Connect with us

News

Hacker APT cinesi “Mustang Panda” attaccano il settore pubblico e privato

Redazione

Pubblicato

il

I ricercatori hanno scoperto una campagna di malware in corso dal gruppo hacker APT chiamato “Mustang Panda” che si rivolge a settori pubblici e privati ​​in tutto il mondo. Le attività hacker del gruppo sono state inizialmente osservate a giugno 2018, da allora gli aggressori hanno migliorato le attività della campagna con tattiche, tecniche e procedure (TTP) uniche.

La fase iniziale dell’infezione inizia aprendo un  file zip che contiene un file “.lnk” associato ad un HTA (applicazione HTML) con VBScript incorporato che elimina il payload principale dell’infezione, ovvero payload PlugX e Cobalt Strike o PDF dannosi, documenti di Word.

IOC:

165F8683681A4B136BE1F9D6EA7F00CE
9FF1D3AF1F39A37C0DC4CEEB18CC37DC
4FE276EDC21EC5F2540C2BABD81C8653
43067F28DC5208D4A070CF3CC92E29FB
11ADDA734FC67B9CFDF61396DE984559
08F25A641E8361495A415C763FBB9B71
01D74E6D9F77D5202E7218FA524226C4
6198D625ADA7389AAC276731CDEBB500
9B39E1F72CF4ACFFD45F45F08483ABF0
748DE2B2AA1FA23FA5996F287437AF1B
5F094CB3B92524FCED2731C57D305E78
9A180107EFB15A00E64DB3CE6394328D
05CF906B750EB335125695DA42F4EAFC
F62DFC4999D624D01E94B89946EC1036
CA775717D000888A7F71A5907B9C9208
AA115F20472E78A068C1BBF739C443BF

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Il ransomware Conti colpisce Delta Electronics fornitore di Apple e Tesla

Redazione

Pubblicato

il

Il gruppo ransomware Conti è stato collegato a un attacco a Delta Electronics, un’azienda produttrice di elettronica taiwanese e un importante fornitore di componenti di alimentazione per aziende come Apple e Tesla. La Gang avrebbe richiesto un riscatto di 15 milioni di dollari al produttore di elettronica taiwanese.

L’attacco è avvenuto venerdì scorso, il 21 gennaio, secondo una  dichiarazione  condivisa dalla società con le autorità di borsa.

La società ha affermato che l’attacco è stato rilevato immediatamente e il suo team di sicurezza è intervenuto per contenere i sistemi infetti e avviare le operazioni di ripristino. Delta, nota principalmente per le sue potenti soluzioni UPS, ha affermato che l’attacco non ha avuto alcun impatto sui suoi sistemi di produzione.

Tuttavia, in un rapporto di oggi dal sito di notizie tecnologiche locale  CTWANT , un giornalista afferma di aver ottenuto una copia di un rapporto interno sull’incidente che descrive in dettaglio l’attacco in condizioni molto più cupe.

Più di 1.500 server e più di 12.000 dei 65.000 computer di Delta sono stati crittografati. Secondo una fonte, la società deve ancora ripristinare la maggior parte dei suoi sistemi e i suoi siti Web ufficiali rimangono  offline . L’azienda utilizza un  server web alternativo  per tenersi in contatto con i propri clienti.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Lockbit attacca il Ministero della Giustizia Francese

Redazione

Pubblicato

il

Poche ore fa il gruppo ransomware Lockbit ha annunciato di aver rubato dati dal Ministero della Giustizia francese. Il conto alla rovescia sul sito dedicato del network Tor è di 14 giorni richiesti al governo francese per pagare il riscatto.

La scadenza per il pagamento è stata fissata al 10 febbraio 2022 11:20:00.

Al momento, non ci sono dei dati samples  . Il governo francese non ha ancora pubblicato alcun commento ufficiale sul presunto attacco.

Informazioni sul gruppo ransomware LockBit

Come altri gruppi ransomware, il modus operandi di LockBit prevede il blocco dell’accesso delle vittime ai sistemi informatici in cambio del pagamento di un riscatto.

LockBit offre un modello di ransomware-as-a-service ( RaaS ), facilitando altri criminali informatici o affiliati a lanciare attacchi ransomware attraverso la sua piattaforma. I pagamenti sono generalmente divisi tra gli sviluppatori di malware e l’attaccante.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

VMware: Attacchi Log4j su server Horizon, urgente applicare le patch

Redazione

Pubblicato

il

VMware avvisa i clienti a correggere le vulnerabilità di sicurezza critiche di Log4j che incidono sui server VMware Horizon esposti a Internet presi di mira dagli attacchi in corso.

Hacker implementano shell Web personalizzate nel servizio VM Blast Secure Gateway per ottenere l’accesso alle reti delle organizzazioni, secondo un recente rapporto NHS Digital sui sistemi VMware Horizon attaccati con exploit Log4Shell .

“Anche con gli avvisi di sicurezza di VMware e gli sforzi continui per contattare direttamente i clienti, continuiamo a vedere che alcune aziende non hanno applicato patch”, in una nota del Corporate Communications Manager di VMware.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Instagram: Nuova campagna phishing che ruba account aziendali e influencer

Redazione

Pubblicato

il

Da ottobre 2021, i ricercatori di Secureworks Counter Threat Unit™ (CTU) hanno identificato una campagna di phishing che dirotta gli account Instagram aziendali, nonché gli account di singoli influencer che hanno un gran numero di follower.

La campagna di phishing inizia con un messaggio che presumibilmente proviene da Instagram e avverte la vittima di un potenziale problema di violazione del copyright. Il collegamento “Appeal As <victim account username> ” nel messaggio è un URL Bitly abbreviato che si risolve in un dominio di phishing. Successivamente l’utente viene direzionato verso un form “finto” in grado di carpire username e password relativo all’account.

 

I ricercatori del CTU™ hanno identificato numerosi account Instagram compromessi da l’utente pharabenfarway. L’analisi del CTU ha rivelato un ampio elenco di domini utilizzati. Sulla base delle date di creazione del dominio, la campagna è probabilmente iniziata nell’agosto 2021. Un post sul forum hacking di settembre fa riferimento a pharabenfarway e pubblicizza account Instagram violati per un massimo di $ 40.000 USD.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

PwnkIt, Nuovo Exploit mette a rischio le distribuzioni Linux

Redazione

Pubblicato

il

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è presente nella configurazione predefinita di tutte le principali distribuzioni Linux e può essere sfruttata per ottenere privilegi di root completi sul sistema, avvertono oggi i ricercatori.

CVE-2021-4034 è stato chiamato PwnKit e la sua origine è stata segnalata nel commit iniziale di pkexec, più di 12 anni fa, il che significa che tutte le versioni di Polkit sono interessate.

Bharat Jogi, Director of Vulnerability and Threat Research di Qualys, spiega che PwnKit è “una vulnerabilità che consente a qualsiasi utente di ottenere privilegi di root completi su un sistema vulnerabile utilizzando la configurazione polkit predefinita”,

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Data breach Tiscali, attaccati database utenti

Redazione

Pubblicato

il

Su un forum dedicato all’hacking in queste ore è stato messo in vendita un pacchetto relativo a diversi database del Gruppo Tiscali. Tiscali Italia S.p.a. è una società di telecomunicazioni italiana che offre servizi di telefonia mobile e fissa.

I dati messi in vendita riguarderebbero un elenco di appena più di 2000 credenziali di login per mailbox Tiscali, una parte esfiltrate da dominio [.com] e una parte da dominio [.it].

L’azienda non ha rilasciato alcun comunicato stampa sull’accaduto. Rimaniamo in attesa di ulteriori sviluppi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco ransomware al Gruppo Acuity Brands

Redazione

Pubblicato

il

Acuity Brands, Inc. una società di gestione dell’illuminazione e degli edifici con sede ad Atlanta, Georgia , con attività in tutto il Nord America, in Europa e in Asia. con circa 13.000 dipendenti è stata attaccata in data 15 Gennaio dal Gruppo Conti.

Il rilascio dei dati samples includono file per un totale di circa 7gb. L’azienda non ha rilasciato alcun comunicato stampa.

News in aggiornamento…


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


258 – Dal 24 Dicembre 2021!

Forum

Trending