Connect with us

News

Attacchi malware Linux in crescita del 35% nel 2021

Redazione

Pubblicato

il

Il numero d attacchi malware che prendono di mira i dispositivi Linux è aumentato del 35% nel 2021, più comunemente per infettare dispositivi IoT per attacchi DDoS (Distributed Denial of Service). Nel rapporto di Crowdstrike si evidenzia una famiglia malware XorDDoS che rappresenta il 22% di tutti gli attacchi malware mirati a Linux osservati nel 2021.

XorDDoS è un trojan Linux versatile che funziona in più architetture di sistema Linux, da ARM (IoT) a x64 (server). Utilizza la crittografia XOR per le comunicazioni C2, da cui il nome. 

I risultati di Crowstrike non sono sorprendenti in quanto confermano una tendenza in corso emersa negli anni precedenti.

Le statistiche del 2020 ha rilevato che le famiglie di malware Linux sono aumentate del 40% nel 2020 rispetto all’anno precedente.

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Scenari Hacker possibili, escalation del conflitto cyber

Redazione

Pubblicato

il

Panorama.it elenca gli eventuali scenari se hacker sponsorizzati da stati nemici attaccassero L’italia in questa fase di cyber-war che sta innalzando tutti i livelli di allerta nazionali e internazionali.

 

Scenario uno. Attacco con l’utilizzo di wiper: effetto simile a quello dei ben noti ransomware, ma senza possibilità di ripristinare i sistemi perché danneggiati in profondità. Il risultato sarebbe un’indisponibilità prolungata dei sistemi (forse mesi) e in caso di compromissione dei back up la perdita definitiva di una significativa quantità di dati.

Scenario due. Attacco con esfiltrazione dei dati: effetto, la divulgazione di informazioni riservate. In tal caso un danno rilevante potrebbe essere legato alla violazione dei sistemi dei tribunali, compromissione di indagini in corso.

Scenario tre. Attacco all’integrità delle informazioni. Accesso abusivo al sistema con successiva manipolazione dei dati: effetto, alterazione del processo decisionale.

Scenario quattro. Attacco ai sistemi OT: accedendo a un sistema informatico esposto sulla rete raggiungere gli apparati tecnologici che gestiscono impianti industriali. Lo scorso anno in Florida è stato sabotato un impianto di depurazione dell’acqua, ma si potrebbero colpire reti elettriche o di distribuzione del gas.

 

Continua a Leggere

News

Elon Musk: Denatalità Spaventosa, “Se continua così non ci saranno più italiani”

Redazione

Pubblicato

il

Elon Musk ha commentato su Twitter la situazione delle nascite negli Stati Uniti basandosi sui dati pubblicati dal Wall Street Journal. “Il tasso di natalità in Usa – ha scritto – è al di sotto dei livelli minimi sostenibili da 50 anni”. La Corea del Sud e Hong Kong, ha aggiunto il Ceo di Tesla, sono i Paesi che stanno sperimentando il più rapido collasso della popolazione.

Un data analyst italiano è intervenuto nella conversazione commentando come l’Italia, pur vivendo in uno stato di benessere generale, si collochi tra gli ultimi dieci Paesi per tasso di natalità.

La risposta di Musk è netta: “Se l’andamento continua così, l’Italia non avrà più persone”. Secondo il bilancio demografico dell’Istat citato nei commenti, i nuovi nati nel 2019 sono stati 435 mila. I dati Istat aggiornati al 2021 rivelano come lo scorso anno nel Paese ci siano state meno di 400 mila nascite.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Omicron Consulting colpito da un attacco ransomware Conti

Redazione

Pubblicato

il

Omicron Consulting azienda soluzioni ICT con sedi nazionali e internazionali è stata colpita dal ransomware Conti.

I sample rilasciati si aggirano sui 31GB , Da parte dell’azienda  non è stato rilasciato alcun comunicato stampa.

 

 

Continua a Leggere

News

KillNet recluta nuovi hacker e lancia l’operazione Panopticon

Redazione

Pubblicato

il

Kllnet sta reclutando hacker. Facendo un giro sulla chat Telegram di uno dei gruppi di hacktivisti che con gli attacchi diretti contro l’Italia sferrati anche grazie alla sua costola Legion, possiamo trovare un’annuncio: «Per partecipare nella cyber operazione individuale “Panopticon”, annunciamo la raccolta di 3 mila cyber fighters nelle prossime 72 ore! Chiunque si consideri parte del movimento di hacking Killnet, entri nel canale Telegram @Legion_Russia e resti in attesa delle istruzioni!».

Questo messaggio con rimando diretto al canale Telegram di Legion compare dal 24 maggio,  con unl link di un form da compilare per iniziare a collaborare con gli hacker di Killent.

fonte: giornalettismo.com

Continua a Leggere

News

GoodWill: Il ransomware che chiede in riscatto azioni di benifecenza

Redazione

Pubblicato

il

Il team di CloudSEK Threat Intelligence Research ha realizzato un report sul nuovo ransomware denominato GoodWill Ransomware che può causare la perdita di dati da temporanea a permanente e può anche interrompere le operazioni, causando enormi perdite di entrate.

GoodWill Ransomware è scritto in .NET ed è dotato di pacchetti UPX. Il software si avvia dopo 722,45 secondi per interrompere l’analisi dinamica e sfrutta la funzione AES_Encrypt e l’algoritmo AES per la crittografia dei dati.

Secondo il post sul blog di CloudSec , le gang condividono una richiesta di riscatto di tre pagine chiedendo alla vittima di eseguire tre attività per ottenere la chiave di decrittazione: vogliono che facciano donazioni ai senzatetto, sfamino i bambini poveri e forniscano assistenza finanziaria a un paziente bisognoso.

Gli hacker chiedono alle persone di donare vestiti ai senzatetto e offrire cibo da franchise di fascia alta come KFC, Dominos o Pizza Hut ad almeno cinque bambini meno fortunati. Chiedono alle vittime di pubblicare foto e video delle loro attività di beneficenza sui social media.

Continua a Leggere

News

Wizards of the Coast e Radio Deejay presentano “Dungeons & Deejay”, un OnePodcast original

Redazione

Pubblicato

il

Wizards Of the Coast e Radio Deejay presentano “Dungeons & Deejay”, una nuova serie podcast di OnePodcast, piattaforma dedicata al rivoluzionario mondo audio, ispirata al gioco di ruolo più famoso del mondo, Dungeons & Dragons, che prenderà il via dal 1 giugno e sarà composta di 8 episodi su base settimanale.

La serie podcast vedrà protagonista un gruppo di avventurieri unico, che giocheranno l’incredibile avventura “Il Drago del Picco Gugliaghiacciata”, che fa parte del Kit Essenziale di D&D, nel corso di 8 episodi, tra epiche battaglie e un mare di risate.

Alla guida del cast d’eccezione, formato da Victoria Cabello, Matteo Curti, Brenda Lodigiani e Rocco Tanica, ci sarà il Dungeon Master Francesco Lancia, popolare autore e voce di Radio Deejay.

Francesco ha commentato: “Da sempre cerco di convincere gli altri di quanto il gioco sia fondamentale nella vita di ogni essere umano, indipendentemente dall’età. Per questo sono stato felicissimo e onorato di aver convinto 4 celebrità a sedersi attorno a un tavolo per farsi guidare da me, nella loro prima imperdibile partita a Dungeons & Dragons. Neanche io ho la minima idea di che cosa accadrà in questo podcast, ma so che sarà un viaggio esilarante, stupendo e incredibilmente divertente.

Continua a Leggere

Articoli

Le Tecniche hacker black hat per indentificare un obiettivo in modo anonimo

Redazione

Pubblicato

il

Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace sarà la nostra preparazione, la stesura della nostra strategia e, di conseguenza, più alte saranno le nostre probabilità di successo.

Lo scopo della fase di ricognizione è attingere il maggior numero di informazioni utili sul target, essenziali da utilizzare nella fase d’attacco, senza lasciare che la vittima si accorga di cosa sta avvenendo. Per raggiungere il nostro obiettivo effettueremo una ricognizione servendoci di tecniche di investigazione su fonti pubbliche/ aperte: Open Source Intelligence (OSINT)

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 260

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


262 – Dal 3 Maggio 2022!

Forum

Trending