Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Un nuovo gruppo si presenta sulla scena: SnapMC.
I componenti di SnapMC usano vulnerabilità note non patchate dei sistemi VPN e dei web server, per portare a termine attacchi in tempi molto brevi, senza nemmeno interrompere le operazioni dell’azienda colpita, chiedendo solamente il riscatto.
Il Threat Intelligence Group NCC, che ha condotto lo studio, non è riuscito a collegare le tecniche utilizzate a nessun attore malevolo conosciuto, data la loro rapidità sono stati chiamati SnapMC. La seconda parte del nome viene da una loro procedura che prevede un file programma mc.exe come
Ogni specialista di sicurezza che si rispetti deve conoscerla. Si tratta di una raccolta delle vulnerabilità più incisive degli ultimi anni, più precisamente dell’ultimi 4, dato che la scorsa versione risale al 2017.
O.W.A.S.P (Open Web Application Security Project) è una fondazione no profit che si impegna a migliorare la sicurezza dei software. La top 10 è il fiore all’occhiello dell’associazione e probabilmente il loro “prodotto” più apprezzato dal pubblico.
Ma arriviamo al vivo dell’articolo:
La nuova TOP 10
Gli smartphone sono, o meglio, i dispositivi mobili sono diventati di interesse per il campo della sicurezza. Nel 2004, il vecchio sistema operativo Symbian, ve lo ricordate?
Il primo caso noto di malware fu Cabir (conosciuto anche come Caribe ); questo malware è classificabile come worm e girava su Symbian OS con processori ARM, combinazione che si trovava solamente negli smartphone Nokia. Questo worm nella prima versione si diffondeva entro 10 metri con il bluetooth.
Il ricevente doveva
Piu o meno dalle 17 di ieri (lunedì 4 ottobre ’21)tutti i servizi di Facebook,Instagram e WhatsApp compresi hanno smesso di funzionare, ma cos’è successo? Le prime voci parlavano di un attacco informatico di tipo di DDoS ma la verità è ben diversa: è stata una questione di BGP.
Attacco DDoS cos’è e come funziona
Internet è una sorta di autostrada molto veloce e supporta un utilizzo concorrente molto elevato; immaginate di dover arrivare a Facebook insieme ad altri utenti, tutto scorre tranquillo, a volte c’è un po’ di
Ransomware android non ce ne sono ma i criminali hanno altri metodi per fare uscire soldi dalle vostre tasche ogni volta che ci mettete dentro il telefono.
È il caso di Grift Horse un nuovo malware android che ha infettato più di 10 milioni di dispositivi.
Il malware ha avuto molto successo poichè veniva legato ad app di sicuro interesse, come filtri per le foto e giochi, al contrario di altre famiglie di malware che venivano diffuse e legate ad app di scarso interesse.
Questo gruppo ha esercitato uno sforzo imponente per massimizzare
Oggi ci troviamo a parlare di un gruppo di vulnerabilità, poco note ma dal potenziale devastante, che stanno diventando sempre più di moda: “gli attacchi al firmware”. La classe di rischio è coperta da una new entry nella top 10 OWASP ancora in fase di revisione: “A08:2021 – Software and Data Integrity Failures”, ossia il fallimento nella verifica dell’integrità di dati e programmi.
I maggiori enti di sicurezza hanno notato un incremento del 100% delle vulnerabilità mirate alla compromissione del firmware; si passa da un 33% del totale delle vulnerabilità considerate critiche, al 66% nel passaggio tra il 2020 e 2021.
In particolare, volevamo rivolgere l’attenzione ad una vulnerabilità di recente rivelazione, riguardante lo sfruttamento di un componente windows, per ottenere un buon punto di permanenza.
Eclypiusm ha scoperto che la grossa falla nel componente WPBT incluso in qualsiasi versione di windows distribuite dal 2012 in
Telegram è il noto sistema di messaggistica rivale di WhatsApp ereditato qualche comportamento dal vecchio IRC.
Su IRC la gente parlava e scambiava di tutto in un'era in cui il controllo sulla rete era praticamente assente.
Così avvenivano scambi commerciali o di dati senza avere nessuna paura di essere censurati.
Adesso Telegram ha preso il suo posto, dato che è richiesto solo un numero di telefono per registrarsi, è facile rimanere anonimi. La user base è davvero grande 500milioni di iscritti. Ovviamente molte persone usano solo come messaggistica, ma la possibilità di creare bot e gruppi ha creato un grosso mercato non sempre lecito.
La garanzia di anonimato lo sta rendendo estremamente popolare, soprattutto tra attori criminali, al punto che pare stia diventando più utilizzato dello stesso
Ormai è risaputo che noi italiani siamo sempre alla moda, purtroppo, in questo caso anche in tema di attacchi cyber.
Nella prima metà del 2021, a causa della pandemia Mondiale, gli attacchi a tema covid-19 sono stati diffusissimi. Trend Micro Research all’interno del proprio report di metà anno chiamato “Attacks from all angles: 2021 Midyear cybersecurity Report”, (tradotto: Attacchi da tutte le direzioni 2021), evidenzia che gli attacchi hanno bersagliato principalmente gli Stati Uniti, i quali si stima abbiano collezionato circa 1.584.337 minacce.
Gli USA purtroppo non solo i soli, ma hanno ottenuto il primato di “primi in classifica”, seguiti dalla Germania con 832.750, la Colombia 462.005 e con una splendida medaglia di legno dall'Italia con ben 131.197 attacchi fra e-mail spam, malware e siti malevoli (non ci facciamo mancare nulla).
Già che ci siamo, entriamo nel vivo fornendo nel
La fase di delivery del malware è cambiata molto negli ultimi anni, ma la mail rimane il mezzo di diffusione preferito per diffondere url malevoli; nonostante questo, i criminali non disprezzano anche l’utilizzo di forum (gruppi Telegram, Whatsapp) o altre piattaforme di messaggistica istantanea.
Nel primo trimestre 2021, Palo Alto Networks durante la ricerca Ransomware Threat Report 2021 di unit 42 ha rilevato che nonostante le famiglie di ransomware siano molte, oltre 100, più del 50% degli attacchi provengono dalle prime 15.
I malware tendono ad evolversi con il tempo, per evitare di essere rilevati il loro codice viene alterato.
Il primato spetta a Virlock, un file infector che copre il 7% dei campioni analizzati, un alto numero di varianti dà per scontato una maggiore diffusione, dato
Sembra la puntata di una serie tv:d'un tratto tutti i sistemi sono bloccati, nel panico i colleghi della dottoressa Meredith, costretti a pagare 4 bitcoin… No è tutto vero, la sanità laziale è stata attaccata da un hacker una seconda volta; l’ospedale San Giovanni di Roma è stato colpito da un ransomware, ora indaga la polizia delle telecomunicazioni.
La paralisi dei sistemi ha reso impossibile qualsiasi tipo di comunicazione interna, il personale parla su WhatsApp, non si possono chiedere cartelle cliniche, esami di laboratorio e sapere quante persone sono in coda al pronto soccorso. Le caselle di posta interna sono saltate e il personale è stato costretto a tornare alla carta: «Esami ematici, richieste di trasfusioni o di camera operatoria, siamo in un mare di guai» dicono i dipendenti dell’ospedale.
Fortunatamente l’ospedale è rimasto aperto e sono garantiti i servizi d’urgenza; attualmente i tecnici sono a lavoro per garantire la gestione delle emergenze, mitigare i danni e salvare il salvabile. L’attacco è avvenuto alla mezzanotte di ieri.
Non sono chiare ancora le cause, l’entità del
Pagina 147 di 167