Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Nel panorama della sicurezza informatica, emergono nuove sfide che richiedono attenzione immediata. Recentemente, è stata scoperta una vulnerabilità in PostgreSQL, sfruttata insieme a un zero-day di BeyondTrust in attacchi mirati.
Negli ultimi anni, gli attori delle minacce informatiche hanno intensificato gli attacchi volti a diffondere malware e raccogliere informazioni, spesso per motivi finanziari. Tuttavia, un nuovo sviluppo ha attirato l'attenzione dei ricercatori di sicurezza informatica: hacker sponsorizzati dallo stato, originariamente incaricati di operazioni di spionaggio, ora si dedicano anche al ransomware.
Microsoft ha recentemente segnalato una nuova minaccia informatica, identificata come Storm-2372, che ha preso di mira diversi settori da agosto 2024. Questa campagna di attacchi ha colpito governi, organizzazioni non governative, servizi IT, difesa, telecomunicazioni, sanità, istruzione superiore e settori energetici in Europa, Nord America, Africa e Medio Oriente.
Il gruppo di cybercriminali noto come Lazarus Group, originario della Corea del Nord, è stato recentemente legato a un nuovo impianto JavaScript chiamato Marstech1. Questo malware è stato utilizzato in attacchi mirati contro sviluppatori, con l'operazione attiva denominata Marstech Mayhem, secondo SecurityScorecard.
Un recente attacco di phishing sfrutta documenti PDF falsi ospitati sulla rete di distribuzione dei contenuti di Webflow, con l'intento di rubare informazioni sensibili, in particolare i dettagli delle carte di credito, per commettere frodi finanziarie. Gli aggressori attirano le vittime che cercano documenti tramite motori di ricerca, portandole a interagire con un PDF malevolo che contiene un'immagine CAPTCHA.
Nel panorama sempre più complesso della sicurezza informatica, il gruppo RansomHub si è affermato come uno dei principali attori del 2024, colpendo oltre 600 organizzazioni a livello globale. Questa operazione di ransomware-as-a-service sfrutta vulnerabilità ora risolte in Microsoft Active Directory e nel protocollo Netlogon per ottenere l'accesso non autorizzato ai controller di dominio delle vittime.
Il Clop Ransomware è un tipo di attacco informatico che sta destando preoccupazione a livello globale a causa della sua capacità di infiltrarsi nelle reti e sfruttarle per lunghi periodi di tempo. Questo tipo di ransomware è noto per la sua strategia in due fasi, dove inizialmente i dati vengono rubati e successivamente criptati.
Nel novembre del 2024, un attacco ransomware da parte del gruppo RA World ha preso di mira un'azienda di software e servizi asiatica attraverso un toolset malevolo tipicamente utilizzato dai gruppi di cyber-spionaggio cinesi. La scoperta ha sollevato sospetti su un possibile hacker solitario che opera come attore di ransomware per conto proprio.
In un recente attacco informatico, un gruppo di hacker legato alla Corea del Nord ha preso di mira settori strategici della Corea del Sud, tra cui aziende, enti governativi e il settore delle criptovalute. Questo attacco, denominato "DEEP#DRIVE" da Securonix, è stato attribuito al gruppo di hacker noto come Kimsuky, identificato anche con diversi altri nomi come APT43 e Black Banshee.
Nel contesto della sicurezza informatica, gli attacchi DDoS (Distributed Denial of Service) rappresentano una minaccia crescente e il recente rapporto di Gcore DDoS Radar ha rivelato un incremento del 56% anno su anno nel numero totale di attacchi DDoS. Questo aumento è particolarmente significativo per il settore dei servizi finanziari, che ha visto un incremento del 117% negli attacchi, mentre l'industria del gaming continua a essere la più bersagliata.
Pagina 74 di 168