Il misterioso gruppo di hacker di Barium sconvolge i computer nelle attività aggressive di hacking della catena di fornitura

Finché il personal computer è esistito, gli hacker hanno cercato metodi per causare interruzioni che alla fine ne traggano beneficio o per guadagnare notorietà. A quanto pare, un gruppo di hacker di lingua cinese che utilizza una miriade di nomi, come Barium, Wicked Panda, ShadowPad o ShadowHammer, è legato agli attacchi della supply chain che hanno sfruttato i canali di sei società nel corso di tre anni. Nella ripetuta attività malevola condotta dal gruppo di hacker di Barium, sono riusciti a introdurre il malware su centinaia di migliaia o milioni di computer in un unica operazione. Da quanto abbiamo appreso con gli attacchi dei gruppi di hacker, così come quello che hanno visto altre aziende di sicurezza, è che il compito di attaccare i sistemi di solito arriva a ondate e comunemente richiede molti tentativi. Al contrario, la...

Posted on June 28, 2019 in Computer Security

Attori di malware che abusano della piattaforma GitHub per conservare i kit di phishing

Negli ultimi anni è stata pratica comune per i criminali informatici ospitare kit dannosi su social network e piattaforme di cloud storage consumer come Facebook, Dropbox, Paypal, eBay e Google Drive. utilizzo di tali domini consente di aggirare le whitelist e le difese della rete in modo che gli operatori di malware possano fondere le proprie attività al interno del traffico web legittimo e raggiungere facilmente i propri obiettivi. Nel aprile 2019, i ricercatori hanno scoperto che almeno dalla metà del 2017 gli attori malintenzionati hanno anche abusato della popolare piattaforma di hosting del codice GitHub per archiviare i kit di phishing sul dominio $ github_username.github.io. I phisher utilizzavano repository di codice gratuito GitHub, quindi gli esperti di cybersicurezza potevano monitorare e analizzare tutte le loro azioni. È...

Posted on June 28, 2019 in Computer Security

Ryuk Ransomware reclama più vittime

Il 13 aprile, due diverse istituzioni pubbliche sono state colpite dallo stesso malware e hanno interrotto i loro servizi. Il malware in questione si chiama Ryuk Ransomware , una minaccia avanzata di ransomware: dopo essersi infiltrata nel sistema informatico della vittima, inizia a diffondersi attraverso la rete locale crittografando i file con un algoritmo di crittografia forte che li rende inaccessibili. Nella contea imperiale, in California, il sito Web del governo e il sistema di comunicazioni sono stati abbattuti dal ransomware. I membri dello staff della contea sono stati costretti a utilizzare account Facebook e Twitter per la comunicazione pubblica. Ryuk è stato anche responsabile per influenzare il sistema di pagamento online del tesoriere e l'ufficio esattore delle tasse, nonché il Dipartimento dei servizi sociali. Gli...

Posted on June 28, 2019 in Computer Security

London Blue Scammers estende le attività in Asia

Gli attori delle minacce conosciuti come London Blue, noti per le e-mail commerciali compromettenti, stanno ora tornando con una tattica di spoofing del dominio email, mirando a obiettivi in Asia. Le loro azioni sono state individuate di recente, dimostrando che il loro lavoro si è evoluto in una nuova forma, migliorando la loro capacità di trovare obiettivi attraverso aggiornamento del loro database. I London Blue sono sempre stati una minaccia fin dalla loro prima apparizione nel 2011. I ricercatori hanno scoperto le loro azioni individuando la campagna a gennaio. London Blue ora utilizza legittimi strumenti di vendita commerciale, allontanandosi dalle precedenti tattiche in una nuova direzione che consente loro di accedere a nuovi obiettivi. La scala degli obiettivi del gruppo mostra che questi attacchi rappresentano una minaccia...

Posted on June 28, 2019 in Computer Security

Un altro fornitore di assistenza sanitaria colpito da un attacco GandCrab Ransomware

Le campagne di ransomware contro le aziende sanitarie sono in corso da alcuni anni, ma nuove vittime continuano a essere svelate quest anno. Le istituzioni mediche detengono un ampio repertorio di dati personali sensibili che non dovrebbero mai essere rubati o copiati, quindi non è da meravigliarsi che tali organizzazioni siano tra gli obiettivi più redditizi dei criminali informatici incentrati sul furto di dati e estorsione del riscatto. Nel aprile 2019, il fornitore di servizi di fatturazione medica Doctors Management Service, Inc. (DMS) del Massachusetts ha avvertito i suoi pazienti che i loro dati potrebbero essere stati esposti a causa di una violazione dei sistemi aziendali avvenuta due anni fa. Secondo la dichiarazione rilasciata da DMS, nel aprile 2017 i criminali informatici hanno iniettato codice malevolo nei server del...

Posted on June 28, 2019 in Computer Security

Fan di Game of Thrones colpiti dagli attacchi di malware

La recente uscita della stagione finale della popolare serie HBO "Game of Thrones" non ha solo deluso molti dei suoi fan. Alcuni di questi fan hanno anche rilevato software dannosi indesiderati sui loro computer di casa. Un recente rapporto di esperti di sicurezza con Kaspersky Lab ha annunciato che gli utenti che cercano di scaricare gli ultimi episodi del programma TV fantasy sono stati invece colpiti da malware. La premiere di ogni episodio è stata accompagnata da picchi in attacchi in tutto il mondo, con attacchi di intensità variabile. Il picco è avvenuto con il rilascio del episodio 3, con attacchi che arrivavano a 3000 per un solo giorno, con 1500 utenti attaccati secondo i dati di Kaspersky. La versione di ogni episodio è stata seguita da attacchi estesi con file carichi di malware che si presentavano come episodi dello...

Posted on July 1, 2019 in Computer Security

Un exploit per Zero-Day Microsoft Flaw vuole prendere il controllo del tuo PC

I ricercatori di sicurezza informatica hanno recentemente scoperto un exploit dannoso che cerca di sfruttare una vulnerabilità zero-day nel sistema operativo Windows di Microsoft consentendo agli estranei di ottenere un accesso elevato alle macchine altrimenti protette. Il difetto, che si riferisce al file win32k.sys, è la quinta vulnerabilità di Windows di questo tipo che Kaspersky ha esposto a partire da ottobre 2018. Il problema di sicurezza è ora stato risolto ed è sicuro dal 10 aprile. Cosa stavano seguendo i truffatori? Dopo aver ricevuto la notifica sul exploit il 17 marzo, Microsoft ha ammesso di aver assegnato un ID CVE-2019-0859 alla vulnerabilità in questione e rilasciato una patch il 10 aprile. Così com è, win32.k.sys è un Windows interno file in grado di gestire i processi eseguiti in memoria. In caso contrario, si crea...

Posted on July 1, 2019 in Computer Security

Le truffe di Sextortion ora utilizzano file protetti da password per la prova

Le truffe di sestoria, che risalgono a molti anni fa , si sono evolute di recente, con nuove varianti in arrivo che ora utilizzano gli allegati di file zip protetti. Questi file sostengono di contenere la prova di una registrazione video del destinatario, per cementare il fatto che gli aggressori dietro le truffe di Sextortion hanno un modo di rovinare la loro reputazione se le vittime non fanno ciò che è loro richiesto. Sebbene i singoli file nelarchivio non possano essere visualizzati, possono ancora essere visti in termini di nomi, il che può far sì che le vittime della truffa diventino abbastanza fragili da essere costrette a pagare un riscatto. obiettivo di questa truffa è quello di ingannare i destinatari delle e-mail in pagamenti per evitare la diffusione dei loro video imbarazzanti, presumibilmente inviati ai loro familiari e...

Posted on July 1, 2019 in Computer Security

Il "malware tritone" che sta sabotando la sicurezza sta infettando più siti web di infrastrutture

Il malware Triton è stato scoperto per la prima volta dai ricercatori di FireEye. È stato visto il targeting per i sistemi di controllo Triconex di Schneider Electric. A causa di un bug nel sistema, il malware è arrivato. attacco è stato collegato al Istituto Centrale di Ricerca Scientifica di Chimica e Meccanica di Mosca. Quello che è successo dopo è FireEye che pubblica un rapporto su un altro caso di vedere Triton usato su internet, questa volta attaccando centrali elettriche e raffinerie. Triton veniva utilizzato per influenzare i sistemi di strumentazione di sicurezza (SIS) attorno a queste installazioni, aumentando il rischio di sfiatare materiali tossici, prendere fuoco, esplosioni e così via. Con il secondo caso, è stato rivelato che gli attacchi Triton erano in corso fin dal 2014, mostrando una serie di strumenti che...

Posted on July 1, 2019 in Computer Security

Outlook, Hotmail e account di posta elettronica MSN compromessi dagli hacker

Microsoft ha rivelato che tra il 1 gennaio e il 28 marzo, un "sottoinsieme limitato" di account di posta elettronica di MSN, Hotmail e Outlook era stato violato dagli hacker. Gli aggressori hanno compromesso le credenziali di un agente di supporto Microsoft e li hanno utilizzati per ottenere accesso alle informazioni al interno degli account di posta elettronica Microsoft degli utenti. Dopo che la violazione della sicurezza è stata identificata, le credenziali rubate sono state disabilitate, bloccando accesso non autorizzato al sistema. In un e-mail inviata da Microsoft a tutti gli utenti interessati, il gigante della tecnologia ha affermato che gli aggressori potrebbero essere stati in grado di vedere indirizzi e-mail, righe di messaggi di posta elettronica, nomi di cartelle e nomi delle e-mail con cui gli utenti hanno comunicato....

Posted on July 1, 2019 in Computer Security

Le informazioni personali di 100 milioni di clienti JustDial sono trapelate

Le informazioni sul account privato di 100 milioni di utenti del provider di ricerca locale basato su India, JustDial, sono trapelate online. Il database non protetto contiene informazioni di identificazione personale che vengono aggiornate in tempo reale in base al ricercatore indipendente Rajshekhar Rajaharia che per primo ha scoperto la violazione dei dati. Rajaharia ha tentato di contattare JustDial in merito al AP non protetta che consentiva accesso ai dati dei clienti, ma dopo aver atteso per 5 giorni e non aver ricevuto risposta, ha deciso di renderlo pubblico. Apparentemente, tutti gli utenti di JustDial sono stati colpiti dalla perdita indipendentemente dal modo in cui hanno accesso al servizio, tramite app mobile, il sito Web o utilizzando il numero di telefono del assistenza clienti. Infatti, circa il 70% delle informazioni...

Posted on July 1, 2019 in Computer Security

Punti salienti del canale meteo Importanza delle misure di backup e recupero

Un attacco di malware su The Weather Channel, una rete via cavo statunitense per dati meteorologici, ha interrotto la trasmissione in diretta il 18 aprile per circa un ora e mezza, tra le 6 e le 7.30. attacco ha interrotto la trasmissione in diretta di "AMHQ" aria, spingendo The Weather Channel a suonare la programmazione registrata fino alle 7:39 circa La rete ha confermato di aver riscontrato difficoltà a causa di un attacco mirato e non di un altro problema tecnico: "Abbiamo riscontrato problemi con la trasmissione in diretta di questa mattina a seguito di un attacco software dannoso alla rete". un post su Twitter dalla rete letto. "Siamo stati in grado di ripristinare rapidamente la programmazione in tempo reale tramite meccanismi di backup: le forze del ordine federali stanno investigando attivamente sul problema". Jim Cantore ha...

Posted on July 1, 2019 in Computer Security

La nuova versione di Flame Malware nasce dai veli dell'oscurità

Quando i ricercatori di Kaspersky Lab hanno demolito la maschera ben tenuta del kit di malware Flame nel 2012, gli attori dietro di esso hanno innescato rapidamente il modulo di uccisione integrato della minaccia e cancellato gli 80 o più server di comando e controllo associati. la terra, segnando in modo efficace la scomparsa prematura del toolkit. O così abbiamo pensato. Per gli specialisti AV che lavorano presso Chronicle Security, la divisione Cybersecurity di Alphabet, ha appena trovato una nuova versione di Flame presumibilmente attiva tra il 2014 e il 2016. Le scoperte di Chronicle mostrano che Flame non è morta nel 2012 né ha smesso di funzionare per sempre. Ricerca di vecchi malware con nuovi strumenti Per trovare Flame 2.0, i ricercatori di Chronicle, Juan-Andres Guerrero-Saade e Silas Cutler, hanno approfittato dello...

Posted on July 1, 2019 in Computer Security

The Changing Scene of Cyberwarfare nel 2019

Durante la Guerra Fredda, il senso di paranoia tra Occidente e Oriente si trasformò in una corsa alle armi nucleari di proporzioni senza precedenti, qualcosa che cambiò per sempre il volto della guerra. Oggi il mondo sta affrontando una presenza sempre crescente di elettronica e connessioni Internet, collegando i paesi e le imprese della rete globale in un modo molto più personale. In un certo senso, questo è esatto opposto di ciò che è stato osservato durante la Guerra Fredda, ma il risultato finale è lo stesso - una crescente corsa agli armamenti nei campi della difesa cibernetica e della capacità di attacco tra paesi, piccoli gruppi di attori delle minacce e imprese attraverso il mondo. A causa della natura fluida degli affari e della politica, alcuni paesi sono diventati obiettivi più grandi di altri. Come nel caso di qualsiasi...

Posted on July 1, 2019 in Computer Security

Chrome dice che è "gestito dalla tua organizzazione" può indicare malware

Se Google Chrome afferma che è "gestito dalla tua organizzazione", ciò significa probabilmente che i criteri di sistema controllano alcune delle impostazioni del browser Chrome. Ciò può accadere quando si utilizza un PC, un Mac o un Chromebook che è controllato dalla propria organizzazione, ma esistono anche applicazioni che possono anche impostare criteri. Come funziona in Google Chrome? La gestione è una funzione amministrativa che consente agli amministratori di controllare le impostazioni del browser di Google Chrome. Se utilizzi Google Chrome o un laptop Chromebook, il tuo datore di lavoro potrebbe impostare molte norme che controllano il funzionamento di Chrome. Esempi di questi possono essere visti quando un organizzazione fa in modo che la home page di un browser non possa essere modificata, controllando ciò che gli utenti...

Posted on July 1, 2019 in Computer Security