Un trojan nelle chat di Microsoft Teams
Ogni mese Teams ha oltre 270 milioni di utenti attivi. Molti di essi si fidano implicitamente della piattaforma, malgrado non offra protezione contro i file malevoli. Gli attacchi basati su di essa sono stati scoperti dai ricercatori di Avanan e sono iniziati a gennaio.
https://www.securityinfo.it/2022/02/18/un-trojan-nelle-chat-di-microsoft-teams/
Ogni mese Teams ha oltre 270 milioni di utenti attivi. Molti di essi si fidano implicitamente della piattaforma, malgrado non offra protezione contro i file malevoli. Gli attacchi basati su di essa sono stati scoperti dai ricercatori di Avanan e sono iniziati a gennaio.
https://www.securityinfo.it/2022/02/18/un-trojan-nelle-chat-di-microsoft-teams/
Securityinfo.it
Un trojan nelle chat di Microsoft Teams - Securityinfo.it
Dei cybercriminali stanno compromettendo account di Microsoft Teams per inserirsi nelle chat e diffondere eseguibili malevoli tra chi partecipa alla conversazione. Ogni mese Teams ha oltre 270 milioni di utenti attivi. Molti di essi si fidano implicitamente…
Linux è ovunque e fa gola ai cybercriminali
Negli ultimi cinque anni, Linux è diventato il sistema più comune in ambienti multi-cloud. Ha persino fatto meglio di Microsoft Azure e attualmente alimenta il 78% dei più popolari siti web. I malintenzionati se ne sono accorti e prendono sempre più di mira sistemi vulnerabili basati su Linux in ambienti multi-cloud per infiltrarsi in reti aziendali e governative.
https://www.lffl.org/2022/02/report-vmware-malware-linux-crescita.html
Negli ultimi cinque anni, Linux è diventato il sistema più comune in ambienti multi-cloud. Ha persino fatto meglio di Microsoft Azure e attualmente alimenta il 78% dei più popolari siti web. I malintenzionati se ne sono accorti e prendono sempre più di mira sistemi vulnerabili basati su Linux in ambienti multi-cloud per infiltrarsi in reti aziendali e governative.
https://www.lffl.org/2022/02/report-vmware-malware-linux-crescita.html
Linux Freedom
Report VMware: gli attacchi contro sistemi Linux sono in continuo aumento
Un report pubblicato da VMware evidenzia in modo chiaro la continua crescita di minacce informatiche nei confronti di sistemi Linux-based.
Cosa sappiamo di sLoad e perchè è così elusivo?
In questa analisi proponiamo di condividere le evidenze che abbiamo raccolto nel corso del tempo per cercare di far luce sulla natura di questo malware, anticipando sin da subito che le informazioni di cui disponiamo sono frammentarie e non permettono nè una ricostruzione esauriente nè soddisfacente. Vogliamo però soffermarci, per dare valore a quanto pubblicato, [...]
by CERT-AgID - https://cert-agid.gov.it/news/cosa-sappiamo-di-sload-e-perche-e-cosi-elusivo/
In questa analisi proponiamo di condividere le evidenze che abbiamo raccolto nel corso del tempo per cercare di far luce sulla natura di questo malware, anticipando sin da subito che le informazioni di cui disponiamo sono frammentarie e non permettono nè una ricostruzione esauriente nè soddisfacente. Vogliamo però soffermarci, per dare valore a quanto pubblicato, [...]
by CERT-AgID - https://cert-agid.gov.it/news/cosa-sappiamo-di-sload-e-perche-e-cosi-elusivo/
CERT-AGID
Cosa sappiamo di sLoad e perchè è così elusivo?
0-day, cosa sono e perché dobbiamo preoccuparcene
TL;DR Gli 0-day sono le vulnerabilità non ancora scoperte, il dark-side del mondo delle falle informatiche, che si… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/0-day-cosa-sono-e-perche-dobbiamo-preoccuparcene/20871
TL;DR Gli 0-day sono le vulnerabilità non ancora scoperte, il dark-side del mondo delle falle informatiche, che si… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/0-day-cosa-sono-e-perche-dobbiamo-preoccuparcene/20871
Il blog di Michele Pinassi
Il blog di Michele Pinassi • 0-day, cosa sono e perché dobbiamo preoccuparcene
E’ un piacere nascondersi, ma è una catastrofe non essere trovati." Donald W. Winnicott Mai come nell'anno appesa passato, e anche il 2022 si preannuncia "bollente", gli 0-day sono stati…
Difficile da crederlo ma, si, l'ambasciata USA di Kiev ha twittato questo.
Fonte: https://twitter.com/USEmbassyKyiv/status/1496115593149358081
Fonte: https://twitter.com/USEmbassyKyiv/status/1496115593149358081
Suisse Secrets
Da almeno vent’anni Credit Suisse promette una stretta su criminali e corrotti, prende tempo e patteggia con amministrazioni giudiziarie di Europa e Stati Uniti per omessi controlli sui loro clienti
Politici corrotti, impiegati pubblici che hanno sottratto milioni dalle casse pubbliche di Paesi in via di sviluppo, narcotrafficanti e trafficanti di uomini, l’Obolo del papa destinato alle opere pie accanto a medi e grandi evasori italiani e delinquenti, anche in odore di ‘ndrangheta. Sono alcuni degli oscuri personaggi che hanno posseduto conti correnti in Credit Suisse, la seconda banca della Svizzera.
https://irpimedia.irpi.eu/suissesecrets/
Da almeno vent’anni Credit Suisse promette una stretta su criminali e corrotti, prende tempo e patteggia con amministrazioni giudiziarie di Europa e Stati Uniti per omessi controlli sui loro clienti
Politici corrotti, impiegati pubblici che hanno sottratto milioni dalle casse pubbliche di Paesi in via di sviluppo, narcotrafficanti e trafficanti di uomini, l’Obolo del papa destinato alle opere pie accanto a medi e grandi evasori italiani e delinquenti, anche in odore di ‘ndrangheta. Sono alcuni degli oscuri personaggi che hanno posseduto conti correnti in Credit Suisse, la seconda banca della Svizzera.
https://irpimedia.irpi.eu/suissesecrets/
Everest Ransom Team mette in vendita gli accessi
TL;DR La ransomware gang Everest ha messo in vendita sul suo blog, nel darkweb, alcuni accessi a sistemi… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/everest-ransom-team-mette-in-vendita-gli-accessi/21045
TL;DR La ransomware gang Everest ha messo in vendita sul suo blog, nel darkweb, alcuni accessi a sistemi… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/everest-ransom-team-mette-in-vendita-gli-accessi/21045
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Everest Ransom Team mette in vendita gli accessi
darkweb, alcuni accessi a sistemi informatici istituzionali e governativi. Offrendo, al miglior offerente, le porte di accesso a dati e servizi anche critici. " Ci sono persone che entrano nella tua…
Cyclops Blink, dalla Russia un malware sostenuto dal governo?
Mentre il conflitto tra Russia e Ucraina imperversa in queste ore di paura, emerge la notizia di un malware chiamato “Cyclops Blink” che apparterrebbe a un gruppo criminale supportato dal governo russo.
Ad annunciarlo sono il centro di cybersicurezza del Regno Unito, l’NSA e l’FBI tramite un report congiunto pubblicato ieri. Nel documento si parla di Sandworm o Voodoo Bear, un gruppo di cybercriminali russo che avrebbe prodotto un nuovo malware. Secondo il report dei servizi di sicurezza, il team sarebbe sostenuto economicamente dal governo russo.
https://systemscue.it/cyclops-blink-malware-russia/36042/
Mentre il conflitto tra Russia e Ucraina imperversa in queste ore di paura, emerge la notizia di un malware chiamato “Cyclops Blink” che apparterrebbe a un gruppo criminale supportato dal governo russo.
Ad annunciarlo sono il centro di cybersicurezza del Regno Unito, l’NSA e l’FBI tramite un report congiunto pubblicato ieri. Nel documento si parla di Sandworm o Voodoo Bear, un gruppo di cybercriminali russo che avrebbe prodotto un nuovo malware. Secondo il report dei servizi di sicurezza, il team sarebbe sostenuto economicamente dal governo russo.
https://systemscue.it/cyclops-blink-malware-russia/36042/
Tech CuE | Close-up Engineering
Cyclops Blink, dalla Russia un malware sostenuto dal governo?
In queste ore di paura e precarietà arriva la notizia di un malware dalla Russia: il suo nome è Cyclops Blink e sembra essere sostenuto dal governo.
L’Agenzia per la Cybersicurezza Nazionale e il primo bando per la ricerca di 50 esperti
TL;DR Inizia il reclutamento del personale per la neonata Agenzia per la Cybersicurezza Nazionale. Alla ricerca di laureati… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/lagenzia-per-la-cybersicurezza-nazionale-e-il-primo-bando-per-la-ricerca-di-50-esperti/21052
TL;DR Inizia il reclutamento del personale per la neonata Agenzia per la Cybersicurezza Nazionale. Alla ricerca di laureati… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/lagenzia-per-la-cybersicurezza-nazionale-e-il-primo-bando-per-la-ricerca-di-50-esperti/21052
Il blog di Michele Pinassi
Il blog di Michele Pinassi • L’Agenzia per la Cybersicurezza Nazionale e il primo bando per la ricerca di 50 esperti
La mia ricetta per il successo? L’entusiasmo. Penso che valga perfino di più delle abilità professionali." Edward Victor Appleton Pubblicato martedì 22 febbraio in Gazzetta Ufficiale il bando per i…
Out-of-Control Cybercrime Will Cause More Real-World Harm
For some years now, a strange combination of Hollywood and the military-industrial complex has been telling us that cyberattacks present an existential threat to humanity, but the reality has been different. Cyber harms inflicted by bad people have turned out to be very serious, but mostly in boring and largely invisible ways. The closest most ordinary people come to encountering a cyber “attack” is either by losing a small amount of money or by getting a letter from a company they do business with, telling them that some personal data they don’t understand the value of has been stolen by people in another continent whose identity no one really knows. There’s the odd exception—the Russian state is fond of battering Ukraine, for example—but for most people in most countries, cyber has not been much to get worked up about.
https://www.wired.com/story/cyber-criminals-physical-harm/
For some years now, a strange combination of Hollywood and the military-industrial complex has been telling us that cyberattacks present an existential threat to humanity, but the reality has been different. Cyber harms inflicted by bad people have turned out to be very serious, but mostly in boring and largely invisible ways. The closest most ordinary people come to encountering a cyber “attack” is either by losing a small amount of money or by getting a letter from a company they do business with, telling them that some personal data they don’t understand the value of has been stolen by people in another continent whose identity no one really knows. There’s the odd exception—the Russian state is fond of battering Ukraine, for example—but for most people in most countries, cyber has not been much to get worked up about.
https://www.wired.com/story/cyber-criminals-physical-harm/
WIRED
Out-of-Control Cybercrime Will Cause More Real-World Harm
Ransomware and online attacks can cause deadly real-world harm. Governments need to raise their game in response.
Cybercrime: in Italia è il manufacturing il primo bersaglio degli hacker
In Italia più di un attacco informatico su quattro, per l’esattezza il 27%, viene messo a segno con la tecnica del ransomware. Il 47% di queste offensive ha preso di mira il comparto manifatturiero (contro il 23,2% su scala globale), che passa in testa tra quelli più presi di mira superando il finance-insurance. Il 56% degli attacchi, inoltre, viene sferrato grazie allo sfruttamento delle vulnerabilità che non sono state corrette da patch. Sono queste alcune delle principali evidenze che emergono dal report annuale X-Force Threat Intelligence Index di Ibm Security, che illustra quali attacchi sono stati perpetrati nel 2021, i principali vettori di attacco e le industry maggiormente colpite nel campo della cybersecurity.
https://www.corrierecomunicazioni.it/cyber-security/cybercrime-in-italia-e-il-manufacturing-il-primo-bersaglio-degli-hacker/
In Italia più di un attacco informatico su quattro, per l’esattezza il 27%, viene messo a segno con la tecnica del ransomware. Il 47% di queste offensive ha preso di mira il comparto manifatturiero (contro il 23,2% su scala globale), che passa in testa tra quelli più presi di mira superando il finance-insurance. Il 56% degli attacchi, inoltre, viene sferrato grazie allo sfruttamento delle vulnerabilità che non sono state corrette da patch. Sono queste alcune delle principali evidenze che emergono dal report annuale X-Force Threat Intelligence Index di Ibm Security, che illustra quali attacchi sono stati perpetrati nel 2021, i principali vettori di attacco e le industry maggiormente colpite nel campo della cybersecurity.
https://www.corrierecomunicazioni.it/cyber-security/cybercrime-in-italia-e-il-manufacturing-il-primo-bersaglio-degli-hacker/
CorCom
Cybersecurity: manifatturiero e supply chain i bersagli preferiti dagli hacker
I dati dell’X-force threat index di Ibm: in Italia il 27% degli attacchi è dovuto a ransomware, e il 47% interessa l’industria
Sintesi riepilogativa delle campagne malevole nella settimana del 19 – 25 febbraio 2022
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 52 campagne malevole di cui 51 con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1050 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-19-25-febbraio-2022/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 52 campagne malevole di cui 51 con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1050 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-19-25-febbraio-2022/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 19 – 25 febbraio 2022
Anonymous e Conti: la guerra è (anche) cyber
TL;DR L’inasprimento del conflitto russo-ucraino ha visto anche il cyberspazio protagonista dello scenario di guerra, con dichiarazioni di… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/anonymous-e-conti-la-guerra-e-anche-cyber/21062
TL;DR L’inasprimento del conflitto russo-ucraino ha visto anche il cyberspazio protagonista dello scenario di guerra, con dichiarazioni di… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/anonymous-e-conti-la-guerra-e-anche-cyber/21062
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Anonymous e Conti: la guerra è (anche) cyber
russo-ucraino ha visto anche il cyberspazio protagonista dello scenario di guerra, con dichiarazioni di attori non istituzionali a sostegno di una o dell'altra parte. Si affilano le armi cyber per un…
Ma la Nato si è spinta troppo a Est
E se provassimo a metterci dalla parte del diavolo? E se provassimo, come diceva Bertolt Brecht, a sederci dalla parte del torto perché tutti gli altri posti sono occupati? Corre il 2 maggio del 2014. La Primavera ucraina, quella dell’Euromaidan, è scoppiata da un pezzo e nel Donbass è esplosa la protesta della componente russa. Non vogliono rimanere nell’Ucraina europeizzata e in odor di Nato, temono (a ragione) rastrellamenti, guardano alla patria naturale, cioè Mosca.
https://www.lagazzettadelmezzogiorno.it/news/editoriali/1330693/ma-la-nato-si-e-spinta-troppo-a-est.html
E se provassimo a metterci dalla parte del diavolo? E se provassimo, come diceva Bertolt Brecht, a sederci dalla parte del torto perché tutti gli altri posti sono occupati? Corre il 2 maggio del 2014. La Primavera ucraina, quella dell’Euromaidan, è scoppiata da un pezzo e nel Donbass è esplosa la protesta della componente russa. Non vogliono rimanere nell’Ucraina europeizzata e in odor di Nato, temono (a ragione) rastrellamenti, guardano alla patria naturale, cioè Mosca.
https://www.lagazzettadelmezzogiorno.it/news/editoriali/1330693/ma-la-nato-si-e-spinta-troppo-a-est.html
www.lagazzettadelmezzogiorno.it
Ma la Nato si è spinta troppo a Est
Putin dalle finestre del Cremlino vede un Occidente che lo taccia di fascismo e poi gli scatena contro i reggimenti di neonazisti
IT Army of Ukraine e Lockbit: i cyber-eserciti invisibili
TL;DR Dalla chiamata alle cyber-armi del vice-primo ministro ucraino via Twitter agli attacchi cyber perpetrati da Anonymous, siamo… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/it-army-of-ukraine-e-lockbit-i-cyber-eserciti-invisibili/21082
TL;DR Dalla chiamata alle cyber-armi del vice-primo ministro ucraino via Twitter agli attacchi cyber perpetrati da Anonymous, siamo… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/it-army-of-ukraine-e-lockbit-i-cyber-eserciti-invisibili/21082
Il blog di Michele Pinassi
Il blog di Michele Pinassi • IT Army of Ukraine e Lockbit: i cyber-eserciti invisibili
Per quanto riguarda la deduzione degli effetti dalle cause si presenta spesso una difficoltà insormontabile: non si conoscono affatto le vere cause." Karl von Clausewitz "We are creating an IT army"
Google temporarily disables Google Maps live traffic data in Ukraine
Alphabet Inc’s Google confirmed on Sunday it has temporarily disabled for Ukraine some Google Maps tools which provide live information about traffic conditions and how busy different places are.
https://www.reuters.com/article/ukraine-crisis-alphabet-idCAKBN2KX036
Alphabet Inc’s Google confirmed on Sunday it has temporarily disabled for Ukraine some Google Maps tools which provide live information about traffic conditions and how busy different places are.
https://www.reuters.com/article/ukraine-crisis-alphabet-idCAKBN2KX036
U.S.
Google temporarily disables Google Maps live traffic data in Ukraine
Alphabet Inc's Google confirmed on Sunday it has temporarily disabled for Ukraine some Google Maps tools which provide live information about traffic conditions and how busy different places are.
Toyota halts production after reported cyberattack on supplier
Giant Japanese automaker Toyota Motors has announced that it stopped car production operations. The outage was forced by a system failure at one of its suppliers of vital parts, Kojima Industries, which reportedly suffered a cyberattack.
Kojima Industries is a Japanese manufacturer of plastic components that are crucial for car production, so this is a case of severe supply chain interruption.
Toyota said today that the incident caused it to decide to suspend the operation of 28 production lines in 14 plants in Japan, starting tomorrow, Tuesday, March 1, 2022.
https://www.bleepingcomputer.com/news/security/toyota-halts-production-after-reported-cyberattack-on-supplier/
Giant Japanese automaker Toyota Motors has announced that it stopped car production operations. The outage was forced by a system failure at one of its suppliers of vital parts, Kojima Industries, which reportedly suffered a cyberattack.
Kojima Industries is a Japanese manufacturer of plastic components that are crucial for car production, so this is a case of severe supply chain interruption.
Toyota said today that the incident caused it to decide to suspend the operation of 28 production lines in 14 plants in Japan, starting tomorrow, Tuesday, March 1, 2022.
https://www.bleepingcomputer.com/news/security/toyota-halts-production-after-reported-cyberattack-on-supplier/
BleepingComputer
Toyota halts production after reported cyberattack on supplier
Japanese automaker Toyota Motors has announced that it stopped car production operations. The outage was forced by a system failure at one of its suppliers of vital parts, Kojima Industries, which reportedly suffered a cyberattack.
Conti and Karma actors attack healthcare provider at same time through ProxyShell exploits
In early December, a healthcare provider in Canada was hit by two separate ransomware actors with very different tactics. The first ransomware group, identified as Karma, exfiltrated data but did not encrypt the target’s systems—because the targeted organization was in healthcare, they claimed in the ransom note dropped on the target’s PCs.
https://news.sophos.com/en-us/2022/02/28/conti-and-karma-actors-attack-healthcare-provider-at-same-time-through-proxyshell-exploits/
In early December, a healthcare provider in Canada was hit by two separate ransomware actors with very different tactics. The first ransomware group, identified as Karma, exfiltrated data but did not encrypt the target’s systems—because the targeted organization was in healthcare, they claimed in the ransom note dropped on the target’s PCs.
https://news.sophos.com/en-us/2022/02/28/conti-and-karma-actors-attack-healthcare-provider-at-same-time-through-proxyshell-exploits/
Sophos News
Conti and Karma actors attack healthcare provider at same time through ProxyShell exploits
An unpatched Microsoft Exchange Server let both ransomware actors in; Karma just stole data, while Conti encrypted.
Ucraina, Usigrai: «Contro Marc Innaro accuse pretestuose e infondate»
«Contro il collega Marc Innaro sono state mosse accuse pretestuose e infondate. In decenni di attività si è sempre distinto per competenza e rigore. Qualità che non sono venute meno neanche nei momenti più concitati e difficili di questi giorni di guerra». Lo affermano, in una nota, il fiduciario dei Corrispondenti e l'Esecutivo Usigrai.
https://www.fnsi.it/ucraina-usigrai-contro-marc-innaro-accuse-pretestuose-e-infondate
«Contro il collega Marc Innaro sono state mosse accuse pretestuose e infondate. In decenni di attività si è sempre distinto per competenza e rigore. Qualità che non sono venute meno neanche nei momenti più concitati e difficili di questi giorni di guerra». Lo affermano, in una nota, il fiduciario dei Corrispondenti e l'Esecutivo Usigrai.
https://www.fnsi.it/ucraina-usigrai-contro-marc-innaro-accuse-pretestuose-e-infondate
FNSI - Ucraina, Usigrai: «Contro Marc Innaro accuse pretestuose e infondate»
«Un ascolto attento e non superficiale delle sue corrispondenze, anche quelle messe all'indice...
JFrog Discloses 5 Memory Corruption Vulnerabilities in PJSIP – A Popular Multimedia Library
PJSIP supplies an API that can be used by IP telephony applications such as VoIP phones and conference applications. It is used today by the world’s most popular communication applications such as WhatsApp and BlueJeans. PJSIP is also used by Asterisk, the ubiquitous open-source PBX (private branch exchange) implementation.
https://jfrog.com/blog/jfrog-discloses-5-memory-corruption-vulnerabilities-in-pjsip-a-popular-multimedia-library/
PJSIP supplies an API that can be used by IP telephony applications such as VoIP phones and conference applications. It is used today by the world’s most popular communication applications such as WhatsApp and BlueJeans. PJSIP is also used by Asterisk, the ubiquitous open-source PBX (private branch exchange) implementation.
https://jfrog.com/blog/jfrog-discloses-5-memory-corruption-vulnerabilities-in-pjsip-a-popular-multimedia-library/
JFrog
JFrog Discloses 5 Memory Corruption Vulnerabilities in PJSIP - A Popular Multimedia Library
Update 03/03/22 – Added clarification about vulnerable applications JFrog’s Security Research team is constantly looking for new and previously unknown security vulnerabilities in popular open-source projects to help improve their security posture. As part…