Connect with us

News

Macron e altri 13 capi di stato e di governo intercettati con lo spyware Pegasus

Redazione

Pubblicato

il

14 capi di stato e di governo e di centinaia di altri funzionari di governo potrebbero essere state infettate da acquirenti dello spyware Pegasus prodotto dall’azienda israeliana NSO Group.

Tra i nomi diffusi dal Washington Post, partner del “Pegasus Project”, figurano re Mohammed VI (Marocco), Emmanuel Macron (Francia), Barham Saih (Iraq), Cyril Ramaphosa (Sudafrica) Mostafa Madbouly (Egitto), Imran Khan (Pakistan), Saad-Eddine El Ohtmani (Marocco), Saad Hariri (Libano), Ruhakana Rugunda (Uganda) e Charles Michel (Belgio). La lista contiene anche le utenze telefoniche di oltre 600 funzionari di governo ed esponenti politici di 34 stati.

“Sapevamo da tempo che attivisti e giornalisti erano sorvegliati dallo spyware Pegasus, ma ora è chiaro che neanche i capi di stato e di governo sono al riparo dalla sua diffusione. Dovrebbero provare brividi lungo la schiena”, ha dichiarato Agnés Callamard, segretaria generale di Amnesty International.

fonte: www.amnesty.it


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Il ransomware Conti colpisce Delta Electronics fornitore di Apple e Tesla

Redazione

Pubblicato

il

Il gruppo ransomware Conti è stato collegato a un attacco a Delta Electronics, un’azienda produttrice di elettronica taiwanese e un importante fornitore di componenti di alimentazione per aziende come Apple e Tesla. La Gang avrebbe richiesto un riscatto di 15 milioni di dollari al produttore di elettronica taiwanese.

L’attacco è avvenuto venerdì scorso, il 21 gennaio, secondo una  dichiarazione  condivisa dalla società con le autorità di borsa.

La società ha affermato che l’attacco è stato rilevato immediatamente e il suo team di sicurezza è intervenuto per contenere i sistemi infetti e avviare le operazioni di ripristino. Delta, nota principalmente per le sue potenti soluzioni UPS, ha affermato che l’attacco non ha avuto alcun impatto sui suoi sistemi di produzione.

Tuttavia, in un rapporto di oggi dal sito di notizie tecnologiche locale  CTWANT , un giornalista afferma di aver ottenuto una copia di un rapporto interno sull’incidente che descrive in dettaglio l’attacco in condizioni molto più cupe.

Più di 1.500 server e più di 12.000 dei 65.000 computer di Delta sono stati crittografati. Secondo una fonte, la società deve ancora ripristinare la maggior parte dei suoi sistemi e i suoi siti Web ufficiali rimangono  offline . L’azienda utilizza un  server web alternativo  per tenersi in contatto con i propri clienti.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Lockbit attacca il Ministero della Giustizia Francese

Redazione

Pubblicato

il

Poche ore fa il gruppo ransomware Lockbit ha annunciato di aver rubato dati dal Ministero della Giustizia francese. Il conto alla rovescia sul sito dedicato del network Tor è di 14 giorni richiesti al governo francese per pagare il riscatto.

La scadenza per il pagamento è stata fissata al 10 febbraio 2022 11:20:00.

Al momento, non ci sono dei dati samples  . Il governo francese non ha ancora pubblicato alcun commento ufficiale sul presunto attacco.

Informazioni sul gruppo ransomware LockBit

Come altri gruppi ransomware, il modus operandi di LockBit prevede il blocco dell’accesso delle vittime ai sistemi informatici in cambio del pagamento di un riscatto.

LockBit offre un modello di ransomware-as-a-service ( RaaS ), facilitando altri criminali informatici o affiliati a lanciare attacchi ransomware attraverso la sua piattaforma. I pagamenti sono generalmente divisi tra gli sviluppatori di malware e l’attaccante.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

VMware: Attacchi Log4j su server Horizon, urgente applicare le patch

Redazione

Pubblicato

il

VMware avvisa i clienti a correggere le vulnerabilità di sicurezza critiche di Log4j che incidono sui server VMware Horizon esposti a Internet presi di mira dagli attacchi in corso.

Hacker implementano shell Web personalizzate nel servizio VM Blast Secure Gateway per ottenere l’accesso alle reti delle organizzazioni, secondo un recente rapporto NHS Digital sui sistemi VMware Horizon attaccati con exploit Log4Shell .

“Anche con gli avvisi di sicurezza di VMware e gli sforzi continui per contattare direttamente i clienti, continuiamo a vedere che alcune aziende non hanno applicato patch”, in una nota del Corporate Communications Manager di VMware.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Instagram: Nuova campagna phishing che ruba account aziendali e influencer

Redazione

Pubblicato

il

Da ottobre 2021, i ricercatori di Secureworks Counter Threat Unit™ (CTU) hanno identificato una campagna di phishing che dirotta gli account Instagram aziendali, nonché gli account di singoli influencer che hanno un gran numero di follower.

La campagna di phishing inizia con un messaggio che presumibilmente proviene da Instagram e avverte la vittima di un potenziale problema di violazione del copyright. Il collegamento “Appeal As <victim account username> ” nel messaggio è un URL Bitly abbreviato che si risolve in un dominio di phishing. Successivamente l’utente viene direzionato verso un form “finto” in grado di carpire username e password relativo all’account.

 

I ricercatori del CTU™ hanno identificato numerosi account Instagram compromessi da l’utente pharabenfarway. L’analisi del CTU ha rivelato un ampio elenco di domini utilizzati. Sulla base delle date di creazione del dominio, la campagna è probabilmente iniziata nell’agosto 2021. Un post sul forum hacking di settembre fa riferimento a pharabenfarway e pubblicizza account Instagram violati per un massimo di $ 40.000 USD.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

PwnkIt, Nuovo Exploit mette a rischio le distribuzioni Linux

Redazione

Pubblicato

il

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è presente nella configurazione predefinita di tutte le principali distribuzioni Linux e può essere sfruttata per ottenere privilegi di root completi sul sistema, avvertono oggi i ricercatori.

CVE-2021-4034 è stato chiamato PwnKit e la sua origine è stata segnalata nel commit iniziale di pkexec, più di 12 anni fa, il che significa che tutte le versioni di Polkit sono interessate.

Bharat Jogi, Director of Vulnerability and Threat Research di Qualys, spiega che PwnKit è “una vulnerabilità che consente a qualsiasi utente di ottenere privilegi di root completi su un sistema vulnerabile utilizzando la configurazione polkit predefinita”,

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Data breach Tiscali, attaccati database utenti

Redazione

Pubblicato

il

Su un forum dedicato all’hacking in queste ore è stato messo in vendita un pacchetto relativo a diversi database del Gruppo Tiscali. Tiscali Italia S.p.a. è una società di telecomunicazioni italiana che offre servizi di telefonia mobile e fissa.

I dati messi in vendita riguarderebbero un elenco di appena più di 2000 credenziali di login per mailbox Tiscali, una parte esfiltrate da dominio [.com] e una parte da dominio [.it].

L’azienda non ha rilasciato alcun comunicato stampa sull’accaduto. Rimaniamo in attesa di ulteriori sviluppi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacco ransomware al Gruppo Acuity Brands

Redazione

Pubblicato

il

Acuity Brands, Inc. una società di gestione dell’illuminazione e degli edifici con sede ad Atlanta, Georgia , con attività in tutto il Nord America, in Europa e in Asia. con circa 13.000 dipendenti è stata attaccata in data 15 Gennaio dal Gruppo Conti.

Il rilascio dei dati samples includono file per un totale di circa 7gb. L’azienda non ha rilasciato alcun comunicato stampa.

News in aggiornamento…


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


258 – Dal 24 Dicembre 2021!

Forum

Trending