Cyber News

Rimani aggiornato su tutte le ultime notizie del mondo della Cyber Sicurezza e sulle ultime vulnerabilità.

Una nuova tecnica di attacco chiamata “GIFShell” consente agli attori delle minacce di abusare di Microsoft Teams per nuovi attacchi di phishing ed eseguire comandi di nascosto per rubare dati utilizzando … una immagine GIF.

InterContinental Hotels Group (IHG), che possiede marchi come InterContinental, Crowne Plaza, Holiday Inn e molti altri, ha visto i suoi sistemi IT violati da hacker malintenzionati.

La ricchezza di dati preziosi detenuti nelle scuole rende gli istituti di istruzione obiettivi lucrativi. Gli istituti di istruzione spesso detengono documenti riservati e quindi hanno maggiori probabilità di soddisfare le richieste di riscatto.

Uno studio condotto da Trend Micro con Sapio Research su 6.297 responsabili della sicurezza IT di 29 paesi mostra un aumento del 75% in un anno del numero di attacchi ransomware mirati ai sistemi Linux nella prima metà del 2022

LastPass conferma
la violazione

Il Password manager con oltre 25 milioni di utenti ha ammesso di essere stato violato – un attaccante ha esfiltrato porzioni di dati interni.

Almeno tre gruppi separati dal ransomware Conti hanno adottato le tattiche di phishing BazarCall come metodo principale per ottenere l’accesso iniziale alla rete di una vittima. Questi attacchi permettono agli hacker di implementare attacchi altamente mirati utilizzando una buona dose di social engineering difficile da rilevare. Cos’è BazarCall Il metodo BazarCall/BazaCall, noto anche come call-back

La società di email marketing Klaviyo ha rivelato una violazione dei dati dopo che gli hacker hanno ottenuto l’accesso ai sistemi interni e hanno scaricato elenchi di marketing per i clienti legati alle criptovalute. Klaviyo afferma che la violazione si è verificata il 3 agosto dopo che gli hacker hanno rubato le credenziali di accesso

I ricercatori di Proofpoint hanno ideato uno scenario di attacco proof-of-concept che comporta l’abuso delle impostazioni di versioning dei documenti nei servizi OneDrive e SharePoint Online di Microsoft che fanno parte delle offerte cloud di Office 365 e Microsoft 365.

Se un utente malintenzionato compromette una macchina virtuale Azure sincronizzata con la directory attiva on-premise, l’utente malintenzionato otterrà i privilegi di sistema sulla macchina virtuale essendo in grado di fare progressi all’interno della rete tramite alcuni movimenti laterali.

La nuova vulnerabilità che non ha bisogno dell’interazione dell’utente “Follina” è la nuova RCE recentemente scoperta e battezzata in casa Microsoft (CVE-2022-30190). Si tratta di una vulnerabilità che permette di sfruttare una funzione interna di Microsoft, il MSDT (Microsoft Support Diagnostic Tool) allo scopo di eseguire un codice powershell all’apertura del file. Prima però occorre

Un gruppo di criminali dietro una backdoor furtiva conosciuta come more_eggs sta prendendo di mira i professionisti con false offerte di lavoro su misura per loro in base alle informazioni dai loro profili LinkedIn.

Quali sono i primi 10 vettori che permettono ai malintenzionati di entrare nelle reti? Un avviso, pubblicato congiuntamente da agenzie di Stati Uniti, Canada, Nuova Zelanda, Paesi Bassi e Regno Unito, include una guida per aiutare a mitigare i controlli di sicurezza deboli, scarse configurazioni di sicurezza e cattive pratiche che vengono ormai comunemente sfruttati.

TORNA SU