Vulnerabilità
Sono istruzione, sanità e MSP i settori più colpiti. La buona notizia è che aziende e istituzioni stanno reagendo con investimenti maggiori.
Nel terzo trimestre il ransomware ha dominato ancora la scena, con la tecnica della doppia estorsione e lo sfruttamento di vulnerabilità note. In aumento anche le attività APT.
L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui fanno capo gli incidenti cyber. Occorre un cambio di approccio basato sul rischio.
Uno sguardo da vicino a Polonium, un gruppo APT affilitato al Governo iraniano che per ora colpisce bersagli israeliani.
Migliora la security nel settore sanitario, ma c’è ancora molto lavoro da fare, mentre gli attacchi ransomware non accennano a diminuire.
Le patch del mese di ottobre sono 83. Mancano quelle attese per Exchange Server. Microsoft crea un nuovo Feed RSS per tenersi aggiornati sui problemi di security.
Le patch risolutive sono disponibili da giovedì scorso e Fortinet ha anche indicato una procedura di emergenza per mettere in sicurezza i sistemi.
Potrebbe essere l’alba di una nuova tornata di attacchi silenti e difficili da contrastare.
Lo stealer OnionPoison, diffuso tramite YouTube, raccoglie informazioni identificative che possono essere usate per risalire all’identità delle vittime.
Le pubbliche amministrazioni sono meno soggette agli attacchi ransomware rispetto alle aziende private, ma quando vengono colpite subiscono danni maggiori.
La complessità del cloud e l’implementazione frettolosa hanno aperto varchi nelle infrastrutture aziendali. Il punto della situazione.
Una complessa catena di attacco consente agli affiliati di rubare anche milioni di dati di carte di credito in un solo giorno.
Malware in calo per volume, ma ne bastano pochi per sferrare attacchi micidiali. Salgono gli exploit per Office e gli attacchi ai sistemi SADA incalzano.
SparklingGoblin prende di mira soprattutto l'Asia orientale e sudorientale. È presente in tutto il mondo e ha una varietà di obiettivi, con particolare attenzione al settore universitario
Questa volta nel mirino è finito Pyton. Gli autori sembravano un gruppo poco esperto impegnato in campagne secondarie, poi si sono rivelati ben organizzati e preparati.
Le elezioni politiche potrebbero aprire a tentativi di manipolazione del voto o interferenze nell’esito delle elezioni. Ecco in che cosa consistono i rischi e come prevenirli.
Trend Micro fa il punto sull’epidemia ransomware che ha moltiplicato gli attacchi diretti e alle supply chain a partire dalla pandemia.
FormBook è stato il malware più diffuso in agosto a livello globale. In Italia invece spopola il RAT Blindingcan.
Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità UEFI. Il produttore ha pubblicato le patch, che sono da installare con priorità.
Una ricerca di Vectra AI ha rilevato una falla in Microsoft Teams che il produttore minimizza, ma potrebbe essere sfruttata dagli infostealer.
Una delle falle zero-day chiuse è già stata sfruttata in almeno un attacco. Attenzione anche alla vulnerabilità RCE nel Windows TCP/IP: ha un indice di gravità di 9.8.
Nella prima parte dell’anno l’Italia si è classificata come il primo Paese in Europa per attacchi ransomware e terzo al mondo per macro-malware.
Zyxel ha pubblicato la patch per chiudere una vulnerabilità RCE critica in tre dei suoi NAS: l’installazione della patch è urgente.
Le vulnerabilità già note dei PLC possono causare gravissime violazioni delle reti industriali. Ecco un proof of concept realizzato dagli esperti di security.
L’ingresso in rete degli attaccanti è dovuto principalmente allo sfruttamento di applicazioni connesse a Internet. Phishing e account compromessi sono in secondo piano.
Il malware, inviato tramite email, rappresenta una grave minaccia per la sicurezza e la privacy delle aziende.
I malware fileless sono sempre più diffusi, ecco come allestire una difesa efficace.
Preordini o acquisti diretti di iPhone 14 prima dell’annuncio ufficiale: sono truffe ideate per svuotare il conto corrente degli utenti poco avveduti.
Un driver per il popolare gioco di ruolo Genshin Impact è stato impiegato per chiudere i processi e i servizi antivirus e distribuire un ransomware.
Attacchi mirati a imprese del settore militare-industriale e a istituzioni pubbliche in diversi Paesi dell'Europa orientale e in Afghanistan per mano di un APT cinese.
Gli attacchi Business Email Compromise sono sempre più subdoli e difficili da identificare, ecco un esempio recente.
I produttori di dispositivi IoT sono sempre più consapevoli della necessità di una maggiore cyber security dei prodotti connessi.
LastPass ha denunciato attività insolite nell’ambiente di sviluppo, sembra che gli attaccanti fossero interessati al codice sorgente.
Potrebbe essere presto adottato dagli APT cinesi al posto di Cobalt Strike il nuovo framework Manjusaka studiato dai ricercatori di Cisco Talos.
Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di SIM Swapping e spiegano come prevenirli e individuarli.
Crollano le campagne di phishing che fanno uso di file Office con macro malevole, crescono quelle con allegati LNK.
L’Europa è l’area geografica più colpita dai cyber attacchi dopo l’Africa, i settori maggiormente a rischio sono governativo/militare, educazione/ricerca e healthcare.
Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti RaaS sulla piazza. Sarà sempre più difficile ostacolare i suoi attacchi.
Scoperto un nuovo rootkit firmware sfruttato da un gruppo cinese: permette agli attaccanti di connettersi a un server di comando e controllo e da lì scaricare un ulteriore codice eseguibile dannoso.
Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni
Social media, tecnologia e delivery sono i tre settori più profittevoli per i criminali informatici, da qui la scelta dei brand da sfruttare per le campagne di phishing.
Colpire sistemi Windows e Linux contemporaneamente è l’obiettivo dei gruppi ransomware più abili e potenti, che usano linguaggi di programmazione con capacità avanzate di cross-compilation.
Sei falle di un dispositivo di localizzazione GPS di produzione cinese aprono le porte ad attacchi cyber che mettono a rischio privacy e sicurezza. Non ci sono le patch, gli esperti consigliano di non…
Gli attacchi evoluti non minacciano più solo IT, OT o IoT, ma hanno effetto su tutte le risorse cyber-fisiche, quindi occorre una protezione ad ampio spettro.
Un attacco informatico, l’alta probabilità che il computer sia infetto, un esperto di una famosa azienda di cyber security incaricato dall’IT aziendale di verificare lo stato del sistema. Ecco una ricetta…
Un gruppo ransomware nordcoreano attacca da un anno le PMI chiedendo riscatti bassi ma comunque in grado di mettere in difficoltà piccole realtà. Ecco quello che si sa al momento.
La nuova esca di phishing che piace agli attaccanti è la finta notifica di messaggio vocale perso.
MaliBot, successore di FluBot specializzato nello smishing, è fra i malware mobile più diffusi a giugno.
Una falla zero day già sfruttata attivamente, quattro vulnerabilità RCE e molto altro: ecco le correzioni del Patch Tuesday di luglio.
A maggio l’Italia resta prima in Europa per attacchi ransomware e malware.
Una indagine mette in luce gli importi medi dei riscatti chiesti alle vittime del gruppo ransomware BlackCat, le tecniche di contrattazione e i metodi per mettere sotto pressione le vittime.
Un ransomware soprannominato Checkmate viene usato da giugno per attaccare i NAS di Qnap. Ecco tutto quello che bisogna fare per evitare brutte sorprese.
33,6 milioni di minacce bloccate provenienti dalle email, di cui 6,3 milioni mirate al furto di credenziali. Cresce esponenzialmente il malware sconosciuto veicolato con il phishing.
Rilevato un flusso costante di tentativi di sfruttamento della falla di Atlassian Confluence corretta il 2 giugno scorso. Gli attacchi provengono da indirizzi IP in Russia, USA, India, Olanda e Germania.
I cyber criminali stanno sfruttando i deepfake per candidarsi alle posizioni IT. Se ottengono il lavoro mettono mano ai dati sensibili delle aziende.
L’ingegneria sociale resta un’arma che resta sempre vincente nelle mani dei criminali informatici.
È in corso dal 2020 una campagna contro i router domestici e per piccoli uffici presenti in USA ed Europa. Gli attaccanti sono probabilmente sponsorizzati da uno stato nazionale.
Gli attacchi al firmware sono spesso sottovalutati ma molto insidiosi, e i responsabili IT iniziano a preoccuparsi per la mancanza di strumenti di visibilità e controllo adeguati.
Nel primo trimetre del 2022 i rilevamenti di Log4Shell sono triplicati, gli script di PowerShell influenzano pesantemente l’aumento degli attacchi agli endpoint, la botnet Emotet è tornata in grande stile.
È tuttora in atto la campagna dell’APT ToddyCat che compromette server Microsoft Exchange utilizzando la backdoor Samurai e il trojan Ninja. Colpisce principalmente i settori governativi e militari in…