Connect with us

News

NSO ha hackerato IOS tramite Imessage, per distribuire lo spyware pegasus

Redazione

Pubblicato

il

L’organizzazione non governativa per i diritti umani Amnesty International e il progetto senza scopo di lucro Forbidden Stories hanno rivelato in un recente rapporto l’utilizzo di uno spyware prodotto dalla società di sorveglianza israeliana NSO Group distribuito su iPhone con l’ultima versione iOS di Apple, violato utilizzando exploit iMessage zero-day zero-click .

“Gli attacchi come quelli descritti sono altamente sofisticati, costano milioni di dollari per essere sviluppati, hanno spesso una breve durata e sono usati per colpire individui specifici”, ha detto al Washington Post Ivan Krstić, capo di Apple Security Engineering and Architecture .

Bill Marczak, un ricercatore presso il laboratorio di ricerca accademico Citizen Lab, ha anche  rivelato  che una revisione indipendente  del rapporto di Amnesty ha  affermato che la metodologia forense è valida e ha portato a ulteriori prove a sostegno dei risultati del rapporto.

Citizen Lab è stato in grado di osservare in modo indipendente lo spyware NSO Pegasus distribuito su un iPhone 12 Pro Max con iOS 14.6 (l’ultima versione del sistema operativo), violato tramite un exploit iMessage zero-day zero-click, che non richiede l’interazione del target.

Ricordiamo che per difendersi dallo zero-day Imessage potete abilitare in impostazioni > Messaggi > Filtra messaggi da sconosciuti.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Il ransomware Conti colpisce Delta Electronics fornitore di Apple e Tesla

Redazione

Pubblicato

il

Il gruppo ransomware Conti è stato collegato a un attacco a Delta Electronics, un’azienda produttrice di elettronica taiwanese e un importante fornitore di componenti di alimentazione per aziende come Apple e Tesla. La Gang avrebbe richiesto un riscatto di 15 milioni di dollari al produttore di elettronica taiwanese.

L’attacco è avvenuto venerdì scorso, il 21 gennaio, secondo una  dichiarazione  condivisa dalla società con le autorità di borsa.

La società ha affermato che l’attacco è stato rilevato immediatamente e il suo team di sicurezza è intervenuto per contenere i sistemi infetti e avviare le operazioni di ripristino. Delta, nota principalmente per le sue potenti soluzioni UPS, ha affermato che l’attacco non ha avuto alcun impatto sui suoi sistemi di produzione.

Tuttavia, in un rapporto di oggi dal sito di notizie tecnologiche locale  CTWANT , un giornalista afferma di aver ottenuto una copia di un rapporto interno sull’incidente che descrive in dettaglio l’attacco in condizioni molto più cupe.

Più di 1.500 server e più di 12.000 dei 65.000 computer di Delta sono stati crittografati. Secondo una fonte, la società deve ancora ripristinare la maggior parte dei suoi sistemi e i suoi siti Web ufficiali rimangono  offline . L’azienda utilizza un  server web alternativo  per tenersi in contatto con i propri clienti.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Lockbit attacca il Ministero della Giustizia Francese

Redazione

Pubblicato

il

Poche ore fa il gruppo ransomware Lockbit ha annunciato di aver rubato dati dal Ministero della Giustizia francese. Il conto alla rovescia sul sito dedicato del network Tor è di 14 giorni richiesti al governo francese per pagare il riscatto.

La scadenza per il pagamento è stata fissata al 10 febbraio 2022 11:20:00.

Al momento, non ci sono dei dati samples  . Il governo francese non ha ancora pubblicato alcun commento ufficiale sul presunto attacco.

Informazioni sul gruppo ransomware LockBit

Come altri gruppi ransomware, il modus operandi di LockBit prevede il blocco dell’accesso delle vittime ai sistemi informatici in cambio del pagamento di un riscatto.

LockBit offre un modello di ransomware-as-a-service ( RaaS ), facilitando altri criminali informatici o affiliati a lanciare attacchi ransomware attraverso la sua piattaforma. I pagamenti sono generalmente divisi tra gli sviluppatori di malware e l’attaccante.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

VMware: Attacchi Log4j su server Horizon, urgente applicare le patch

Redazione

Pubblicato

il

VMware avvisa i clienti a correggere le vulnerabilità di sicurezza critiche di Log4j che incidono sui server VMware Horizon esposti a Internet presi di mira dagli attacchi in corso.

Hacker implementano shell Web personalizzate nel servizio VM Blast Secure Gateway per ottenere l’accesso alle reti delle organizzazioni, secondo un recente rapporto NHS Digital sui sistemi VMware Horizon attaccati con exploit Log4Shell .

“Anche con gli avvisi di sicurezza di VMware e gli sforzi continui per contattare direttamente i clienti, continuiamo a vedere che alcune aziende non hanno applicato patch”, in una nota del Corporate Communications Manager di VMware.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Instagram: Nuova campagna phishing che ruba account aziendali e influencer

Redazione

Pubblicato

il

Da ottobre 2021, i ricercatori di Secureworks Counter Threat Unit™ (CTU) hanno identificato una campagna di phishing che dirotta gli account Instagram aziendali, nonché gli account di singoli influencer che hanno un gran numero di follower.

La campagna di phishing inizia con un messaggio che presumibilmente proviene da Instagram e avverte la vittima di un potenziale problema di violazione del copyright. Il collegamento “Appeal As <victim account username> ” nel messaggio è un URL Bitly abbreviato che si risolve in un dominio di phishing. Successivamente l’utente viene direzionato verso un form “finto” in grado di carpire username e password relativo all’account.

 

I ricercatori del CTU™ hanno identificato numerosi account Instagram compromessi da l’utente pharabenfarway. L’analisi del CTU ha rivelato un ampio elenco di domini utilizzati. Sulla base delle date di creazione del dominio, la campagna è probabilmente iniziata nell’agosto 2021. Un post sul forum hacking di settembre fa riferimento a pharabenfarway e pubblicizza account Instagram violati per un massimo di $ 40.000 USD.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

PwnkIt, Nuovo Exploit mette a rischio le distribuzioni Linux

Redazione

Pubblicato

il

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è presente nella configurazione predefinita di tutte le principali distribuzioni Linux e può essere sfruttata per ottenere privilegi di root completi sul sistema, avvertono oggi i ricercatori.

CVE-2021-4034 è stato chiamato PwnKit e la sua origine è stata segnalata nel commit iniziale di pkexec, più di 12 anni fa, il che significa che tutte le versioni di Polkit sono interessate.

Bharat Jogi, Director of Vulnerability and Threat Research di Qualys, spiega che PwnKit è “una vulnerabilità che consente a qualsiasi utente di ottenere privilegi di root completi su un sistema vulnerabile utilizzando la configurazione polkit predefinita”,

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Data breach Tiscali, attaccati database utenti

Redazione

Pubblicato

il

Su un forum dedicato all’hacking in queste ore è stato messo in vendita un pacchetto relativo a diversi database del Gruppo Tiscali. Tiscali Italia S.p.a. è una società di telecomunicazioni italiana che offre servizi di telefonia mobile e fissa.

I dati messi in vendita riguarderebbero un elenco di appena più di 2000 credenziali di login per mailbox Tiscali, una parte esfiltrate da dominio [.com] e una parte da dominio [.it].

L’azienda non ha rilasciato alcun comunicato stampa sull’accaduto. Rimaniamo in attesa di ulteriori sviluppi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco ransomware al Gruppo Acuity Brands

Redazione

Pubblicato

il

Acuity Brands, Inc. una società di gestione dell’illuminazione e degli edifici con sede ad Atlanta, Georgia , con attività in tutto il Nord America, in Europa e in Asia. con circa 13.000 dipendenti è stata attaccata in data 15 Gennaio dal Gruppo Conti.

Il rilascio dei dati samples includono file per un totale di circa 7gb. L’azienda non ha rilasciato alcun comunicato stampa.

News in aggiornamento…


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


258 – Dal 24 Dicembre 2021!

Forum

Trending