Loading...
Notizie del 24.7
-
Francia: una nuova violazione dei dati potrebbe colpire 340.000 persone in cerca di lavoro
Una grave violazione dei dati presso France Travail ha compromesso le informazioni personali di circa 340.000 utenti, esponendo dati sensibili come nomi, indirizzi e recapiti. La violazione è stata causata da un malware infostealer che sfruttava le falle di sicurezza nell'autenticazione a due fattori, spingendo l'agenzia a rafforzare le sue misure di sicurezza -
Soco404: la campagna di cryptomining che sfrutta le configurazioni errate di PostgreSQL e Cloud
Wiz Research ha scoperto Soco404, una campagna di cryptomining che prende di mira gli ambienti cloud sfruttando server PostgreSQL e Tomcat esposti. I payload sono incorporati in pagine 404 false e sono adattati sia a Linux che a Windows, utilizzando l'esecuzione in memoria, il mascheramento dei processi e cron job o servizi persistenti. L'infrastruttura collegata ospita anche falsi exchange di criptovalute, il che indica un'operazione di truffa più ampia. -
Il malware Coyote sfrutta il framework di accessibilità di Windows per il furto di dati
COYOTE è un trojan bancario in grado di acquisire screenshot e registrare i tasti della tastiera. Il malware bancario rimane uno dei tipi di malware più diffusi nel mondo underground della criminalità informatica in lingua spagnola e portoghese brasiliana. Sulla base delle attività, delle offerte e delle interazioni osservate nella comunità latinoamericana (LATAM), valutiamo con un certo grado di sicurezza che il livello di sofisticazione degli autori di crimini informatici nella regione LATAM sia generalmente basso o moderato rispetto alle comunità underground di altre regioni. Tuttavia, questa recente attività di COYOTE, che presumibilmente sfrutta il framework di accessibilità UI Automation di Microsoft, suggerisce che almeno alcuni autori di minacce relativamente sofisticati potrebbero diversificare le loro operazioni nella regione. -
I ricercatori hanno smascherato la rete di spionaggio più segreta della Russia, l'FSB
I ricercatori hanno scoperto una sofisticata rete di intelligence che prende di mira istituzioni governative, ONG e aziende private in tutto il mondo. La rete utilizza strutture terrestri dotate di avanzate apparecchiature di intercettazione, tra cui sistemi CDAA e MBTA, per l'intercettazione delle comunicazioni, la crittoanalisi e le operazioni di rete informatica. Queste strutture sono posizionate strategicamente in tutta la Russia e sono in grado di intercettare comunicazioni satellitari e comunicazioni ad alta frequenza su più bande spettrali. -
DDoSia: l'infrastruttura della campagna DDoS filo-russa di NoName057(16)
Il progetto DDoSia ha lanciato attacchi DDoS a livello applicativo contro oltre 3.700 host unici, prevalentemente enti governativi e del settore pubblico in paesi europei. La campagna ha raggiunto una media di 50 obiettivi giornalieri, con un picco di 91, utilizzando un'infrastruttura multilivello con server di comando e controllo a rapida rotazione protetti da liste di controllo degli accessi. Lo strumento DDoS personalizzato, DDoSia, ha ottenuto le liste dei target tramite un processo in due fasi che prevedeva la registrazione del client e il recupero crittografato dei target. -
Dati sensibili dei pazienti trapelati sul dark web, conferma una grande clinica per la fecondazione in vitro
Una violazione dei dati presso Genea, un importante fornitore australiano di servizi di fecondazione in vitro, ha esposto i dati dei pazienti sul dark web. Le informazioni trapelate includevano nomi completi, numeri di telefono, date di nascita, indirizzi, numeri di Medicare, numeri di assicurazione sanitaria privata e informazioni mediche. L'indagine di Genea ha confermato la pubblicazione di questi dati. La Polizia Federale Australiana sta indagando sull'incidente. -
L'attacco informatico di Hong Kong Post espone i dati degli utenti nella violazione di EC-Ship
L'accesso automatizzato ha preso di mira la piattaforma EC-Ship di Hong Kong Post, concentrandosi sulla funzione rubrica. L'attacco ha recuperato con successo i dati degli utenti, inclusi nomi completi, indirizzi, numeri di telefono, numeri di fax e indirizzi email. L'intrusione è stata rilevata e bloccata, ma l'esfiltrazione dei dati è avvenuta prima della mitigazione. I dati compromessi riguardavano sia contatti personali che aziendali. -
Microsoft: anche il ransomware prende di mira i server di SharePoint
Un gruppo di hacker cinese chiamato Storm-2603 sta sfruttando le vulnerabilità dei server Microsoft SharePoint per distribuire il ransomware Warlock, prendendo di mira sistemi in tutto il mondo. Le autorità sottolineano l'importanza di aggiornamenti di sicurezza immediati per mitigare questi attacchi in corso
Torna all'indice