Ricercatori di sicurezza IT di Arctic Wolf Labs hanno emesso un avviso che hacker potrebbero sfruttare un difetto in un software VoIP ampiamente utilizzato per ottenere l’accesso iniziale alla rete aziendale.
Secondo la loro ricerca, la variante del ransomware Lorenz ha preso di mira un’organizzazione senza nome sfruttando il componente Mitel Service Appliance di MiVoice Connect. Secondo quanto riferito, gli aggressori hanno utilizzato un bug di esecuzione di codice remoto ( CVE-2022-29499 ) per ottenere una shell inversa.
Il rapporto di Arctic Wolf riportava che l’attività dannosa iniziale è emersa da un’appliance Mitel installata sul perimetro della rete. Gli operatori di ransomware hanno sfruttato il bug di cui sopra e, dopo aver ottenuto una shell inversa, hanno utilizzato lo strumento di tunneling Chisel per infiltrarsi nella rete.
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!