Vulnerabilità
Sono state corrette con un update le 15 vulnerabilità del sistema di gestione e configurazione della rete SINEC NMS di Siemens. Potevano permettere a un attaccante di condurre attacchi Living-Off-The-Land.
Il malware ricopre un ruolo sempre più centrale negli attacchi informatici. Su ransomware, phishing e credential stuffing, i pochi dettagli tecnici ostacolano una risposta adeguata.
Un approccio datato e sbagliato delle aziende italiane favorisce gli attacchi e mette sotto pressione i responsabili della sicurezza informatica.
Una botnet rilevata di recente mostra un approccio unico e tattiche elusive interessanti. Sta mietendo vittime anche in Europa, benché per ora il focus degli obiettivi sia in Asia.
Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era già sfruttata attivamente per i cyber attacchi.
Una intervista fra esponenti di IT Security e SecOps mette in luce nuovamente il problema della mancanza di comunicazione e collaborazione fra dipartimenti aziendali, con tutti i rischi che ne seguono.
Prosegue a maggio la diffusione degli attacchi ransomware, favoriti dallo spear phishing e dai gruppi RaaS. L’8% degli attacchi proviene dall’Italia.
Emotet rimane la prima minaccia informatica a livello globale, il keylogger Snake scala di nuovo la classifica e ora viene distribuito tramite file PDF.
Con la guerra in Ucraina sono fortemente i calati gli attacchi RDP, mentre i ransomware hanno iniziato a colpire pesantemente anche la Russia. Da monitorare il ritorno di Emotet e alcuni APT cinesi.
Una tecnica particolarmente insidiosa consente a un APT cinese di condurre azioni di spionaggio avanzate, senza bisogno dell’interazione degli utenti.
Si chiama Follina la nuova vulnerabilità di Office sfruttata in un nuovo exploit zero-day usato da un APT cinese. L’attacco si attiva anche se le macro sono disabilitate.
Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco in cloud.
La quota di incidenti critici riscontrati dalle aziende nel 2021 è stata del 14%, contro il 9% del 2020.
Nel 2021 lo scam è stato il tipo più comune di frode informatica. In Europa si è registrato un incremento dell’89% delle piattaforme di scam.
Uno SMS menzognero istiga le potenziali vittime a scaricare un’app per ascoltare un messaggio vocale. Al suo posto però s’installa il trojan bancario FluBot.
Microsoft disattiva le macro per default, i cyber criminali scatenano la fantasia e inviano i malware tramite PDF.
Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base per proteggersi.
Due falle che interessano prodotti VMware destano preoccupazione: le patch devono essere installate rapidamente, sono attesi tentativi di sfruttamento a breve.
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni in crescita.
Un report dettagliato sullo stato del phishing rivela tutte le insidie che si sviluppano a seguito di un attacco di phishing andato a buon fine.
Nel mese di aprile Emotet è tornano ad essere il malware più diffuso a livello globale.
Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa, tuttavia bisogna ripensare le strategie di sicurezza.
Una nuova minaccia modulare e ceduta in abbonamento può consentire a criminali informatici senza alcuna esperienza di sferrare attacchi di vario tipo, dal ransomware al malware passando per infostealer…
Disponibile la patch che chiude una vulnerabilità critica in alcuni firewall Zyxel. Un esempio di expolit e video demo sono in circolazione, meglio mettersi al sicuro quanto prima.
L’Italia è fra i paesi maggiormente interessati da una campagna malevola orchestrata con un malware basato su librerie open source e dotato di tecniche avanzate di evasione.
Sette siti italiani sono stati inaccessibili per qualche ora ieri a seguito di un attacco DDoS rivendicato da un gruppo filorusso. C’è da aspettarsi che non si sia trattato di un episodio isolato.
Una vulnerabilità zero-day già sfruttata attivamente e sette falle critiche richiedono l’installazione urgente delle patch pubblicate in questa tornata del Patch Tuesday.
Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti sono talmente avanzati da far pensare a un APT.
F5 ha pubblicato le patch che chiudono 43 vulnerabilità, Cisco ne ha corrette tre che hanno punteggio CVSS di 9.9 su 10. In entrambi i casi non risultano tentativi di sfruttamento, ma è prioritario seguire…
Una passphrase è meglio di una password, indottrinare i dipendenti sulla lunghezza e difficoltà delle password non è sufficiente, bisogna anche insegnargli a non abboccare al phishing.
È attribuita al gruppo APT Winnti sponsorizzato dalla Cina la Operazione CuckooBees che ha operato inosservato dal 2019 contro aziende in Nord America, Europa e Asia.
Due vulnerabilità attive dal 2012 mettono a rischio gli utenti degli antivirus Avast e AVG che non sono stati aggiornati in maniera automatica.
Potrebbero essere circa 10 milioni i dispositivi Aruba e Avaya interessati da cinque vulnerabilità critiche che consentono agli attaccanti di assumerne il controllo da remoto.
Sfruttamento di vulnerabilità senza patch per entrare in rete, abuso di strumenti legittimi e disattivazione degli antivirus per mascherare le attività dannose, sono alcune delle peculiarità di una nuova…
Secondo una stima sarebbero almeno 90.000 le applicazioni Java connesse a Internet ancora vulnerabili a Log4Shell.
Di chiama Onyx il ransomware che finge di cifrare i file, in realtà li sovrascrive con bit casuali che ne impediscono il ripristino. Chi paga spreca solo denaro.
Gli operatori di Emotet avrebbero testato nuove tecniche e tattiche di phishing. Potrebbero essere impiegate in campagne selettive o su larga scala.
Sette vulnerabilità critiche di Netatalk mettono a rischio i NAS di Synology, QNAP e Asustor. Le patch sono in arrivo.
Pagare il riscatto non fa risparmiare, perché i costi nascosti comportano una spesa sette volte superiore.
L’Italia è il decimo Paese per numero di database espositi sul web nel 2021. La maggior parte degli indicenti era prevenibile.
Due vulnerabilità di escalation dei privilegi identificate come Nimbuspwn permettono agli attaccanti di distribuire payload sui sistemi Linux vulnerabili. È necessario aggiornare le istanze alla versione…
Il phishing-as-a-Service e lo smishing sono le fonti principali degli attacchi sia per le aziende che per gli utenti finali a livello globale.
Il camfecting viola la privacy a vari livelli: è bene imparare a tenere sotto controllo le webcam dei propri dispositivi portatili.
CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft, Linux e Jenkins.
L’efficacia degli strumenti di detection e response e l’incremento degli attacchi ransomware ha contribuito alla diminuzione del tempo di permanenza degli attaccanti all’interno delle reti prima che vengano…
Un sito di rivendicazione reindirizza il vecchio sito REvil e include, oltre alle vittime note del gruppo, anche due obiettivi inediti.
I problemi di compatibilità delle tecnologie OT e ICS obsolete sono all'origine dei problemi di cybersecurity delle industrie.
La popolarità dei social e la specializzazione verticale di LinkedIn sui professionisti, lo rendono il marchio più abusato per le campagne di spear phishing.
ESET ha individuato tre vulnerabilità firmware su oltre 100 modelli di notebook consumer prodotti da Lenovo. È disponibile la patch.
Emotet cresce grazie a una serie di moduli che possono eseguire una varietà di compiti diversi sui dispositivi infetti. Ecco i numeri relativi a marzo 2022.
Il produttore ha pubblicato la patch, che è da installare urgentemente perché un exploit riuscito potrebbe consegnare a un attaccante l'accesso come amministratore.
Oltre Industroyer, il malware impiegato per attaccare un fornitore di energia ucraino, c’è una minaccia ICS ben peggiore: Incontroller.
Un gruppo criminale russo ha sfruttato un bug critico nei firewall WatchGuard Firebox e XTM per creare una botnet. Le patch sono disponibili dal 2021 e la botnet è stata chiusa.
Nella tornata di aprile 2022 del Patch Tuesday Microsoft chiude 145 vulnerabilità. Una è segnalata dalla NSA perché attivamente sfruttata, un’altra lo sarà a breve.
Check Point riporta l’attenzione su un tipo di attacco individuato tempo fa ma mai contrastato efficacemente, che consente il furto di dati sensibili e credenziali.
A meno di un giorno dalla pubblicazione dell'alert su spring4Shell la vulnerabilitù è stata inclusa in una botnet basata su Mirai.
Sei antivirus presenti sul Play Store di Google erano in realtà dei malware usati per il furto di credenziali e di dati bancari. Sono stati rimossi, ma sono ancora presenti negli store non ufficiali.
Carenza di personale qualificato e scarsa consapevolezza della sicurezza in tutta la forza lavoro sono alla base della tendenza in aumento nel 2021 a pagare i riscatti chiesti dagli attaccanti.
Analizzando due attacchi perpetrati da BlackCat in Medio Oriente e Stati Uniti, è stato possibile dimostrare i legami fra BlackCat e BlackMatter e tratteggiare le caratteristiche degli strumenti usati.
Sono disponibili le patch per chiudere una falla nella sicurezza di alcuni prodotti di rete Zyxel: l'installazione è urgente.