Connect with us

News

SambaSpy: il malware che ama l’Italia

Scoperto dai ricercatori di Kaspersky un trojan che prende di mira gli utenti italiani

Avatar

Pubblicato

il

Il Global Research and Analysis Team (GReAT) di Kaspersky ha scoperto una sofisticata campagna di malware mirata esclusivamente agli utenti italiani. Il malware, chiamato SambaSpy, è un Remote Access Trojan (RAT) con funzioni di gestione del file system, controllo della webcam, furto di password e gestione remota del desktop. La campagna SambaSpy si distingue per la sua precisione, colpendo solo i sistemi impostati in italiano. Iniziata nel maggio 2024, la campagna continua senza segni di rallentamento.

I ricercatori hanno identificato due catene di infezione leggermente diverse utilizzate nella campagna. Un metodo di infezione particolarmente elaborato inizia con un’email di phishing, che sembra provenire da una società immobiliare italiana legittima. L’email invita gli utenti a visualizzare una fattura cliccando su un link, che reindirizza gli utenti a un servizio cloud italiano legittimo utilizzato per la gestione delle fatture. Tuttavia, alcuni utenti vengono invece reindirizzati a un server Web dannoso, in cui il malware convalida le impostazioni del browser e della lingua. Se l’utente utilizza Edge, Firefox o Chrome in lingua italiana, viene indirizzato a un URL OneDrive contenente un PDF dannoso. In questo modo viene avviato il download di un dropper o di un downloader, entrambi in grado di scaricare il RAT SambaSpy. SambaSpy è un RAT completo scritto in Java e nascosto utilizzando Zelix KlassMaster.

“Siamo stati sorpresi dal target ristretto di questo attacco. Di solito i criminali informatici mirano a infettare il maggior numero di utenti possibile, ma la catena di infezione di SambaSpy include controlli specifici per garantire che vengano colpiti solo gli utenti italiani”, ha commentato Giampaolo Dedola, Lead Cybersecurity Researcher di Kaspersky GReAT.

Questo malware avanzato può eseguire una serie di attività dannose, tra cui:

  • Gestione del file system e dei processi
  • Controllo della webcam
  • Registrazione dei tasti e manipolazione della clipboard
  • Gestione del desktop da remoto
  • Furto di password dai principali browser come Chrome, Edge e Opera
  • Caricamento e download di file
  • Possibilità di caricare plugin aggiuntivi in fase di esecuzione

Il meccanismo di caricamento dei plugin di SambaSpy e l’uso di library come JNativeHook dimostrano la sofisticatezza degli aggressori. Sebbene gli utenti italiani siano l’obiettivo principale, Kaspersky ha trovato forti collegamenti con il Brasile. I commenti e i messaggi di errore nel codice maligno sono scritti in portoghese brasiliano, suggerendo che l’attore della minaccia potrebbe essere brasiliano. Inoltre, l’infrastruttura usata nella campagna è collegata ad attacchi in Brasile e Spagna, sebbene gli strumenti di infezione in queste regioni differiscano leggermente da quelli usati in Italia.
Il report completo su SambaSpy è disponibile su Securelist.

*illustrazione articolo progettata da Securelist

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Samsung: al via i percorsi di formazione sull’IA

I programmi formativi promossi da Samsung Electronics sono progettati per indirizzare i giovani verso le discipline STEM. Il progetto partirà in 5 università italiane

Avatar

Pubblicato

il

Samsung conferma il suo impegno nella formazione e diffusione delle competenze digitali tra i giovani in Italia con il programma “Together for Tomorrow! Enabling People“. Questo programma offre momenti di formazione a vari livelli per aiutare gli studenti a sviluppare competenze fondamentali in innovazione e digitale, nonché le soft skills necessarie per il mondo del lavoro in evoluzione.
Samsung, in collaborazione con i diversi atenei, metterà a disposizione l’esperienza e le competenze dei propri professionisti che affiancheranno i docenti universitari per aiutare gli studenti ad acquisire competenze digitali avanzate su temi come Intelligenza Artificiale e Internet of Things applicate al mercato dei prodotti Consumer Electronics, Machine Learning e Cybersecurity, potenziando al contempo le capacità di ideazione, gestione progettuale e problem solving, le cosiddette competenze trasversali, ovvero quelle capacità rilevanti per diventare professionisti preparati ad affrontare le sfide future.

Una testimonial d’eccezione

Per l’inizio del nuovo anno scolastico e accademico, Samsung ha scelto Carmen Panepinto Zayati come testimonial. Carmen, laureata in Ingegneria Elettronica e vincitrice del Samsung Innovation Campus 2020, partecipa a una campagna sui canali social di Samsung per spiegare l’importanza delle discipline STEM (Scienze, Tecnologia, Ingegneria e Matematica) e il loro impatto positivo. L’iniziativa mira a fornire ai giovani le informazioni necessarie per orientarsi nelle scelte future, specialmente nella fase pre-universitaria. Nel 2023, il 7% degli studenti ha abbandonato gli studi al primo anno e solo il 16% dei laureati italiani ha scelto discipline STEM per il 2024. La campagna, online da oggi fino a novembre sui profili Instagram e TikTok di Samsung Electronics Italia, presenta una serie di contenuti video con Carmen Panepinto. Nei video, Panepinto spiega l’importanza delle materie scientifiche e il loro impatto sulla vita quotidiana. Inoltre, condivide il suo percorso formativo, evidenziando le opportunità lavoro.

In questi ultimi anni stiamo assistendo a profondi cambiamenti che richiedono competenze sempre aggiornate e in linea con quelle che sono le richieste del mercato del lavoro. Le aziende cercano sempre più professionisti con una solida formazione STEM per affrontare le sfide globali e sviluppare soluzioni all’avanguardia, soprattutto in un momento storico come quello attuale in cui nuove tecnologie come l’AI generativa stanno entrando in maniera sempre più dirompente nelle nostre vite. Tuttavia, non bisogna dimenticare il valore delle soft skills fondamentali per competere in uno scenario in costante evoluzione e cambiamento. Come Samsung vogliamo supportare i giovani a orientarsi in un panorama complesso, aiutandoli a comprendere i benefici e le opportunità che il digitale può offrire per il loro futuro e per farsi promotori del cambiamento verso una società migliore. Quest’anno, siamo entusiasti di avere con noi Carmen Panepinto che ci aiuterà in questa importante missione” ha commentato Anastasia Buda, Corporate Citizenship & Internal Communication Manager di Samsung Electronics Italia. “La scelta di Samsung ricade su Carmen non solo perché ha vinto Samsung Innovation Campus, progetto formativo di Samsung che avvicina i giovani ai temi dell’IOT e dell’intelligenza artificiale, ma prima di tutto per la sua capacità di essere vicina ai suoi coetanei. In un’epoca dove i giovani “inseguono” modelli, crediamo che Carmen sia un “influenzatore”, nel senso che ha la capacità di rappresentare un modello positivo per i suoi pari, con particolare attenzione alla popolazione femminile, dove il tema del Digital Gap è ancora una tematica estremamente attuale”.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Trend Micro sposa NVIDIA AI Enterprise

Potenziate le applicazioni della AI per aziende private e pubbliche amministrazioni grazie alla protezione dell’AI e alla resilienza aziendale

Avatar

Pubblicato

il

Trend Micro ha avviato diverse iniziative per guidare le future implementazioni dell’AI nelle aziende private e nelle pubbliche amministrazioni. Tra queste, una nuova soluzione inclusa in Trend Micro Vision One™ Sovereign Private Cloud, potenziata dai microservizi NVIDIA NIM della piattaforma NVIDIA AI Enterprise, permetterà alle organizzazioni di massimizzare il potenziale dell’AI garantendo la resilienza aziendale.

Eva Chen, co-fondatrice e CEO di Trend, afferma: “Non stiamo semplicemente reagendo a un mondo dominato dall’intelligenza artificiale: lo stiamo costruendo, assicurandoci che ogni team possa innovare in modo sicuro senza aumentare i rischi. Le nuove tecnologie, se adottate correttamente, dovrebbero rafforzare la resilienza aziendale, non comprometterla. Come già accaduto con la sicurezza nel cloud, stiamo aprendo nuove frontiere nell’uso dell’intelligenza artificiale per la sicurezza dell’intelligenza artificiale”.

“Le aziende e le pubbliche amministrazioni cercano modalità per integrare in modo sicuro l’AI nei sistemi mission-critical, mantenendo al contempo il pieno controllo dei dati proprietari”, dichiara Justin Boitano, Vice President of Enterprise Products di NVIDIA. “La piattaforma software NVIDIA AI Enterprise offre le prestazioni, l’affidabilità e la sicurezza necessarie per la protezione avanzata dei dati e l’efficienza operativa”.

L’adozione di nuove tecnologie rappresenta una sfida per i leader aziendali e del settore pubblico, che cercano di ridurre i rischi durante il processo. Trend Micro, riconoscendo l’importanza dell’AI generativa, collabora con NVIDIA per sviluppare strategie di protezione e promuovere trasformazioni aziendali durature. Trend Micro si concentra sulla comprensione delle evoluzioni infrastrutturali, dei comportamenti degli utenti e delle esigenze operative per proteggere i dati da minacce note e sconosciute. La tecnologia di Trend Micro, certificata in oltre 175 Paesi, supporta la conformità alle normative sulla sicurezza. L’azienda si estende su vari ambienti, tra cui cloud, SaaS, on-premises e data center AI, utilizzando piattaforme come AWS, Microsoft Azure e Google Cloud. GMI Cloud, partner tecnologico per l’AI, supporta l’accesso on-demand alle GPU NVIDIA Tensor Core.

Vediamo in dettaglio alcuni servizi AI adottati per la Sicurezza:

 Trend Vision One Companion: Un assistente AI che utilizza i microservizi NVIDIA NIM e il computing accelerato per offrire rilevamento e risposta proattivi alle minacce, protezione dei dati sensibili anche in ambienti isolati, e per accelerare la produttività e la risposta agli attacchi. I clienti della piattaforma Trend Vision One, grazie a NVIDIA Morpheus, beneficiano di modelli XDR che elaborano e classificano grandi volumi di dati utente con maggiore efficienza, rilevando minacce e anomalie più rapidamente e riducendo il rumore, permettendo agli analisti di concentrarsi sugli eventi più critici.

 Trend Vision One Sovereign and Private Cloud: Anche le organizzazioni strettamente controllate, come le pubbliche amministrazioni e le infrastrutture critiche, possono utilizzare l’AI senza compromettere la sovranità dei dati grazie all’integrazione con i microservizi NVIDIA NIM.

 

 

Leggi anche: “Il 2024 sarà l’anno degli attacchi genAi

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

La backdoor Loki mette paura

Il malware, che Kaspersky ha identificato come Backdoor.Win64.MLoki, è una versione private agent del framework open-source di post-exploitation Mythic

Avatar

Pubblicato

il

Gli esperti di Kaspersky hanno scoperto una nuova versione della backdoor Loki, chiamata Backdoor.Win64.MLoki, utilizzata in attacchi mirati contro almeno 12 aziende russe nei settori ingegneristico e sanitario. Questo malware, basato sul framework open-source Mythic, si diffonde tramite e-mail di phishing con allegati dannosi. Una volta installato, Loki permette agli aggressori di gestire i token di accesso a Windows, iniettare codice nei processi in esecuzione e trasferire file tra il computer infetto e il server di comando e controllo.

“La popolarità dei framework open-source post-exploitation è in crescita e, sebbene siano utili per migliorare la sicurezza delle infrastrutture, abbiamo osservato che gli aggressori adottano e modificano sempre più spesso questi framework per diffondere malware”, ha affermato Artem Ushkov, Research Developer di Kaspersky. “Loki è l’ultimo esempio di come gli aggressori testino e applichino vari framework per scopi malevoli e li modifichino per ostacolare il rilevamento e il riconoscimento”.

Gli aggressori che utilizzano la backdoor Loki impiegano utility pubbliche come ngrok e gTunnel per accedere a segmenti di rete privati, poiché Loki non supporta il tunneling del traffico. Kaspersky ha rilevato che in alcuni casi gTunnel è stato modificato con goreflect per eseguire codice dannoso nella memoria del computer, eludendo così il rilevamento. Attualmente, non ci sono dati sufficienti per attribuire Loki a un gruppo di minacce specifico, ma l’analisi di Kaspersky indica che gli attacchi sono mirati e personalizzati, anziché basati su modelli standard di phishing. Il report completo è disponibile su Securelist.

 

*illustrazione articolo progettata da  Securelist

 

 

Continua a Leggere

News

iPhone 16: occhio alle truffe

I ricercatori di Kaspersky hanno scoperto che gli attori delle minacce stanno attirando gli utenti con falsi pre-order, offerte di early-adopter e supporto tecnico fasullo

Avatar

Pubblicato

il

La presentazione dei nuovi iPhone 16 viene sfruttata criminali informatici per truffare i fan più impazienti. Secondo Kaspersky, i truffatori stanno usando falsi pre-order, offerte per early adopter e supporto tecnico fasullo su siti web convincenti, causando perdite finanziarie e delusioni. L’iPhone 16, atteso nei negozi il 20 settembre, introdurrà miglioramenti come funzionalità AI, hardware rinnovato, schermi più grandi e nuovi colori. Le truffe, diffuse soprattutto in estate, includono sconti del 40% sugli early pre-order. Le vittime, dopo aver inserito i dati di fatturazione e pagato tramite PayPal, scoprono che il denaro è sparito e i truffatori hanno rubato le loro informazioni personali, vendibili sul dark web.

 

 

Sempre gli esperti di Kaspersky hanno scoperto un’altra truffa che riguarda un’offerta di assistenza tecnica per iPhone, che promette di aggiornare il dispositivo. Il sito Web falso, in spagnolo e rivolto presumibilmente agli utenti dell’America Latina, invita i clienti a denunciare lo smarrimento o il furto del telefono e offre un servizio per ritrovare il dispositivo. In fondo alla pagina, le vittime possono anche richiedere assistenza per la riparazione. Per accedere a questi servizi, la pagina chiede agli utenti di inserire il proprio ID Apple, nonostante questa sezione sia stranamente in inglese.

 

Anche se inserire un solo dato potrebbe non sembrare significativo, gli utenti iPhone sanno che se qualcuno ruba il proprio ID Apple, in pratica possiede le chiavi del proprio “regno digitale”. I truffatori possono accedere ai dati personali, come nome, indirizzo e-mail e altro, e venderli sul dark web. Possono anche introdursi nell’account iCloud, ottenendo l’accesso a foto, documenti e backup dei dispositivi. Ma, ancora più preoccupante, possono effettuare acquisti non autorizzati utilizzando l’ID, visualizzare il saldo del conto e prelevare denaro dall’Apple Wallet. La cosa peggiore è che il dispositivo può essere bloccato e utilizzato come riscatto.

Come per la maggior parte dei nuovi dispositivi tecnologici, il lancio di iPhone 16 ha generato un grande clamore e i criminali informatici non tardano a sfruttarlo, quindi è proprio in questi momenti che i consumatori devono prestare più attenzione. Quando si fanno nuovi acquisti, è importante affidarsi ai siti ufficiali, diffidare delle offerte che sembrano troppo belle per essere vere e verificare sempre gli URL prima di condividere qualsiasi informazione personale. I truffatori puntano sul fatto che i più impazienti abbassino la guardia, quindi la prudenza è fondamentale”, ha dichiarato Olga Svistunova, Security Expert di Kaspersky.

 Per proteggersi da queste truffe, gli esperti di Kaspersky consigliano di:

  • Affidarsi ai siti ufficiali: acquistare o preordinare iPhone 16 solo da rivenditori ufficiali come il sito web di Apple o partner affidabili. Non cliccare su link provenienti da siti sconosciuti o da e-mail promozionali, anche se l’offerta è attraente.
  • Diffidare dalle offerte “troppo belle per essere vere”: i criminali informatici spesso attirano le persone con offerte di grandi sconti o di acquisto anticipato. Se un’offerta sembra troppo bella per essere vera, come uno sconto del 40% o un accesso esclusivo al pre-ordine, è probabile che si tratti di una truffa.
  • Controllare gli URL e gli indirizzi e-mail: i truffatori spesso creano siti web falsi che sembrano quasi identici a quelli legittimi. Verificare sempre che l’URL inizi con “https://” e corrisponda al dominio ufficiale Apple. Allo stesso modo, è bene prestare attenzione alle e-mail provenienti da indirizzi non ufficiali.
  • Non condividere informazioni personali: diffidare da qualsiasi sito web o e-mail che richieda informazioni sensibili come dati della carta di credito, numeri di identificazione personale o password dell’ID Apple. Apple non chiederà mai questo tipo di informazioni tramite e-mail o link non richiesti.
  • Abilitare l’autenticazione a due fattori (2FA): proteggere gli account online, in particolare quelli collegati ai metodi di pagamento, con la 2FA. Questo ulteriore livello di sicurezza rende più difficile per i truffatori accedere alle informazioni personali.
  • Verificare le notizie sul pre-ordine: se si viene a conoscenza di un’offerta speciale o della possibilità di di pre-ordinarlo, è opportuno verificare la notizia sul sito web ufficiale di Apple o sui siti di informazione.
  • Tenere d’occhio l’attività del proprio dispositivo e segnalare le transazioni sospette: se si riceve un’e-mail strana, segnalarla ad Apple o alle autorità competenti.
  • Segnalare offerte sospette: se ci si imbatte in un sito web sospetto o in un’e-mail di phishing, segnalarlo ad Apple. Questo può aiutare a proteggere altri utenti dal rischio di cadere in una truffa.

 

Leggi anche: “Apple corre ai ripari”


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Cybearly – forecasting 2025

Sono aperte le iscrizioni per seguire dal vivo o in diretta streaming i lavori della seconda edizione di “Cybearly – forecasting 2025”, l’evento di informazione, sensibilizzazione e divulgazione sulla sicurezza informatica promosso da Cybear e BearIT

Avatar

Pubblicato

il

La seconda edizione di “Cybearly – forecasting 2025”, un evento dedicato alla sicurezza informatica promosso da Cybear e BearIT, si terrà il 3 e 4 ottobre 2024 al Museo delle Genti d’Abruzzo di Pescara. L’evento, che fa parte dell’European Cyber Security Month promosso dall’ENISA, gode del patrocinio del Comune di Pescara, Clusit, Assintel, Agid, e Women4Cyber, e della collaborazione con l’Università Politecnica delle Marche. Il programma prevede speech e una tavola rotonda sul ruolo delle donne nella cyber security, con interventi di esperti provenienti da vari settori. Inoltre, ci sarà la Cyber Security Challenge che coinvolgerà studenti di sei istituti superiori italiani, permettendo loro di mostrare le proprie abilità digitali e di incontrare professionisti e aziende del settore.

«L’idea di fondo del progetto Cybearly», commenta Gaspare Aristide Silvestri, CEO di BearIT, «è fare divulgazione sul tema della cyber security con il coinvolgimento di ospiti di livello internazionale. Con Cybearly – forecasting 2025 confermiamo questa visione, chiedendo – come abbiamo fatto per la scorsa edizione – ai nostri speaker di rendere la materia fruibile al pubblico con un linguaggio accurato ma non eccessivamente tecnico. In questo modo auspichiamo che il messaggio arrivi in maniera semplice ma non semplicistica a un maggior numero di persone possibile. In estrema sintesi, l’obiettivo di Cybearly – forecasting 2025 è di innalzare il livello di consapevolezza generale, dal cittadino al professionista, sulle tematiche di cyber sicurezza, fornendo al pubblico alcuni strumenti pratici per identificare e contrastare le minacce informatiche».

Sono previste due modalità per partecipare gratuitamente all’evento: in presenza o in diretta live streaming. Sarà possibile seguire l’evento in presenza, previa iscrizione tramite il form presente sul sito www.cybearly.com. L’iscrizione dà diritto, oltre che al posto garantito in sala, al caffè di benvenuto e al light lunch. O in alternativa a distanza, sempre tramite iscrizione sul sito: in questo caso il link per seguire la diretta streaming sarà inviato il giorno prima dell’evento all’indirizzo e-mail specificato al momento dell’iscrizione. In entrambi i casi, l’iscrizione può essere effettuata al seguente link.

Clicca qui per prendere visione del programma completo dell’evento.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

CrowdStrike Threat Hunting Report 2024

Stando all’ultimo report annuale di CrowdStrike, le minacce provenienti da insider nordcoreani prendono di mira le società tecnologiche statunitensi; continuano gli attacchi ai servizi cloud e cross-domain, nonché l’abuso di credenziali e l’utilizzo di strumenti di monitoraggio e gestione remota (RMM)

Avatar

Pubblicato

il

É stato appena pubblicato da parte di CrowdStrike (NASDAQ: CRWD) il Threat Hunting Report 2024. Si tratta dell’atteso rapporto annuale che mette in luce le ultime tendenze, nonché le campagne e le tattiche adottate dagli avversari, rilevate sulla base dell’intelligence fornita dagli specialisti in threat hunting e dagli analisti dell’intelligence di CrowdStrike. Il rapporto 2024 rivela un aumento degli avversari, sia di stati-nazione che di eCrime, che sfruttano credenziali e identità legittime per evitare il rilevamento e bypassare i controlli di sicurezza tradizionali.
Inoltre, è stato registrato un incremento delle intrusioni hands-on-keyboard, degli attacchi cross-domain e degli attacchi al cloud control plane.

L’infografica mostra le principali attività malevole a livello mondiale, suddivise per paese e settore. Clicca qui per scaricare il PDF in alta risoluzione

 

Alcuni dati emersi dal rapporto

Avversari nordcoreani si spacciano per dipendenti statunitensi legittimi
FAMOUS CHOLLIMA si è insinuato in oltre 100 aziende tecnologiche, prevalentemente negli Stati Uniti. Sfruttando documenti d’identità falsificati o rubati, insider malevoli sono riusciti ad ottenere impieghi come personale IT remoto, con l’obiettivo di esfiltrare dati e svolgere attività dannose.

 

Aumento del 55% delle intrusioni hands-on-keyboard
Un numero crescente di avversari si impegna in attività hands-on-keyboard spacciandosi per utenti legittimi e bypassando i controlli di sicurezza tradizionali. L’86% di tutte le intrusioni manuali è eseguito da soggetti che operano nell’ambito della criminalità informatica in cerca di guadagni finanziari. Questi attacchi sono aumentati del 75% nel settore sanitario e del 60% in quello tecnologico, che rimane il settore più colpito per il settimo anno consecutivo.

 

Crescita del 70% nell’abuso di strumenti di Remote Monitoring and Management (RMM)
Avversari come CHEF SPIDER (eCrime) e STATIC KITTEN (Iran-nexus) utilizzano strumenti legittimi di monitoraggio e gestione remota (RMM) come ConnectWise ScreenConnect per l’utilizzo malevolo degli endpoint. L’abuso degli strumenti RMM ha rappresentato il 27% di tutte le intrusioni hands-on-keyboard.

 

Persistenza degli attacchi cross-domain
Gli attori delle minacce stanno sempre più sfruttando credenziali valide per violare ambienti cloud e utilizzare successivamente quell’accesso per penetrare nei dispositivi endpoint. Questi attacchi lasciano tracce minime in ciascuno di questi domini, rendendo più difficile il rilevamento.

 

Gli avversari focalizzati sul cloud puntano al Control Plane
Avversari specializzati nello sfruttare il cloud, come SCATTERED SPIDER (eCrime), stanno usando le tecniche di ingegneria sociale, le modifiche alle policy e l’accesso ai gestori di password per infiltrarsi negli ambienti cloud. Utilizzano le connessioni tra il Cloud Control Plane ed i dispositivi endpoint per spostarsi lateralmente, mantenere la persistenza ed esfiltrare dati.

 

Da oltre un decennio, monitoriamo con attenzione i più prolifici attivisti hacker, cybercriminali e avversari degli stati-nazione,” ha dichiarato Adam Meyers, Head of Counter Adversary Operations di CrowdStrike. “Tracciando quasi 250 avversari nell’ultimo anno, è emerso un tema centrale: i gruppi criminali si focalizzano sempre più in intrusioni interattive e utilizzano tecniche cross-domain domain per eludere le detection e raggiungere i loro obiettivi. Il nostro threat-hunting, condotto e guidato da esperti “umani” in modo approfondito, alimenta direttamente gli algoritmi che potenziano la piattaforma Falcon, con intelligenza IA nativa, consentendoci di rimanere un passo avanti rispetto alle minacce in continua evoluzione e continuare a fornire le soluzioni di cybersecurity più efficaci del settore”.

 

Ecco alcune risorse utili per chi desidera approfondire i risultati dell’analisi:

  • Ascolta l’Adversary Universe podcast per un approfondimento sui threat-actors e alcune raccomandazioni per migliorare le pratiche di sicurezza.

 

Leggi anche: “CrowdStrike Threat Hunting Report 2023

Continua a Leggere

News

Windows sotto attacco!

Le vulnerabilità dei driver di Windows possono essere sfruttate per una vasta gamma di attacchi, tra cui ransomware e Advanced Persistent Threats (APT)

Avatar

Pubblicato

il

Secondo Kaspersky, gli attacchi che sfruttano driver vulnerabili su sistemi Windows, noti come BYOVD (Bring Your Own Vulnerable Driver), sono in forte aumento. Nel secondo trimestre del 2024, questi attacchi sono cresciuti del 23% rispetto al trimestre precedente. Le vulnerabilità dei driver permettono ai criminali informatici di disabilitare le soluzioni di sicurezza e ottenere privilegi elevati, facilitando attacchi come ransomware e Advanced Persistent Threats (APT). Questa tecnica, che ha guadagnato slancio nel 2023, rappresenta una minaccia crescente sia per gli utenti singoli che per le organizzazioni.

 

Dinamica degli attacchi che sfruttano i driver vulnerabili

 

“Anche se i driver sono legittimi, possono contenere vulnerabilità sfruttabili per scopi dannosi. Gli aggressori utilizzano vari strumenti e metodi per installare un driver vulnerabile sul sistema. Una volta caricato dal sistema operativo, il driver può essere sfruttato per aggirare le protezioni di sicurezza del kernel del sistema operativo” ha spiegato Vladimir Kuskov, Head of Anti-Malware Research di Kaspersky.

Per ulteriori informazioni sul panorama delle vulnerabilità e degli exploit nel secondo trimestre del 2024, è possibile consultare la pagina Securelist.

 

 

*illustrazione articolo progettata da  Securelist

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending