NoEscape, una nuova operazione di ransomware, è sospettata di essere una riconversione di Avaddon, un gruppo di ransomware che ha terminato le sue attività nel 2021 e ha rilasciato le chiavi di decriptazione. NoEscape è emerso nel giugno 2023 e ha iniziato a prendere di mira le aziende con attacchi a doppia estorsione, rubando dati
I ricercatori hanno osservato un aumento significativo del malware distribuito tramite unità USB nella prima metà del 2023, dimostrando che ciò che è vecchio diventa nuovamente rilevante. Secondo un nuovo rapporto di Mandiant, sono state identificate due campagne di malware che sfruttano le unità USB. La prima campagna, denominata “Sogu”, è attribuita al gruppo cinese
VMware ha emesso un avviso ai clienti riguardo alla disponibilità del codice di exploit per una vulnerabilità critica nell’applicazione VMware Aria Operations for Logs. Questo strumento è utilizzato dagli amministratori per gestire grandi volumi di log di applicazioni e infrastrutture in ambienti di dimensioni considerevoli. Il difetto in questione (CVE-2023-20864) riguarda una debolezza nella deserializzazione,
JumpCloud, un’azienda di software aziendale con sede negli Stati Uniti, sta comunicando a diversi clienti un “incidente in corso“. Come misura precauzionale, l’azienda ha revocato le chiavi API di amministrazione esistenti al fine di proteggere le organizzazioni dei suoi clienti. Le organizzazioni interessate dovranno generare nuove chiavi API. Con sede a Louisville, in Colorado, e
Il gruppo di ransomware BlackCat (noto anche come ALPHV) sta conducendo campagne di malvertising per attirare le persone verso pagine false che imitano il sito Web ufficiale dell’applicazione di trasferimento file WinSCP per Windows. Tuttavia, invece di fornire il legittimo software, queste pagine distribuiscono programmi di installazione contenenti malware. WinSCP (Windows Secure Copy) è un
Siemens Energy, una società di tecnologia energetica con sede a Monaco di Baviera, ha confermato di essere stata vittima di recenti attacchi di ransomware Clop, durante i quali sono stati rubati dati utilizzando una vulnerabilità zero-day nella piattaforma MOVEit Transfer tracciata come CVE-2023-34362. Siemens Energy è una multinazionale con una presenza globale, impiega 91.000 persone
Il gruppo di hacker noto come “Pink Drainer” è stato identificato come responsabile di una serie di attacchi di phishing, in cui si sono spacciati per giornalisti al fine di compromettere gli account di Discord e Twitter per condurre furti di criptovalute. Secondo gli analisti di ScamSniffer, Pink Drainer è riuscito a compromettere con successo
Il malware SpinOk è stato individuato in un nuovo gruppo di applicazioni Android su Google Play, con oltre 30 milioni di installazioni segnalate. Il team di sicurezza di CloudSEK ha scoperto un insieme di 193 app contenenti un SDK dannoso, di cui 43 erano attive su Google Play al momento della scoperta fatta la scorsa
KeePass ha recentemente annunciato il rilascio della versione 2.54, risolvendo una vulnerabilità critica conosciuta come CVE-2023-32784. Tale vulnerabilità consentiva l’estrazione della master password in chiaro dalla memoria dell’applicazione. Quando viene creato un nuovo database nel gestore di password KeePass, gli utenti devono definire una password principale, utilizzata per crittografare il database. Successivamente, per accedere al
È stato pubblicato un exploit funzionante per una vulnerabilità di esecuzione di codice remoto (RCE) che colpisce ReportLab Toolkit, una popolare libreria Python utilizzata per generare file PDF da input HTML. L’exploit, denominato CVE-2023-33733, è stato reso pubblico su GitHub insieme a un articolo tecnico che fornisce dettagli sulla vulnerabilità, aumentando così il rischio di
Evotor, un’azienda russa che offre servizi di gestione aziendale e registratori di cassa, ha subito una fuga di dati sensibili. Questo incidente ha messo a rischio l’azienda, rendendola vulnerabile a attacchi informatici sofisticati
Un malware recentemente sviluppato basato su PowerShell, chiamato PowerExchange, è stato impiegato negli attacchi perpetrati dagli hacker statali iraniani APT34 al fine di creare backdoor sui server compromessi di Microsoft Exchange. Dopo essersi infiltrati nel server di posta tramite un’insidiosa email di phishing contenente un file eseguibile dannoso, gli attori malevoli hanno implementato una shell