Babayaga

Nella mitologia e nel folklore slavi, l'entità Baba Yaga è rappresentata come una vecchia malvagia che rapisce i bambini che si comportano male. Tuttavia, nel mondo del crimine informatico, il malware BabaYaga è una minaccia piuttosto temuta che ha un grande potenziale per causare un bel po 'di mal di testa ai suoi obiettivi. Targeting per una varietà di siti Web Lo scopo principale della minaccia BabaYaga è compromettere i siti Web e indirizzare il loro traffico verso le pagine in esso contenute, che sono nascoste. Le pagine in questione avrebbero quindi indirizzato il traffico dirottato verso link pubblicitari. Gli autori del malware BabaYaga genererebbero entrate ogni volta che un utente acquista un prodotto o si abbona a un servizio che è stato commercializzato tramite questa losca rete. La minaccia BabaYaga si rivolge a...

Pubblicato il December 19, 2019 nel Malware

MyKings Botnet

MyKings Botnet (noto anche come Smominru e DarkCloud) è una botnet che è in funzione da un po 'di tempo e tende a targetizzare server senza patch o con patch basati su Windows. I server in questione tendono ad ospitare un assortimento di servizi - WMI, Telnet, RDP (Remote Desktop Protocol), MS-SQL, ssh, MySQL, ecc. Secondo i rapporti, i paesi più colpiti sono la Cina (18% di tutte le vittime) , Taiwan (11%), Russia (7%), Brasile (7%) e Stati Uniti (6%). Apparentemente, ci sono stati circa 44.000 indirizzi IP univoci, che si sono rivelati positivi per la presenza della minaccia MyKings. L'obiettivo finale di MyKings Botnet è installare cryptominer sugli host compromessi e utilizzare il Forshare Trojan per assicurarsi che tutti i minatori con impianto funzionino come previsto. I cryptominer utilizzati in questa campagna stanno...

Pubblicato il December 19, 2019 nel Botnets

'ponce.lorena@aol.com' Ransomware

Gli esperti di malware hanno avvertito di una nuova minaccia ransomware che viene distribuita gratuitamente online. Il suo nome è 'ponce.lorena@aol.com' Ransomware e sembrerebbe che questa sia l'ennesima variante del famigerato GlobeImposter Ransomware . La barriera d'ingresso per la creazione e la propagazione di ransomware è piuttosto bassa. I criminali informatici non devono necessariamente creare un Trojan che blocca i dati da zero necessariamente, ma possono utilizzare il codice prontamente disponibile di minacce già esistenti di questo tipo o semplicemente utilizzare un kit di generazione di ransomware. Ciò consente agli attori malintenzionati con poca o nessuna esperienza di creare e distribuire minacce ransomware. Propagazione e crittografia Non è stato ancora rivelato quali metodi di propagazione siano...

Pubblicato il December 19, 2019 nel Ransomware

Pysa Ransomware

Pysa Ransomware è una delle più recenti minacce di ransomware rilevate. Una volta che i ricercatori sulla sicurezza informatica che hanno individuato il Pysa Ransomware, lo hanno approfondito, hanno scoperto che questa minaccia appartiene alla famiglia Mespinoza Ransomware . La maggior parte delle minacce ransomware funzionano in modo piuttosto identico: si infiltrerebbero in un sistema mirato, crittograferebbero i dati presenti su di esso e quindi chiedere alla vittima di pagare una tassa di riscatto al fine di ottenere una chiave di decodifica, che dovrebbe sbloccare i file interessati . Più spesso, gli autori di ransomware richiedono una somma piuttosto elevata, raramente inferiore a diverse centinaia di dollari. Propagazione e crittografia Molti creatori di minacce ransomware scelgono di utilizzare campagne e-mail di spamming di...

Pubblicato il December 19, 2019 nel Ransomware

Mkos Ransomware

La famiglia di ransomware più attiva del 2019 è stata la famiglia STOP Ransomware . Durante tutto l'anno attori maliziosi di tutto il mondo hanno realizzato varianti di questo famigerato Trojan. Esistono circa 200 copie di STOP Ransomware rilasciate nel 2019 che attualmente si nascondono sul Web. Una delle ultime copie di STOP Ransomware si chiama Mkos Ransomware. La maggior parte delle minacce ransomware funzionano in modo simile: comprometterebbero subdolamente un sistema, scansionerebbero i dati presenti sul sistema in questione, applicherebbero un algoritmo di crittografia per bloccare i file di destinazione, quindi ricattano l'utente facendogli pagare denaro in cambio di una chiave di decrittazione che presumibilmente ripristinerà i dati bloccati. Propagazione e crittografia La maggior parte dei Trojan che bloccano i dati...

Pubblicato il December 18, 2019 nel Ransomware

PPDDDP Ransomware

I ricercatori di cybersecurity hanno scoperto recentemente una nuova minaccia ransomware in natura. La minaccia ransomware è stata scoperta per la prima volta nella prima metà di dicembre 2019 e il suo nome è PPDDDP Ransomware. I creatori del PPDDDP Ransomware utilizzano l'algoritmo di crittografia AES per bloccare i dati sul sistema di destinazione e quindi estorcere l'utente interessato per denaro. Propagazione e crittografia Non è evidente quali siano i vettori di infezione utilizzati nella distribuzione di questo pericoloso Trojan. Gli autori di minacce ransomware spesso propagano le loro creazioni tramite campagne e-mail di spam. Gli attori malintenzionati compilerebbero un messaggio fraudolento che spesso utilizzava vari trucchi di ingegneria sociale per convincere l'utente a lanciare il file che gli aggressori hanno...

Pubblicato il December 18, 2019 nel Ransomware

Poison Frog

Uno dei gruppi di hacking più famosi del Medio Oriente proviene dall'Iran e prende il nome di OilRig. Sono anche noti con gli alias HelixKitten IRN2 e APT34 (Advanced Persistent Threat). Il gruppo di hacking di OilRig ha iniziato a operare nel 2014 e da allora è noto che hanno causato innumerevoli vittime. Di solito, il gruppo OilRig insegue obiettivi che operano nei settori chimico, energetico e delle telecomunicazioni. Tendono inoltre a colpire istituzioni finanziarie e governative. Alcuni esperti ritengono che il gruppo di hacking OilRig sia sponsorizzato dal governo iraniano e venga utilizzato per eseguire attacchi che servono a favorire gli interessi dello stato dell'Iran. The Poison Frog Backdoor è scritto in C # Recentemente, l'APT34 ha attirato l'attenzione dei ricercatori sulla sicurezza informatica con una...

Pubblicato il December 18, 2019 nel Backdoors

DACL

Il gruppo di hacking Lazarus è uno dei più noti APT (Advanced Persistent Threat) in tutto il mondo. Il gruppo proviene dalla Corea del Nord ed è probabile che siano sponsorizzati dal governo nordcoreano per realizzare attacchi che promuovano i loro interessi a livello globale. Il gruppo di hacker di Lazarus è tornato nelle notizie con una nuova minaccia che prende di mira i server Linux, in particolare i server di confluenza dell'Atlantico. Per fare ciò, la minaccia sfrutta l'exploit RCE CVE-2019-3396. La prima minaccia del gruppo Lazarus che prende di mira i sistemi Linux Questa nuova varietà di malware si chiama Dacls ed è un Trojan di accesso remoto (RAT). Ciò che va notato è che il Dacls RAT è la prima minaccia sviluppata dal gruppo di hacking Lazarus che prende di mira i dispositivi Linux - prima di questa minaccia,...

Pubblicato il December 18, 2019 nel Mac Malware, Remote Administration Tools

StrandHogg

StrandHogg è il nome di una vulnerabilità, che riguarda esclusivamente i dispositivi Android. Spesso, queste vulnerabilità consentono agli aggressori di accedere a informazioni o autorizzazioni che non dovrebbero avere, ma il caso della vulnerabilità StrandHogg è leggermente diverso. Questa falla di sicurezza può consentire agli aggressori di creare malware per Android, che rappresenta le applicazioni legittime. Non solo imita la loro icona e il loro nome, ma richiede anche le stesse autorizzazioni e si comporta in modo identico all'applicazione originale. Ciò che è ancora più spaventoso è che la vulnerabilità StrandHogg è già stata utilizzata su diverse dozzine di applicazioni Android ospitate sul Google Play Store. Le misure di sicurezza che Google Play Store utilizza si sono dimostrate inefficienti quando si tratta di bloccare...

Pubblicato il December 17, 2019 nel Vulnerability

Chch Ransomware

Un altro Trojan di crittografia dei file è stato visto in azione dai ricercatori di malware. La minaccia, soprannominata Chch Ransomware, è in grado di causare danni duraturi ai file delle vittime usando una complicata tecnica di crittografia dei file. Sfortunatamente, le vittime di Chch Ransomware potrebbero non essere in grado di recuperare i propri file gratuitamente - attualmente, l'unico modo garantito per completare il processo di recupero dei dati è ripristinare i file bloccati da un backup. Minacce come il Chch Ransomware sono di solito rilasciate in libertà dai criminali informatici che stanno cercando di fare soldi per il loro prossimo progetto malware: il Chch Ransomware non solo crittograferà i file, ma dirà anche alle vittime che possono recuperare i loro dati pagando un canone di riscatto all'attaccante. Proprio...

Pubblicato il December 17, 2019 nel Ransomware

SpyRemover Pro

SpyRemover Pro è un'applicazione che gli utenti potrebbero essere offerti di installare da pubblicità dubbie che vedono durante la navigazione sul Web. Queste pubblicità potrebbero dire loro che il software SpyRemover Pro è uno strumento di sicurezza affidabile, che può migliorare la sicurezza del loro computer e tenere lontani i programmi non sicuri - tuttavia, queste dichiarazioni potrebbero essere esagerate gravemente, proprio come alcuni dei problemi che il software SpyRemover Pro potrebbe segnalare . Questo strumento è pubblicizzato come gratuito, ma gli utenti potrebbero non sapere che la versione gratuita di SpyRemover Pro funzionerà solo come scanner e non otterrà alcun compito. Molti rivenditori di antivirus contrassegnano SpyRemover Pro come un programma potenzialmente indesiderato (PUP) e ne consigliano la rimozione....

Pubblicato il December 17, 2019 nel Potentially Unwanted Programs

New Orleans respinge l'attacco ransomware dopo lo stato di emergenza

New Orleans respinge l'attacco ransomware dopo lo stato di emergenza screenshot

La città di New Orleans ha dichiarato lo stato di emergenza formale il 14 dicembre 2019 dopo l'identificazione di un "evento di sicurezza informatica". È stato dimostrato che le reti municipali della città sono state attaccate con il ransomware Ryuk , uno degli strumenti più comuni utilizzati dai cattivi attori nel 2019. L'attività sospetta sulla rete della città di New Orleans è stata individuata per la prima volta nelle prime ore del mattino del 13 dicembre. In poche ore, si sono verificati picchi osservabili di attività simili, che hanno portato il personale di sicurezza IT responsabile della rete della città a eseguire un arresto di emergenza di computer e server al fine di...

Pubblicato il December 17, 2019 nel Computer Security

1microsoft-windows.com

1microsoft-windows.com è una pagina fraudolenta progettata per imitare il marchio e la denominazione utilizzati da Microsoft Corporation. Lo scopo di questo sito Web è di ingannare gli utenti nel pensare che si tratti di una pagina affiliata a Microsoft e che i problemi segnalati siano veritieri. Gli utenti possono imbattersi nella pagina 1microsoft-windows.com durante la navigazione di siti Web di bassa qualità associati alla distribuzione di contenuti piratati, siti di giochi d'azzardo ombreggiati, ecc. Spesso, la pagina 1microsoft-windows.com può visualizzare falsi avvisi, che sostengono che l'utente L'installazione di Windows ha riscontrato un errore critico e i loro sistemi potrebbero presentare problemi di stabilità e prestazioni se non agiscono immediatamente. La buona notizia è che i report, gli avvisi e gli errori...

Pubblicato il December 17, 2019 nel Browser Hijackers

Ancora

Gli attori delle minacce con motivazioni finanziarie continuano a sperimentare nuove famiglie di malware che spesso finiscono per essere utilizzate in combinazione con noti trojan come TrickBot. Il Trojan bancario TrickBot è percepito come una delle minacce informatiche più attive del 2019 ed è stato utilizzato di recente negli attacchi contro dispositivi point-of-sale appartenenti a vari fornitori in tutto il mondo. Ciò che risalta in questa recente campagna è che ha comportato l'uso di una famiglia di malware che non era mai stata vista in precedenza: la minaccia funziona come Trojan backdoor e si basa sul protocollo DNS per comunicare con il suo server Command and Control. Alla minaccia è stato dato il nome di Anchor e un'attenta analisi del suo codice sorgente ha rivelato che era stato utilizzato in altri attacchi...

Pubblicato il December 16, 2019 nel Backdoors

Warzone RAT

I Trojan di accesso remoto (RAT) fanno parte del gruppo degli strumenti di hacking più accessibili disponibili online: ci sono innumerevoli RAT gratuiti che i criminali informatici possono utilizzare per assumere il controllo dei computer delle loro vittime, ma questi possono avere funzionalità limitate. Tuttavia, ci sono anche alcuni casi speciali in cui questi RAT non sono gratuiti - un esempio di questo è il Warzone RAT, un progetto che viene offerto online e promosso su vari forum di hacking. Secondo gli autori del Warzone RAT, il loro prodotto è in grado di eludere i motori antivirus, oltre a bypassare le impostazioni di controllo dell'account utente (UAC) di Windows, consentendo quindi all'attaccante di assumere il pieno controllo sull'host compromesso senza sollevare bandiere rosse . Il RAT di Warzone rientra nella...

Pubblicato il December 16, 2019 nel Remote Administration Tools