Hacker sponsorizzati dallo stato stanno tentando di distribuire Crimson Remote Administration Tool (RAT) sui sistemi di bersagli attraverso una campagna di spear-phishing utilizzando documenti a tema Coronavirus mascherate da avvisi di salute.
Si sospetta che questo cyber-spionaggio sostenuto dalla nazione sia basato in Pakistan ed è attualmente tracciato con più nomi tra cui APT36 , Transparent Tribe , ProjectM, Mythic Leopard e TEMP.Lapis.
Il gruppo, attivo da almeno il 2016, è noto per aver preso di mira la difesa indiana e entità governative e per aver rubato informazioni sensibili progettate per sostenere gli sforzi diplomatici e militari del Pakistan.
APT36 utilizza due formati di richiamo in questa campagna: documenti Excel con macro dannose incorporate e file di documenti RTF progettati per sfruttare la vulnerabilità legata all’esecuzione di codice in modalità remota Microsoft Office / WordPad CVE-2017-0199 .
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!