Connect with us

News

Riscatto di 20.000$ in Bitcoin per non far esplodere una bomba

Avatar

Pubblicato

il

Il governo degli Stati Uniti ha confermato l’esistenza di e-mail di minacce di bomba che richiedono bitcoin dalle organizzazioni e ha suggerito passi da compiere.

Il National Cybersecurity and Communications Integration Center (NCCIC), parte della Cybersecurity and Infrastructure Agency, ha annunciato giovedì di essere a conoscenza di tale campagna email in tutto il mondo.

“Le e-mail affermano che un dispositivo esploderà a meno che non venga pagato un riscatto in bitcoin”, ha detto il NCCIC.

Ci sono stati diversi resoconti dei media che affermano che i truffatori stanno chiedendo un forte riscatto con la linea tematica, “Ti consiglio di non chiamare la polizia”.

L’e-mail riportava:

“Il mio uomo ha portato una bomba nell’edificio in cui si trova la tua azienda. … Posso ritirare il mio mercenario se paghi. Mi paghi 20.000 $ in Bitcoin e la bomba non esploderà, ma non cercare di imbrogliare – ti garantisco che ritirerò il mio mercenario solo dopo 3 conferme nella rete blockchain “.

Alcuni utenti di Twitter anche postato screengrabs di minacciosi messaggi di posta elettronica, tra cui alcuni individui.

Il NCCIC ha avvisato i cittadini che, se ricevono una delle e-mail di bomba, non devono cercare di contattare il mittente o pagare il riscatto. L’agenzia ha anche chiesto alle persone di segnalare le e-mail all’FBI’s Internet Crime Complaint Center o ad un ufficio locale dell’FBI.

Il sindaco di Washington, DC, Muriel Bowser ha anche rilasciato una dichiarazione ufficiale che conferma che è stata informata dal Dipartimento di polizia metropolitano (MPD) sulle indagini in corso sulle varie minacce di attentati a livello nazionale, tra cui la DC.

“Ognuna delle minacce è stata ricevuta via e-mail, richiedendo il riscatto bitcoin, ma non sappiamo che qualcuno abbia rispettato le richieste di transazione”, ha detto.

Bowser ha aggiunto:

“MPD sta indagando su queste minacce con i nostri partner federali incaricati dell’applicazione della legge. Questo è un problema che viene segnalato in altre città a livello nazionale e non è considerato credibile in questo momento. Se si riceve una minaccia o si osservano attività sospette, si prega di chiamare il 911. “

Anche le agenzie governative australiane e neozelandesi stanno indagando sulle e-mail di minacce da bombe bitcoin ricevute da alcuni residenti, come confermato dai funzionari della cibersicurezza a Reuters .


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

PwnkIt, Nuovo Exploit mette a rischio le distribuzioni Linux

Redazione

Pubblicato

il

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è presente nella configurazione predefinita di tutte le principali distribuzioni Linux e può essere sfruttata per ottenere privilegi di root completi sul sistema, avvertono oggi i ricercatori.

CVE-2021-4034 è stato chiamato PwnKit e la sua origine è stata segnalata nel commit iniziale di pkexec, più di 12 anni fa, il che significa che tutte le versioni di Polkit sono interessate.

Bharat Jogi, Director of Vulnerability and Threat Research di Qualys, spiega che PwnKit è “una vulnerabilità che consente a qualsiasi utente di ottenere privilegi di root completi su un sistema vulnerabile utilizzando la configurazione polkit predefinita”,

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Data breach Tiscali, attaccati database utenti

Redazione

Pubblicato

il

Su un forum dedicato all’hacking in queste ore è stato messo in vendita un pacchetto relativo a diversi database del Gruppo Tiscali. Tiscali Italia S.p.a. è una società di telecomunicazioni italiana che offre servizi di telefonia mobile e fissa.

I dati messi in vendita riguarderebbero un elenco di appena più di 2000 credenziali di login per mailbox Tiscali, una parte esfiltrate da dominio [.com] e una parte da dominio [.it].

L’azienda non ha rilasciato alcun comunicato stampa sull’accaduto. Rimaniamo in attesa di ulteriori sviluppi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco ransomware al Gruppo Acuity Brands

Redazione

Pubblicato

il

Acuity Brands, Inc. una società di gestione dell’illuminazione e degli edifici con sede ad Atlanta, Georgia , con attività in tutto il Nord America, in Europa e in Asia. con circa 13.000 dipendenti è stata attaccata in data 15 Gennaio dal Gruppo Conti.

Il rilascio dei dati samples includono file per un totale di circa 7gb. L’azienda non ha rilasciato alcun comunicato stampa.

News in aggiornamento…


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

BHUNT Malware Password Stealer attacca i Wallets Crypto

Redazione

Pubblicato

il

Un nuovo malware in grado di sottrarre criptovalute ha fatto di recente la comparsa in rete. Chiamato BHUNT, si aggiunge a un elenco di malware per il furto di valuta digitale come CryptBot, Redline Stealer e WeSteal .

“BHUNT è modulare scritto in .NET, in grado di esfiltrare i contenuti dei portafogli (Exodus, Electrum, Atomic, Jaxx, Ethereum, Bitcoin, Litecoin), le password memorizzate nel browser e le passphrase catturate dagli appunti”, in un report dei ricercatori di Bitdefender.

Si sospetta che la campagna, distribuita a livello globale in Australia, Egitto, Germania, India, Indonesia, Giappone, Malesia, Norvegia, Singapore, Sud Africa, Spagna e Stati Uniti, sia stata attivata su sistemi compromessi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Fortinet presenta il report Global State of Zero Trust

Redazione

Pubblicato

il

Fortinet presenta il suo Global State of Zero Trust Report, da cui emerge che la maggior parte delle organizzazioni ha già una visione sull’approccio zero-trust o sta comunque lavorando ad iniziative in tal senso, ma più della metà non riesce a tradurre tale visione nelle soluzioni che sta implementando in quanto non è in possesso delle nozioni fondamentali.

Si tratta di un dato molto importante, se si considera ad esempio che dal momento che le aziende – a fronte dell’adozione di una modalità di lavoro work-from-anywhere devono tutelare importanti asset dai rischi derivanti dai lavoratori che si connettono dai loro network personali.

“Con l’evolversi del panorama delle minacce informatiche, la transizione al paradigma work-from-anywhere e la necessità di gestire in modo sicuro le applicazioni nel cloud, il passaggio dalla modalità implicit trust a quella zero-trust è in cima alle priorità delle aziende. La nostra survey evidenzia che la maggior parte delle organizzazioni ha già implementato una qualche forma di approccio zero-trust, ma spesso manca una strategia olistica e per questo le aziende faticano nell’implementare alcune basi fondamentali della sicurezza zero-trust. Una soluzione efficace richiede un approccio tramite una piattaforma cybersecurity mesh in grado di affrontare tutti i fondamenti in ambito zero-trust attraverso l’infrastruttura, compresi endpoint, cloud e on-premises, altrimenti ne risulterà una soluzione parziale e non integrata che mancherà di una visibilità ampia” ha sottolineato John Maddison, EVP of Products e CMO di Fortinet.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Microsoft disabilita le macro di Excel 4.0 per bloccare il malware

Redazione

Pubblicato

il

Microsoft ha annunciato che le macro di Excel 4.0 (XLM) saranno ora disabilitate per impostazione predefinita per proteggere i clienti da documenti dannosi.

A ottobre, la società ha rivelato per la prima volta in un aggiornamento del centro messaggi di Microsoft 365 che  avrebbe disabilitato le macro XLM in tutti i tenant  se gli utenti o gli amministratori non avessero attivato o disattivato manualmente la funzionalità.

A partire da luglio 2021 , gli amministratori di Windows possono anche utilizzare i criteri di gruppo e gli utenti l’impostazione “Abilita macro XLM quando le macro VBA sono abilitate” dal Centro protezione di Excel per disabilitare manualmente questa funzionalità.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Hacker mettono a rischio la sicurezza degli Ospedali

Redazione

Pubblicato

il

Il rapporto di Cynerio rileva che i rischi critici dei dispositivi medici rendono vulnerabili gli ospedali e i loro pazienti ad attacchi informatici e ai problemi di sicurezza dei dati.

Basato sui dati di milioni di dispositivi connessi in centinaia di ospedali negli Stati Uniti e in tutto il mondo, il rapporto di ricerca “State of Healthcare IoT Device Security 2022” di Cynerio fornisce numeri concreti sulle minacce che mettono in pericolo la sicurezza e i dati dei pazienti e cosa fare al riguardo.

Tra i risultati del rapporto:

  • Oltre il 50% dei dispositivi connessi in un tipico ospedale presenta  rischi critici
  • Quasi 3/4 delle pompe endovenose presentano vulnerabilità che potrebbero minacciare la sicurezza del paziente se sfruttate 
  • Oltre il 50% dei dispositivi nei reparti di oncologia, farmacologia e laboratorio gira su vecchie versioni di Windows non più aggiornate 
  • Mentre vulnerabilità come Urgent11 e Ripple20 fanno notizia, il rischio più comune per i dispositivi rimane password insicure
  • Un’efficace segmentazione della rete affronta oltre il 90% dei rischi critici dei dispositivi

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


258 – Dal 24 Dicembre 2021!

Forum

Trending