Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Recentemente, sono stati individuati attori malevoli che hanno caricato pacchetti npm contraffatti che imitano strumenti legittimi, come typescript-eslint e @types/node, accumulando migliaia di download. Questi pacchetti falsi, denominati @typescript_eslinter/eslint e types-node, sono progettati per scaricare un trojan e recuperare payload di seconda fase, mettendo a rischio la sicurezza della catena di approvvigionamento software.
Un recente attacco informatico ha visto il furto di oltre 390.000 credenziali di WordPress attraverso un repository GitHub malevolo, che millantava di offrire strumenti legittimi per la gestione dei contenuti online. Questa campagna è stata orchestrata da un attore minaccioso noto come MUT-1244, come riferito da Datadog Security Labs.
In un mondo sempre più digitale, le minacce informatiche evolvono continuamente, mettendo alla prova la sicurezza di organizzazioni e individui. Recentemente, è stata identificata una campagna di phishing particolarmente sofisticata che utilizza documenti MSC (Microsoft Common Console Document) per attaccare bersagli in Pakistan.
Il recente caso che coinvolge Rostislav Panev, un cittadino russo e israeliano, ha suscitato notevole attenzione nel mondo della sicurezza informatica. Panev è stato accusato negli Stati Uniti di essere il principale sviluppatore dell'operazione ransomware LockBit, una delle più prolifiche nel panorama globale.
Il recente attacco alla catena di fornitura che ha compromesso i pacchetti npm di Rspack ha evidenziato una vulnerabilità significativa nel mondo dello sviluppo software. I pacchetti @rspack/core e @rspack/cli sono stati presi di mira da un attacco che ha consentito a un attore malevolo di pubblicare versioni compromesse nel registro ufficiale.
Recentemente, una vulnerabilità critica che colpisce Fortinet FortiClient EMS è stata sfruttata da attori malevoli in una campagna informatica per installare software di desktop remoto come AnyDesk e ScreenConnect. Questa falla, identificata come CVE-2023-48788, ha un punteggio CVSS di 9.3 e rappresenta un bug di iniezione SQL che permette agli attaccanti di eseguire codice o comandi non autorizzati inviando pacchetti di dati appositamente creati.
Il gruppo Lazarus, noto attore di minacce collegato alla Repubblica Popolare Democratica di Corea (DPRK), è stato osservato nell'utilizzo di una "complessa catena di infezioni" per colpire almeno due dipendenti di un'organizzazione legata al nucleare nel gennaio 2024. Gli attacchi culminano nel dispiegamento di un nuovo backdoor modulare chiamato CookiePlus, parte di una campagna di cyber spionaggio conosciuta come Operazione Dream Job, anche monitorata come NukeSped da Kaspersky.
L'Agenzia per la Sicurezza delle Infrastrutture e della Cybersecurity degli Stati Uniti (CISA) ha emesso una nuova direttiva operativa vincolante, la BOD 25-01, che impone alle agenzie civili federali di mettere in sicurezza i loro ambienti cloud. Questo richiede l'adozione delle configurazioni sicure delle applicazioni aziendali cloud (SCuBA).
Juniper Networks ha emesso un avviso importante riguardante i dispositivi Session Smart Router (SSR) che utilizzano password di default. Questi dispositivi sono stati recentemente presi di mira da una campagna malevola che diffonde il malware Mirai.
Il CERT-UA, il team di risposta alle emergenze informatiche dell'Ucraina, ha recentemente rivelato che un gruppo di minacce identificato come UAC-0125 sta sfruttando il servizio Cloudflare Workers per ingannare il personale militare ucraino a scaricare malware mascherato da "Army+", un'app mobile introdotta dal Ministero della Difesa nell'agosto 2024. Questa app è stata progettata per digitalizzare le operazioni delle forze armate, ma i cybercriminali hanno creato siti web falsi su Cloudflare Workers per distribuire un eseguibile Windows della stessa app, costruito utilizzando il sistema open-source Nullsoft Scriptable Install System (NSIS).
Pagina 91 di 168
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.