Connect with us

News

Il gruppo hacker GALLIUM attacca le reti di telecomunicazione

Redazione

Pubblicato

il

Microsoft ha emesso un avviso in merito ai nuovi gruppi chiamati GALLIUM che attaccano i fornitori di telecomunicazioni sfruttando le vulnerabilità dei servizi di Internet in WildFly / JBoss.

Inizialmente, gli aggressori utilizzano exploit disponibili pubblicamente per attaccare i servizi di Internet per ottenere l’accesso nella rete di target, in seguito utilizza gli strumenti e le tecniche comuni per rubare le credenziali della rete per spostarsi ulteriormente in profondità.

Secondo la ricerca Microsoft , GALLIUM ha fatto uso di una versione modificata del Poison Ivy RAT  . Questi RAT e la  shell Web di China Chopper  costituiscono la base del toolkit di GALLIUM per mantenere l’accesso a una rete di vittime.

IOC

asyspy256[.]ddns[.]net	Domain
hotkillmail9sddcc[.]ddns[.]net	Domain
rosaf112[.]ddns[.]net	Domain
cvdfhjh1231[.]myftp[.]biz	Domain
sz2016rose[.]ddns[.]net	Domain
dffwescwer4325[.]myftp[.]biz	Domain
cvdfhjh1231[.]ddns[.]net	Domain
9ae7c4a4e1cfe9b505c3a47e66551eb1357affee65bfefb0109d02f4e97c06dd	Sha256
7772d624e1aed327abcd24ce2068063da0e31bb1d5d3bf2841fc977e198c6c5b	Sha256
657fc7e6447e0065d488a7db2caab13071e44741875044f9024ca843fe4e86b5	Sha256
2ef157a97e28574356e1d871abf75deca7d7a1ea662f38b577a06dd039dbae29	Sha256
52fd7b90d7144ac448af4008be639d4d45c252e51823f4311011af3207a5fc77	Sha256
a370e47cb97b35f1ae6590d14ada7561d22b4a73be0cb6df7e851d85054b1ac3	Sha256
5bf80b871278a29f356bd42af1e35428aead20cd90b0c7642247afcaaa95b022	Sha256
6f690ccfd54c2b02f0c3cb89c938162c10cbeee693286e809579c540b07ed883	Sha256
3c884f776fbd16597c072afd81029e8764dd57ee79d798829ca111f5e170bd8e	Sha256
1922a419f57afb351b58330ed456143cc8de8b3ebcbd236d26a219b03b3464d7	Sha256
fe0e4ef832b62d49b43433e10c47dc51072959af93963c790892efc20ec422f1	Sha256
7ce9e1c5562c8a5c93878629a47fe6071a35d604ed57a8f918f3eadf82c11a9c	Sha256
178d5ee8c04401d332af331087a80fb4e5e2937edfba7266f9be34a5029b6945	Sha256
51f70956fa8c487784fd21ab795f6ba2199b5c2d346acdeef1de0318a4c729d9	Sha256
889bca95f1a69e94aaade1e959ed0d3620531dc0fc563be9a8decf41899b4d79	Sha256
332ddaa00e2eb862742cb8d7e24ce52a5d38ffb22f6c8bd51162bd35e84d7ddf	Sha256
44bcf82fa536318622798504e8369e9dcdb32686b95fcb44579f0b4efa79df08	Sha256
63552772fdd8c947712a2cff00dfe25c7a34133716784b6d486227384f8cf3ef	Sha256
056744a3c371b5938d63c396fe094afce8fb153796a65afa5103e1bffd7ca070	Sha256
TrojanDropper:Win32/BlackMould.A!dha	Signature Name
Trojan:Win32/BlackMould.B!dha	Signature Name
Trojan:Win32/QuarkBandit.A!dha	Signature Name
Trojan:Win32/Sidelod.A!dha	Signature Name

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Hacker mettono a rischio la sicurezza degli Ospedali

Redazione

Pubblicato

il

Il rapporto di Cynerio rileva che i rischi critici dei dispositivi medici rendono vulnerabili gli ospedali e i loro pazienti ad attacchi informatici e ai problemi di sicurezza dei dati.

Basato sui dati di milioni di dispositivi connessi in centinaia di ospedali negli Stati Uniti e in tutto il mondo, il rapporto di ricerca “State of Healthcare IoT Device Security 2022” di Cynerio fornisce numeri concreti sulle minacce che mettono in pericolo la sicurezza e i dati dei pazienti e cosa fare al riguardo.

Tra i risultati del rapporto:

  • Oltre il 50% dei dispositivi connessi in un tipico ospedale presenta  rischi critici
  • Quasi 3/4 delle pompe endovenose presentano vulnerabilità che potrebbero minacciare la sicurezza del paziente se sfruttate 
  • Oltre il 50% dei dispositivi nei reparti di oncologia, farmacologia e laboratorio gira su vecchie versioni di Windows non più aggiornate 
  • Mentre vulnerabilità come Urgent11 e Ripple20 fanno notizia, il rischio più comune per i dispositivi rimane password insicure
  • Un’efficace segmentazione della rete affronta oltre il 90% dei rischi critici dei dispositivi

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

In vendita i dati della Croce Rossa , coinvolte oltre 500.000 persone

Redazione

Pubblicato

il

Malgrado l’appello lanciato dall’Amministratore delegato della Croce Rossa i dati di oltre 500.000 persone sono in vendita su un noto forum dedicato hacking.

Nota Croce Rossa:

“Anche se non sappiamo chi sia il responsabile di questo attacco, o perché l’hanno compiuto, abbiamo questo appello da rivolgergli”, ha detto Mardini (Amministratore Delegato).
“Le tue azioni potrebbero potenzialmente causare ancora più danni e dolore a coloro che hanno già sopportato sofferenze indicibili. Le persone reali, le famiglie reali dietro le informazioni che ora hai sono tra le meno potenti del mondo. Per favore, fai la cosa giusta. Non condividere, vendere, divulgare o utilizzare in altro modo questi dati.”

Commento da Cybersecurity Darktrace.:

“La maggior parte dei criminali informatici ruba i dati personali per rivendere le informazioni a scopo di lucro, ma quale guadagno potrebbero ricavare appropriandosi illecitamente delle informazioni di alcune delle persone più vulnerabili del mondo? Questo attacco è un esempio infelice, quanto devastante, del fatto che nessun individuo e nessuna organizzazione sia immune dalle minacce informatiche. Il fatto che la Croce Rossa si appelli agli aggressori affinché restituiscano i dati rubati conferma che non sono più in sicurezza, sotto il suo controllo e custodia. 

Commento da parte di Robert Blumofe, EVP e CTO di Akamai Technologies;

“La tecnologia utilizzata per supportare le nostre attività personali e professionali è costruita su un complesso ecosistema di software e servizi, la maggior parte dei quali provengono da terze parti.  Ognuno dei componenti di quell’ecosistema può essere sfruttato in un attacco. Purtroppo, abbiamo visto gli attacchi crescere drammaticamente, e ci aspettiamo che diventino sempre più frequenti e devastanti, indipendentemente dal settore. Se l’obiettivo di questi attacchi non è sempre chiaro, in genere si tratta di opportunità di guadagno da parte degli aggressori – per assicurarsi i dati che possono vendere sul mercato nero, o per creare interruzioni significative per la nostra vita quotidiana e forzare il pagamento dei ransomware. Se eliminare tutti i rischi per la sicurezza è quasi impossibile, le organizzazioni possono proteggersi al meglio assicurandosi di applicare regolarmente le patch e di aggiornare il loro software e sistemi, e implementando infrastrutture base di sicurezza – in particolare sistemi efficaci di user identity e authentication. L’altro passo importante, sebbene più complicato, consiste nell’allontanarsi dal pensiero ormai obsoleto che applicazioni e sistemi vivano dietro a un perimetro di sicurezza. In questo complesso ecosistema tecnologico, non c’è davvero nessun perimetro che possa essere protetto, per cui è necessario costruire un’infrastruttura resiliente in quanto tale”.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Colpita La Banca Centrale Indonesiana dal Gruppo Conti

Redazione

Pubblicato

il

Bank of Indonesia , la banca centrale della Repubblica dell’Indonesia, ha confermatoun attacco ransomware ha colpito le sue reti il ​​mese scorso.

Il gruppo Contii ha rubato “dati non critici” appartenenti ai dipendenti di Bank Indonesia prima di distribuire payload di ransomware su oltre una dozzina di sistemi sulla rete della banca, come  riportato dalla CNN Indonesia .

Conti  è un’operazione Ransomware-as-a-Service (RaaS) collegata al  gruppo di criminalità informatica russa Wizard Spider  , noto anche per altri  malware, tra cui Ryuk, TrickBot e BazarLoader.

Dallo screenshot seguente i dati si attestano sui 14GB, tra cui informazioni sensibili e dati analitici.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

La Croce Rossa nel mirino degli hacker , a rischio 500.000 pazienti

Redazione

Pubblicato

il

Un attacco informatico alla Croce Rossa sta destando molta preoccupazione per le ripercussioni che potrebbero originarsi dalla pubblicazione di dati altamente sensibili che riguardano la salute degli iscritti.

In una nota CICR sottolinea “La preoccupazione più urgente del CICR a seguito di questo attacco sono i potenziali rischi che derivano da questa violazione, comprese le informazioni riservate condivise pubblicamente, per le persone che la rete della Croce Rossa e della Mezzaluna Rossa cerca di proteggere e assistere, così come le loro famiglie. Quando le persone scompaiono, l’angoscia e l’incertezza per le loro famiglie e gli amici sono intense.”

“Anche se non sappiamo chi sia il responsabile di questo attacco, o perché l’hanno compiuto, abbiamo questo appello da rivolgergli”, ha detto Mardini.
“Le tue azioni potrebbero potenzialmente causare ancora più danni e dolore a coloro che hanno già sopportato sofferenze indicibili. Le persone reali, le famiglie reali dietro le informazioni che ora hai sono tra le meno potenti del mondo. Per favore, fai la cosa giusta. Non condividere, vendere, divulgare o utilizzare in altro modo questi dati.”


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Violati 483 account di Crypto.com , interessati 34 milioni di dollari

Redazione

Pubblicato

il

Crypto.com ha confermato che un attacco informatico multimilionario ha portato alla compromissione di circa 400 account dei suoi clienti. Anche se il CEO dell’azienda sottolinea che i fondi dei clienti non sono a rischio.

Per quanto riguarda il volume di scambi giornalieri, Crypto.com sarebbe la terza piattaforma di trading di criptovaluta più grande del mondo “in missione per accelerare la transizione del mondo alla criptovaluta” .

I ricercatori avevano precedentemente stimato che l’impatto dell’hacking fosse compreso tra $ 15 e $ 33 milioni . Ma, ha sottolineato Marszalek nell’intervista, “questi numeri non sono particolarmente rilevanti e i fondi dei clienti non sono mai stati a rischio”.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco Hacker al gruppo Moncler, chiesto un riscatto di $3M

Redazione

Pubblicato

il

Il gruppo dedicato alla moda e prodotti di lusso italiana di origini francesi specializzata in abbigliamento e accessori. ha subito un attacco ransomware dal Gruppo Alphvm. Nei samples file la gang ha ribadito l’intenzione di pubblicare i file in possesso. Il riscatto richiesto è di 3 milioni di dollari.

“È solo un esempio, in futuro pubblicheremo più informazioni sensibili sui clienti. Vendiamo tutto per 3 milioni di dollari. Se sei interessato ad acquistare le informazioni sui clienti ricchi non esitare a contattarci.”

Da parte dell’azienda è stato rilasciato un comunicato stampa che riportiamo integralmente cliccando qui

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

White Rabbit un nuovo ransomware collegato al gruppo hacker FIN8

Redazione

Pubblicato

il

Una nuova famiglia di ransomware chiamata “White Rabbit” è apparsa in rete e, secondo recenti risultati di ricerche, potrebbe essere un’operazione collaterale del gruppo di hacker FIN8.

FIN8 è un gruppo hacker specializzato che da diversi anni prende di mira le organizzazioni finanziarie, principalmente implementando malware POS in grado di rubare dati delle carte di credito.

Rapporto Completo –

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


258 – Dal 24 Dicembre 2021!

Forum

Trending