Connect with us

News

Nuovo Malware HiddenWasp che Attacca Linux

Redazione

Pubblicato

il

E’ stato rilevato un nuovo sofisticato malware che prende di mira il sistema operativo Linux soprannominato HiddenWasp utilizzato in attacchi mirati contro le vittime che sono già sotto attacco.

Il malware è altamente sofisticato e non è stato rilevato ed ha adottato una grande quantità di codici da malware disponibili pubblicamente come Mirai e il rootkit Azazel.

Il malware è composto da un rootkit in modalità utente, un trojan e uno script di distribuzione iniziale. I ricercatori hanno individuato i file non rilevati in VirusTotal e il malware ospitato nei server di una società di hosting ThinkDream con sede a Hong Kong.

Durante l’analisi degli script, Intezer ha individuato un utente denominato “sftp” e hardcodes, che può essere utilizzato inzialmente con script variabili per cancellare le versioni precedenti dai sistemi compromessi.

Secondo il rapporto , sia i rootkit che i trojan si aiutano a vicenda per mantenere la persistenza nel sistema “facendo sì che il rootkit tenti di nascondere il trojan e il trojan che impone il rootkit di rimanere operativo”.

Ecco l’elenco delle funzionalità di trojan in base alle richieste. Le aziende possono prevenire Intrusion bloccando gli indirizzi IP Command-and-Control.

IP
103.206.123[.]13
103.206.122[.]245
http://103.206.123[.]13:8080/system.tar.gz
http://103.206.123[.]13:8080/configUpdate.tar.gz
http://103.206.123[.]13:8080/configUpdate-32.tar.gz

SHA256
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 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

PwnkIt, Nuovo Exploit mette a rischio le distribuzioni Linux

Redazione

Pubblicato

il

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è presente nella configurazione predefinita di tutte le principali distribuzioni Linux e può essere sfruttata per ottenere privilegi di root completi sul sistema, avvertono oggi i ricercatori.

CVE-2021-4034 è stato chiamato PwnKit e la sua origine è stata segnalata nel commit iniziale di pkexec, più di 12 anni fa, il che significa che tutte le versioni di Polkit sono interessate.

Bharat Jogi, Director of Vulnerability and Threat Research di Qualys, spiega che PwnKit è “una vulnerabilità che consente a qualsiasi utente di ottenere privilegi di root completi su un sistema vulnerabile utilizzando la configurazione polkit predefinita”,

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Data breach Tiscali, attaccati database utenti

Redazione

Pubblicato

il

Su un forum dedicato all’hacking in queste ore è stato messo in vendita un pacchetto relativo a diversi database del Gruppo Tiscali. Tiscali Italia S.p.a. è una società di telecomunicazioni italiana che offre servizi di telefonia mobile e fissa.

I dati messi in vendita riguarderebbero un elenco di appena più di 2000 credenziali di login per mailbox Tiscali, una parte esfiltrate da dominio [.com] e una parte da dominio [.it].

L’azienda non ha rilasciato alcun comunicato stampa sull’accaduto. Rimaniamo in attesa di ulteriori sviluppi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco ransomware al Gruppo Acuity Brands

Redazione

Pubblicato

il

Acuity Brands, Inc. una società di gestione dell’illuminazione e degli edifici con sede ad Atlanta, Georgia , con attività in tutto il Nord America, in Europa e in Asia. con circa 13.000 dipendenti è stata attaccata in data 15 Gennaio dal Gruppo Conti.

Il rilascio dei dati samples includono file per un totale di circa 7gb. L’azienda non ha rilasciato alcun comunicato stampa.

News in aggiornamento…


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

BHUNT Malware Password Stealer attacca i Wallets Crypto

Redazione

Pubblicato

il

Un nuovo malware in grado di sottrarre criptovalute ha fatto di recente la comparsa in rete. Chiamato BHUNT, si aggiunge a un elenco di malware per il furto di valuta digitale come CryptBot, Redline Stealer e WeSteal .

“BHUNT è modulare scritto in .NET, in grado di esfiltrare i contenuti dei portafogli (Exodus, Electrum, Atomic, Jaxx, Ethereum, Bitcoin, Litecoin), le password memorizzate nel browser e le passphrase catturate dagli appunti”, in un report dei ricercatori di Bitdefender.

Si sospetta che la campagna, distribuita a livello globale in Australia, Egitto, Germania, India, Indonesia, Giappone, Malesia, Norvegia, Singapore, Sud Africa, Spagna e Stati Uniti, sia stata attivata su sistemi compromessi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Fortinet presenta il report Global State of Zero Trust

Redazione

Pubblicato

il

Fortinet presenta il suo Global State of Zero Trust Report, da cui emerge che la maggior parte delle organizzazioni ha già una visione sull’approccio zero-trust o sta comunque lavorando ad iniziative in tal senso, ma più della metà non riesce a tradurre tale visione nelle soluzioni che sta implementando in quanto non è in possesso delle nozioni fondamentali.

Si tratta di un dato molto importante, se si considera ad esempio che dal momento che le aziende – a fronte dell’adozione di una modalità di lavoro work-from-anywhere devono tutelare importanti asset dai rischi derivanti dai lavoratori che si connettono dai loro network personali.

“Con l’evolversi del panorama delle minacce informatiche, la transizione al paradigma work-from-anywhere e la necessità di gestire in modo sicuro le applicazioni nel cloud, il passaggio dalla modalità implicit trust a quella zero-trust è in cima alle priorità delle aziende. La nostra survey evidenzia che la maggior parte delle organizzazioni ha già implementato una qualche forma di approccio zero-trust, ma spesso manca una strategia olistica e per questo le aziende faticano nell’implementare alcune basi fondamentali della sicurezza zero-trust. Una soluzione efficace richiede un approccio tramite una piattaforma cybersecurity mesh in grado di affrontare tutti i fondamenti in ambito zero-trust attraverso l’infrastruttura, compresi endpoint, cloud e on-premises, altrimenti ne risulterà una soluzione parziale e non integrata che mancherà di una visibilità ampia” ha sottolineato John Maddison, EVP of Products e CMO di Fortinet.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Microsoft disabilita le macro di Excel 4.0 per bloccare il malware

Redazione

Pubblicato

il

Microsoft ha annunciato che le macro di Excel 4.0 (XLM) saranno ora disabilitate per impostazione predefinita per proteggere i clienti da documenti dannosi.

A ottobre, la società ha rivelato per la prima volta in un aggiornamento del centro messaggi di Microsoft 365 che  avrebbe disabilitato le macro XLM in tutti i tenant  se gli utenti o gli amministratori non avessero attivato o disattivato manualmente la funzionalità.

A partire da luglio 2021 , gli amministratori di Windows possono anche utilizzare i criteri di gruppo e gli utenti l’impostazione “Abilita macro XLM quando le macro VBA sono abilitate” dal Centro protezione di Excel per disabilitare manualmente questa funzionalità.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Hacker mettono a rischio la sicurezza degli Ospedali

Redazione

Pubblicato

il

Il rapporto di Cynerio rileva che i rischi critici dei dispositivi medici rendono vulnerabili gli ospedali e i loro pazienti ad attacchi informatici e ai problemi di sicurezza dei dati.

Basato sui dati di milioni di dispositivi connessi in centinaia di ospedali negli Stati Uniti e in tutto il mondo, il rapporto di ricerca “State of Healthcare IoT Device Security 2022” di Cynerio fornisce numeri concreti sulle minacce che mettono in pericolo la sicurezza e i dati dei pazienti e cosa fare al riguardo.

Tra i risultati del rapporto:

  • Oltre il 50% dei dispositivi connessi in un tipico ospedale presenta  rischi critici
  • Quasi 3/4 delle pompe endovenose presentano vulnerabilità che potrebbero minacciare la sicurezza del paziente se sfruttate 
  • Oltre il 50% dei dispositivi nei reparti di oncologia, farmacologia e laboratorio gira su vecchie versioni di Windows non più aggiornate 
  • Mentre vulnerabilità come Urgent11 e Ripple20 fanno notizia, il rischio più comune per i dispositivi rimane password insicure
  • Un’efficace segmentazione della rete affronta oltre il 90% dei rischi critici dei dispositivi

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


258 – Dal 24 Dicembre 2021!

Forum

Trending