoro mettono mano ai dati sensibili delle aziende.
L’ingegneria sociale resta un’arma che resta sempre vincente nelle mani dei criminali informatici.
È in corso dal 2020 una campagna contro i router domestici e per piccoli uffici presenti in USA ed Europa. Gli attaccanti sono probabilmente sponsorizzati da uno stato nazionale.
Gli attacchi al firmware sono spesso sottovalutati ma molto insidiosi, e i responsabili IT iniziano a preoccuparsi per la mancanza di strumenti di visibilità e controllo adeguati.
Nel primo trimetre del 2022 i rilevamenti di Log4Shell sono triplicati, gli script di PowerShell influenzano pesantemente l’aumento degli attacchi agli endpoint, la botnet Emotet è tornata in grande stile.
È tuttora in atto la campagna dell’APT ToddyCat che compromette server Microsoft Exchange utilizzando la backdoor Samurai e il trojan Ninja. Colpisce principalmente i settori governativi e militari in…
Sono state corrette con un update le 15 vulnerabilità del sistema di gestione e configurazione della rete SINEC NMS di Siemens. Potevano permettere a un attaccante di condurre attacchi Living-Off-The-Land.
Il malware ricopre un ruolo sempre più centrale negli attacchi informatici. Su ransomware, phishing e credential stuffing, i pochi dettagli tecnici ostacolano una risposta adeguata.
Un approccio datato e sbagliato delle aziende italiane favorisce gli attacchi e mette sotto pressione i responsabili della sicurezza informatica.
Una botnet rilevata di recente mostra un approccio unico e tattiche elusive interessanti. Sta mietendo vittime anche in Europa, benché per ora il focus degli obiettivi sia in Asia.
Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era già sfruttata attivamente per i cyber attacchi.
Una intervista fra esponenti di IT Security e SecOps mette in luce nuovamente il problema della mancanza di comunicazione e collaborazione fra dipartimenti aziendali, con tutti i rischi che ne seguono.
Prosegue a maggio la diffusione degli attacchi ransomware, favoriti dallo spear phishing e dai gruppi RaaS. L’8% degli attacchi proviene dall’Italia.
Emotet rimane la prima minaccia informatica a livello globale, il keylogger Snake scala di nuovo la classifica e ora viene distribuito tramite file PDF.
Con la guerra in Ucraina sono fortemente i calati gli attacchi RDP, mentre i ransomware hanno iniziato a colpire pesantemente anche la Russia. Da monitorare il ritorno di Emotet e alcuni APT cinesi.
Una tecnica particolarmente insidiosa consente a un APT cinese di condurre azioni di spionaggio avanzate, senza bisogno dell’interazione degli utenti.
Si chiama Follina la nuova vulnerabilità di Office sfruttata in un nuovo exploit zero-day usato da un APT cinese. L’attacco si attiva anche se le macro sono disabilitate.
Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco in cloud.
La quota di incidenti critici riscontrati dalle aziende nel 2021 è stata del 14%, contro il 9% del 2020.
Nel 2021 lo scam è stato il tipo più comune di frode informatica. In Europa si è registrato un incremento dell’89% delle piattaforme di scam.
Uno SMS menzognero istiga le potenziali vittime a scaricare un’app per ascoltare un messaggio vocale. Al suo posto però s’installa il trojan bancario FluBot.
Microsoft disattiva le macro per default, i cyber criminali scatenano la fantasia e inviano i malware tramite PDF.
Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base per proteggersi.
Due falle che interessano prodotti VMware destano preoccupazione: le patch devono essere installate rapidamente, sono attesi tentativi di sfruttamento a breve.
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni in crescita.
Un report dettagliato sullo stato del phishing rivela tutte le insidie che si sviluppano a seguito di un attacco di phishing andato a buon fine.
Nel mese di aprile Emotet è tornano ad essere il malware più diffuso a livello globale.
Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa, tuttavia bisogna ripensare le strategie di sicurezza.
Una nuova minaccia modulare e ceduta in abbonamento può consentire a criminali informatici senza alcuna esperienza di sferrare attacchi di vario tipo, dal ransomware al malware passando per infostealer…
Disponibile la patch che chiude una vulnerabilità critica in alcuni firewall Zyxel. Un esempio di expolit e video demo sono in circolazione, meglio mettersi al sicuro quanto prima.
L’Italia è fra i paesi maggiormente interessati da una campagna malevola orchestrata con un malware basato su librerie open source e dotato di tecniche avanzate di evasione.
Sette siti italiani sono stati inaccessibili per qualche ora ieri a seguito di un attacco DDoS rivendicato da un gruppo filorusso. C’è da aspettarsi che non si sia trattato di un episodio isolato.
Una vulnerabilità zero-day già sfruttata attivamente e sette falle critiche richiedono l’installazione urgente delle patch pubblicate in questa tornata del Patch Tuesday.
Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti sono talmente avanzati da far pensare a un APT.
F5 ha pubblicato le patch che chiudono 43 vulnerabilità, Cisco ne ha corrette tre che hanno punteggio CVSS di 9.9 su 10. In entrambi i casi non risultano tentativi di sfruttamento, ma è prioritario seguire…
Una passphrase è meglio di una password, indottrinare i dipendenti sulla lunghezza e difficoltà delle password non è sufficiente, bisogna anche insegnargli a non abboccare al phishing.
È attribuita al gruppo APT Winnti sponsorizzato dalla Cina la Operazione CuckooBees che ha operato inosservato dal 2019 contro aziende in Nord America, Europa e Asia.
Due vulnerabilità attive dal 2012 mettono a rischio gli utenti degli antivirus Avast e AVG che non sono stati aggiornati in maniera automatica.
Potrebbero essere circa 10 milioni i dispositivi Aruba e Avaya interessati da cinque vulnerabilità critiche che consentono agli attaccanti di assumerne il controllo da remoto.