Connect with us

News

Il gruppo hacker GALLIUM attacca le reti di telecomunicazione

Redazione

Pubblicato

il

Microsoft ha emesso un avviso in merito ai nuovi gruppi chiamati GALLIUM che attaccano i fornitori di telecomunicazioni sfruttando le vulnerabilità dei servizi di Internet in WildFly / JBoss.

Inizialmente, gli aggressori utilizzano exploit disponibili pubblicamente per attaccare i servizi di Internet per ottenere l’accesso nella rete di target, in seguito utilizza gli strumenti e le tecniche comuni per rubare le credenziali della rete per spostarsi ulteriormente in profondità.

Secondo la ricerca Microsoft , GALLIUM ha fatto uso di una versione modificata del Poison Ivy RAT  . Questi RAT e la  shell Web di China Chopper  costituiscono la base del toolkit di GALLIUM per mantenere l’accesso a una rete di vittime.

IOC

asyspy256[.]ddns[.]net	Domain
hotkillmail9sddcc[.]ddns[.]net	Domain
rosaf112[.]ddns[.]net	Domain
cvdfhjh1231[.]myftp[.]biz	Domain
sz2016rose[.]ddns[.]net	Domain
dffwescwer4325[.]myftp[.]biz	Domain
cvdfhjh1231[.]ddns[.]net	Domain
9ae7c4a4e1cfe9b505c3a47e66551eb1357affee65bfefb0109d02f4e97c06dd	Sha256
7772d624e1aed327abcd24ce2068063da0e31bb1d5d3bf2841fc977e198c6c5b	Sha256
657fc7e6447e0065d488a7db2caab13071e44741875044f9024ca843fe4e86b5	Sha256
2ef157a97e28574356e1d871abf75deca7d7a1ea662f38b577a06dd039dbae29	Sha256
52fd7b90d7144ac448af4008be639d4d45c252e51823f4311011af3207a5fc77	Sha256
a370e47cb97b35f1ae6590d14ada7561d22b4a73be0cb6df7e851d85054b1ac3	Sha256
5bf80b871278a29f356bd42af1e35428aead20cd90b0c7642247afcaaa95b022	Sha256
6f690ccfd54c2b02f0c3cb89c938162c10cbeee693286e809579c540b07ed883	Sha256
3c884f776fbd16597c072afd81029e8764dd57ee79d798829ca111f5e170bd8e	Sha256
1922a419f57afb351b58330ed456143cc8de8b3ebcbd236d26a219b03b3464d7	Sha256
fe0e4ef832b62d49b43433e10c47dc51072959af93963c790892efc20ec422f1	Sha256
7ce9e1c5562c8a5c93878629a47fe6071a35d604ed57a8f918f3eadf82c11a9c	Sha256
178d5ee8c04401d332af331087a80fb4e5e2937edfba7266f9be34a5029b6945	Sha256
51f70956fa8c487784fd21ab795f6ba2199b5c2d346acdeef1de0318a4c729d9	Sha256
889bca95f1a69e94aaade1e959ed0d3620531dc0fc563be9a8decf41899b4d79	Sha256
332ddaa00e2eb862742cb8d7e24ce52a5d38ffb22f6c8bd51162bd35e84d7ddf	Sha256
44bcf82fa536318622798504e8369e9dcdb32686b95fcb44579f0b4efa79df08	Sha256
63552772fdd8c947712a2cff00dfe25c7a34133716784b6d486227384f8cf3ef	Sha256
056744a3c371b5938d63c396fe094afce8fb153796a65afa5103e1bffd7ca070	Sha256
TrojanDropper:Win32/BlackMould.A!dha	Signature Name
Trojan:Win32/BlackMould.B!dha	Signature Name
Trojan:Win32/QuarkBandit.A!dha	Signature Name
Trojan:Win32/Sidelod.A!dha	Signature Name

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Solana: Colpiti oltre 5000 wallet crypto

Redazione

Pubblicato

il

La blockchain Solana è diventata l’obiettivo di un attacco informatico nella tarda notte di martedì, durante il quale migliaia dei suoi portafogli sono stati rubati da $ 4 a $ 5 milioni di Solana e USDC.

L’attacco ha avuto origine dal browser wallet di Solana Phantom. La ricerca ha rivelato che un hacker ha compromesso le chiavi utente, o seedphrase . Il rappresentante di Solana, Austin Federa, ha confermato che i portafogli hardware erano sicuri.

Oltre 5,2 milioni di dollari di asset crittografici sono stati rubati da oltre 5.000 portafogli, ha spiegato la società forense blockchain Elliptic. Il co-fondatore dell’azienda, Tom Robinson, ha coonfermato che la causa principale dell’attacco non è ancora chiara, ma da quanto si sa, sembra essere causato da un “difetto in alcuni software di portafoglio piuttosto che nella stessa blockchain di Solana”.

Continua a Leggere

Articoli

Come creare un Keylogger personalizzato – Esclusivo HJ

Redazione

Pubblicato

il

I keylogger vengono spesso utilizzati per impossessarsi di un frammento dell’identità virtuale di qualcuno. Una guida che trae spunto dal libro/manifesto The fallen Dreams scritto dall’hacker Demian Kurt.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 246

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Taiwan: attacco ddos siti governativi

Redazione

Pubblicato

il

Quando la presidente della Camera degli Stati Uniti Nancy Pelosi ha iniziato la sua visita a Taiwan, i siti web della nazione insulare sono stati colpiti da una serie di attacchi DDoS (attacchi Denial-of-Service distribuiti). Anche se non è ancora chiaro chi ci fosse dietro gli attacchi, gli esperti dicono che potrebbero essere il lavoro degli hacker cinesi.

Tra i siti web interessati ci sono il sito ufficiale del presidente di Taiwan Tsai Ing-wen, il sito web del Ministero degli Affari Esteri, il sito web di Taiwan Taoyuan International, il più grande aeroporto del paese, e il Ministero della Difesa nazionale, ecc.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

La società Cirotta lancia le custodie per telefoni anti-hacking

Redazione

Pubblicato

il

La startup Cirotta , con sede a Tel Aviv, in Israele, ha introdotto un metodo rivoluzionario per prevenire l’hacking dei telefoni cellulari e le violazioni della privacy dei dati. La società ha spiegato in un comunicato stampa di aver convertito con successo custodie per smartphone in dispositivi di sicurezza elettronici a tutti gli effetti.

Il prezzo della custodia parte da $ 200. Vale la pena investire nella protezione dei tuoi dati. Il pubblico di destinazione dei case attualmente include istituzioni/funzionari della sicurezza, del governo e dell’esercito, dirigenti di alto profilo e VIP.

I case possono anche impedire agli hacker di abusare dei microfoni da remoto e bloccare il rilevamento della posizione sovrascrivendo i dati GPS. Non è tutto; i case anti-hacking possono annullare il monitoraggio delle connessioni Wi-Fi e Bluetooth e compensare la comunicazione Near-field ( NFC ).

Le custodie sono disponibili in due modelli: Athena e Universal. Athena è compatibile con un’ampia gamma di modelli di smartphone di fascia alta, inclusi iPhone 12 Pro, iPhone 13 Pro, Samsung Galaxy S22 e i prossimi modelli di queste serie.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

Articoli

Parrot Security OS: Linux all’italiana- La distro superblindata

Avatar

Pubblicato

il

Nata quasi per gioco, oggi è una delle più popolari distro GNU/Linux del mondo pensate per l’IT security e per l’hacking.

Parrot Security OS prende il nome da un iconico pappagallo che arieggia in ogni dove, dal sito Web ufficiale (https://www.parrotsec.org) al coloratissimo sfondo che da qualche versione a questa parte ci accompagna.

L’intero progetto (da cui deriva non solo la distro ma anche altri servizi) è coordinato da Lorenzo Faletra e dal suo team, i cui membri sono presenti in diverse realtà dell’ethical hacking italiano e non. Questa però è solo una piccola porzione che compone l’intero progetto Parrot: in ogni angolo del mondo troviamo volontari pronti a contribuire al progetto seguendo la filosofia Open Source, sia come programmatori che come volontari per la scrittura di documentazione.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 222

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Hacker possono creare repository GitHub falsi

Redazione

Pubblicato

il

Secondo i ricercatori di sicurezza IT di Checkmarx, questa tecnica di attacco consente ad hacker di indurre gli sviluppatori a utilizzare codice dannoso. Nel sistema di controllo della versione Gut, i commit sono elementi vitali in quanto registrano ogni modifica apportata ai documenti, la sequenza temporale della modifica e chi ha apportato la modifica.

I ricercatori hanno identificato che un hacker potrebbe manomettere i metadati di commit per far sembrare un repository più vecchio di quello che è. Oppure, possono ingannare gli sviluppatori promuovendo i repository come affidabili poiché i contributori rispettabili li mantengono. È anche possibile falsificare l’identità del committente e attribuire il commit a un account GitHub autentico.

I ricercatori di Checkmarx hanno spiegato nel loro post sul blog che hacker potrebbero manipolare i timestamp dei commit, che sono elencati su GitHub. I falsi commit possono anche essere generati automaticamente e aggiunti al grafico dell’attività GitHub dell’utente, consentendo all’attaccante di farlo apparire attivo sulla piattaforma per molto tempo. Il grafico dell’attività mostra l’attività su repository privati ​​e pubblici, rendendo impossibile screditare i falsi commit.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

iPhone di attivisti in Thailandia hackerati da spyware Pegasus

Redazione

Pubblicato

il

Secondo il watchdog thailandese iLaw e  Citizen Lab con sede a Toronto , il potente spyware Pegasus del gruppo NSO con sede a Tel Aviv è stato utilizzato per hackerare gli iPhone di circa 30 attivisti e sostenitori thailandesi pro-democrazia.

La maggior parte delle vittime dell’hacking erano dissidenti che partecipavano al movimento pro-democrazia e chiedevano riforme nella monarchia. La vittima più giovane aveva diciotto anni. Ciò include l’avvocato-attivista Arnon Nampa, il rapper Dechatorn Bamrungmuang alias Hockhacker, l’attivista studentesca Panusaya Sithijirawattanakul, l’attrice-attivista Inthira Charoenpura e l’accademico Prajak Kongkirati.

 Pegasus è un potente spyware venduto alle forze dell’ordine e ai governi. NSO Group acquista vulnerabilità di sicurezza zero-day non identificate dagli hacker e lo spyware monta exploit zero-click senza coinvolgere l’interazione dell’utente.

Continua a Leggere

In Edicola & Digitale


263 – Dal 12 Luglio 2022!

Forum

Trending