Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Recentemente, un nuovo botnet chiamato Gorilla ha attirato l'attenzione degli esperti di sicurezza informatica per la sua capacità di lanciare oltre 300.000 attacchi DDoS in più di 100 paesi. Questo malware trae ispirazione dal codice sorgente del Mirai botnet, trapelato in passato, e ha dimostrato una notevole efficienza e complessità.
Google ha recentemente annunciato l'integrazione di nuove funzionalità di sicurezza nei dispositivi Pixel, progettate per contrastare l'aumento delle minacce legate agli attacchi alla sicurezza del baseband. Il baseband cellulare, ovvero il modem, è un processore fondamentale che gestisce tutta la connettività, come LTE, 4G e 5G, con le torri cellulari.
Un nuovo attore di minacce, denominato CeranaKeeper, è stato recentemente scoperto mentre conduce attacchi di esfiltrazione dati nel Sud-Est asiatico. Secondo la società di sicurezza informatica slovacca ESET, che ha osservato campagne mirate contro istituzioni governative in Thailandia a partire dal 2023, l'attività di CeranaKeeper è stata attribuita alla Cina.
Recentemente, nel repository Python Package Index (PyPI) sono stati scoperti pacchetti malevoli che si spacciavano per strumenti di recupero e gestione di portafogli di criptovalute, ma che in realtà rubavano dati sensibili degli utenti. Questi pacchetti miravano a utenti di portafogli noti come Atomic, Trust Wallet, Metamask, Ronin, TronLink ed Exodus.
Le app di trading fasulle stanno diventando una minaccia globale, colpendo utenti in tutto il mondo attraverso l'Apple App Store e Google Play. Un'indagine condotta da Group-IB ha rivelato una vasta campagna di frode che utilizza queste app per ingannare le vittime, facendole investire in criptovalute o altri strumenti finanziari.
Nell'ultimo riepilogo sulle minacce e tendenze della cybersecurity, diversi eventi hanno segnato la settimana. Tra le minacce principali, spicca l'operazione congiunta delle forze dell'ordine internazionali che ha portato all'arresto di quattro persone e al sequestro di nove server legati al ransomware LockBit.
Nel mondo della cybersecurity, la settimana dal 23 al 29 settembre ha visto una serie di minacce e tendenze significative. Tra le vulnerabilità emerse, quella nel sistema di stampa Unix Common (CUPS) su Linux ha destato particolare attenzione.
Recenti scoperte hanno messo in luce gravi vulnerabilità nei sistemi di misura automatica dei serbatoi (ATG) prodotti da sei diversi modelli di cinque produttori. Queste falle di sicurezza, se sfruttate, potrebbero esporre le stazioni di servizio a pericoli concreti, tra cui danni fisici, rischi ambientali e perdite economiche.
Recentemente sono state scoperte oltre una dozzina di nuove vulnerabilità nei router DrayTek, che potrebbero essere sfruttate per prendere il controllo dei dispositivi vulnerabili. Queste falle di sicurezza, denominate collettivamente DRAY:BREAK, rappresentano una seria minaccia sia per gli utenti domestici che per le reti aziendali, consentendo agli attaccanti di iniettare codice maligno e utilizzare i router come punti di accesso alle reti aziendali.
Session hijacking, o dirottamento di sessione, è emerso come uno dei metodi più recenti con cui gli attaccanti bypassano l'autenticazione a più fattori (MFA). Questo fenomeno è in crescita, come dimostrano i dati: nel 2023, Microsoft ha rilevato 147.000 attacchi di ripetizione di token, un aumento del 111% rispetto all'anno precedente.
Pagina 112 di 168