Toon Explorer

Toon Explorer offre agli utenti un modo comodo e facile da usare per cercare e accedere a contenuti relativi ai cartoni animati. Anche se questa potrebbe sicuramente essere una proposta allettante per famiglie con bambini piccoli o persone interessate ai cartoni animati popolari, sembra essere solo una maschera che nasconde la vera funzionalità dell'applicazione. In effetti, i ricercatori di Infosec hanno stabilito che Toon Explorer è principalmente un programma adware progettato per fornire pubblicità indesiderate agli utenti. Le applicazioni adware sono principalmente note per la generazione di annunci intrusivi che promuovono destinazioni discutibili. Agli utenti potrebbero essere presentati annunci pubblicitari per siti Web bufali,...

Pubblicato il April 16, 2022 nel Adware, Potentially Unwanted Programs

Gilfillan Ransomware

Il Gilfillan Ransomware è stato identificato come una variante originata dalla famiglia di malware VOidCrypt. Tuttavia, questo fatto non diminuisce la capacità della minaccia di causare danni significativi ai computer e ai dispositivi che riesce a infettare. In effetti, la routine di crittografia di Gilfillan Ransomware è sufficiente per influire su una vasta gamma di tipi di file e lasciarli in uno stato completamente inutilizzabile. Inoltre, le vittime noteranno che il nome originale di ciascun file interessato è stato modificato in misura significativa. La minaccia genera una stringa ID per ogni vittima e la aggiunge ai nomi dei file bloccati. Di seguito c'è un indirizzo email controllato dagli aggressori. Infine, una nuova estensione...

Pubblicato il April 16, 2022 nel Ransomware

HOUSELOCKER Ransomware

I sistemi informatici sono minacciati da una nuova minaccia di riscatto estremamente dannosa. Il malware è stato scoperto per la prima volta da un team di ricerca e tracciato come HOUSELOCKER. La minaccia non segue il comportamento tipico comunemente associato alle minacce ransomware. In effetti, invece di crittografare i tipi di file più diffusi, pur mantenendo la stabilità generale del sistema compromesso, HOUSELOCKER è progettato per influire sull'MBR (Master Boot Record). Di conseguenza, le vittime non potranno più accedere al sistema operativo dei propri dispositivi, perdendo di fatto tutti i dati archiviati nel sistema. Dopo che HOUSELOCKER ha terminato le sue azioni intrusive, avvierà un riavvio del dispositivo. Invece della...

Pubblicato il April 16, 2022 nel Ransomware

PIPEDREAM Malware

Il Dipartimento dell'Energia degli Stati Uniti (DOE), la CISA, la NSA e l'FBI hanno pubblicato un avviso di sicurezza informatica congiunto sulle operazioni di attacco eseguite da gruppi APT (Advanced Persistent Threat) sostenuti dal governo e mirate a dispositivi industriali critici. È stato segnalato che i ceppi di malware modulari personalizzati sono in grado di scansionare e compromettere i dispositivi ICS (sistemi di controllo industriale) e SCADA (dispositivi di controllo e acquisizione dati). Una di queste minacce malware è stata tracciata come PIPEDREAM dalla società di sicurezza informatica industriale Dragos e INCONTROLLER da Mandiant. Il ceppo minaccioso è stato scoperto dai ricercatori di Infosec, prima di essere utilizzato...

Pubblicato il April 16, 2022 nel Advanced Persistent Threat (APT), Malware

I ricercatori mettono a parte Enemybot Hybrid Botnet esponendo pericoli reali

I ricercatori mettono a parte Enemybot Hybrid Botnet esponendo pericoli reali screenshot

Un team di ricercatori con la società di sicurezza FortiGuard ha pubblicato un recente post sul blog, descrivendo in dettaglio un nuovo malware botnet. La botnet è principalmente focalizzata sulla fornitura di attacchi denial of service distribuiti ed è denominata Enemybot. Enemybot è un mix di Mirai e Gafgyt Secondo FortiGuard, Enemybot è una specie di mutante, che prende in prestito codice e moduli sia dalla famigerata botnet Mirai che dalla botnet Bashlite o Gafgyt, con più prese in prestito da quest'ultima. Il fatto che entrambe le famiglie di botnet abbiano il loro codice sorgente disponibile online rende facile per i nuovi attori delle minacce raccogliere la torcia, mescolare e...

Pubblicato il April 14, 2022 nel Computer Security

ColdStealer Malware

Il ColdStealer Malware rientra nella categoria delle minacce di infostealer progettate per ottenere informazioni riservate e private dai sistemi che infettano. La minaccia è stata scoperta per la prima volta da esperti di sicurezza informatica. ColdStealer è in grado di raccogliere varie informazioni sull'utente e quindi trasmetterle a un server Command-and-Control (C2, C&C) dedicato. La catena di attacco dell'operazione inizia con un malware dropper che compromette i sistemi presi di mira. La minaccia ha il compito di violare il dispositivo, recuperare il carico utile di ColdStealer e quindi eseguirlo. Un probabile vettore per la distribuzione del contagocce è attraverso programmi di crack armati per prodotti software popolari. Una...

Pubblicato il April 14, 2022 nel Stealers

Yt1s.com

La pagina Yt1s.com offre ai suoi visitatori la possibilità di scaricare i contenuti di YouTube sui propri dispositivi. Gli utenti possono anche scegliere il formato desiderato del file prodotto, come mp3, mp4 e 3gp. Si precisa che sfruttare tali siti web, va contro i TdS della piattaforma YouTube e potrebbe cadere nella violazione del copyright. Inoltre, siti Web come Yt1s.com utilizzano spesso reti pubblicitarie canaglia. Di conseguenza, ogni volta che gli utenti atterrano sulla pagina, vengono accolti con annunci pubblicitari discutibili e invadenti. Gli annunci pubblicitari potrebbero contenere offerte apparentemente allettanti che portano a negozi online (sia legittimi che fraudolenti), promuovono tattiche e falsi omaggi, causano...

Pubblicato il April 14, 2022 nel Browser Hijackers, Rogue Websites

Hajd Ransomware

I ricercatori della sicurezza informatica sono stati in grado di scoprire un'altra variante di STOP/Djvu Ransomware, che i criminali informatici possono sfruttare nelle campagne di attacco contro i computer degli utenti. La minaccia viene tracciata come Hajd Ransomware, in base all'estensione di file univoca che utilizza per contrassegnare ogni file crittografato: '.hajd.' Sebbene la minaccia non mostri miglioramenti o modifiche significative rispetto al resto delle varianti STOP/Djvu, mantiene comunque una capacità significativa di causare danni. In effetti, ogni dispositivo violato sarà sottoposto a una routine di crittografia dei dati che lascerà completamente inutilizzabili foto, immagini, documenti, PDF, archivi, database e molti...

Pubblicato il April 14, 2022 nel Ransomware

Thispcprotected.com

Thispcprotected.com è un sito Web ingannevole, progettato per eseguire vari schemi manipolatori. Ciò che gli utenti incontreranno sulla pagina potrebbe essere influenzato da fattori, come il loro indirizzo IP specifico e la geolocalizzazione. Gli esperti di sicurezza informatica hanno osservato la pagina utilizzando messaggi clickbait per indurre gli utenti ad abilitare le sue notifiche push, oltre a una versione di "Il tuo PC è infetto da 5 virus!" truffa. Innumerevoli pagine su Internet abusano della funzionalità di notifiche legittime per fornire agli utenti pubblicità indesiderate e fastidiose. Questi siti Web dubbi possono affermare che premendo il pulsante "Consenti" gli utenti possono accedere a contenuti aggiuntivi o che fanno...

Pubblicato il April 14, 2022 nel Adware, Rogue Websites

Adspirit

Adspirit è un'applicazione invasiva progettata per generare annunci pubblicitari indesiderati e inaffidabili sui sistemi in cui è installato. Naturalmente, è estremamente improbabile che gli utenti scarichino e installino volontariamente tali programmi. Ecco perché gli sviluppatori di adware e browser hijacker fanno molto affidamento su tattiche di distribuzione subdole, come bundle di software o programmi di installazione falsi. I ricercatori di Infosec classificano le applicazioni diffuse attraverso mezzi come i PUP (Programmi potenzialmente indesiderati). Le pubblicità associate agli adware sono raramente legittime. È molto più probabile che gli annunci promuovano piattaforme di gioco online losche, portali di videogiochi, pagine per...

Pubblicato il April 14, 2022 nel Adware, Malware, Potentially Unwanted Programs

Buff.ly

Buff.ly è un servizio che consente agli utenti di abbreviare comodamente URL e indirizzi Web che altrimenti sarebbero troppo ingombranti in termini di lunghezza. Sfortunatamente, questo servizio viene spesso utilizzato nell'ambito delle attività di browser hijacker o altri PUP (Programmi potenzialmente indesiderati) per nascondere le reali destinazioni dei reindirizzamenti che provocano. Di conseguenza, molti utenti potrebbero erroneamente identificare buff.ly come un impianto non sicuro o un virus. I dirottatori del browser sono raramente installati intenzionalmente. Queste fastidiose applicazioni si nascondono all'interno di bundle di software e programmi di installazione falsi e cercano di installarsi sul sistema senza attirare...

Pubblicato il April 14, 2022 nel Potentially Unwanted Programs

Vomm Ransomware

Il Vomm Ransomware è una minaccia malware, nonostante sia un'altra variante appartenente alla famiglia STOP/Djvu Ransomware. I computer compromessi dalla minaccia saranno soggetti alla crittografia dei dati e le vittime perderanno l'accesso a quasi tutti i loro file archiviati sul dispositivo. Immagini, documenti, PDF, archivi, database e molti altri tipi di file verranno crittografati con un algoritmo crittografico non crackabile. Gli utenti interessati noteranno inoltre che tutti i file bloccati ora hanno ".vomm" aggiunto ai loro nomi originali come nuova estensione di file. Questo è un tipico comportamento STOP/Djvu, proprio come rilasciare la richiesta di riscatto della minaccia come file di testo chiamato '_readme.txt.' Panoramica...

Pubblicato il April 14, 2022 nel Ransomware

Industroyer2 Malware

I servizi infrastrutturali critici in Ucraina sono stati presi di mira da attacchi informatici, prima e dopo l'invasione russa del paese. Sembra che i criminali informatici stiano ancora lanciando più operazioni di attacco con uno degli ultimi obiettivi che è un fornitore di energia ucraino. La campagna minacciosa ha tentato di implementare un nuovo malware chiamato Industroyer2, in grado di danneggiare o interrompere gli ICS (Industrial Control Systems) della vittima. L'operazione era mirata a una sottostazione elettrica ad alta tensione e, secondo quanto riferito, non è riuscita a raggiungere i suoi nefasti obiettivi. Il Computer Emergency Response Team (CERT-UA) ucraino, Microsoft e la società di sicurezza informatica ESET stanno...

Pubblicato il April 14, 2022 nel Advanced Persistent Threat (APT), Malware

La botnet Enemybot rileva i dispositivi IoT per eseguire attacchi DDoS

Un nuovo spin-off della Mirai Botnet è stato rilevato in natura e sembra essere il prodotto di Keksec. Quest'ultima è un'organizzazione di criminalità informatica nota per essere coinvolta in attacchi Distributed Denial-of-Service e campagne di crypto-jacking. Il loro ultimo strumento minaccioso è la Enemybot Botnet, che fa un uso massiccio del codice originale della Mirai Botnet. Tuttavia, i criminali hanno apportato diversi importanti miglioramenti per migliorare la funzionalità della botnet, oltre a tenerla nascosta, consentendone il controllo tramite un server Command-and-Control basato su TOR. Enemybot Botnet si rivolge a un'ampia gamma di router e dispositivi Internet-of-Things (IoT) che utilizzano firmware obsoleto o credenziali...

Pubblicato il April 14, 2022 nel Computer Security

Gli hacker nascondono il malware per il furto di credenziali nel software crackato falso

Gli hacker nascondono il malware per il furto di credenziali nel software crackato falso screenshot

I ricercatori di sicurezza hanno individuato una nuova campagna di push di malware. Questa volta, i malintenzionati stanno utilizzando il malware FFDroider, un software dannoso progettato per esfiltrare le password delle vittime e i dettagli di accesso dai sistemi basati su Windows. La campagna di diffusione di FFDroider è stata individuata e dettagliata da un team di ricercatori di sicurezza con ZScaler. Il team ha avvertito che gli attori delle minacce nascondono FFDroider all'interno di file che fingono di essere eseguibili crackati per software legittimo a pagamento. FFDroider acquisisce le informazioni di accesso mentre vengono digitate ZScaler ha descritto lo sforzo per diffondere...

Pubblicato il April 13, 2022 nel Computer Security