Connect with us


News

Attacco hacker a siti italiani in corso .Rivendicato dal collettivo Russo Killnet – Update

Redazione

Pubblicato

il

Un attacco informatico a diversi siti italiani, tra cui quello del Senato e della Difesa, è in corso da parte di hacker russi. L’attacco, rivendicato dal collettivo filo russo ‘Killnet’, secondo quanto si apprende non avrebbe al momento compromesso le infrastrutture ma starebbe rendendo complicato l’accesso ai diversi siti.

Su Telegram il collettivo ha pubblicato una serie di indirizzi che sarebbero stati violati, con l’indicazione “attacco all’Italia“. Nell’elenco compaiono, oltre a Senato e Difesa, Scuola alti studi di Lucca, Istituto superiore di Sanità, Banca Compass, Infomedix (una società di servizi alle aziende) e l’Aci.

Il gruppo Legion nato da poco raccoglie migliaia di “utenti” che al pari di Anonymous intende scatenare una cyber war contro le infrastrutture della Nato e degli USA.

La news rimarrà in aggiornamento.

Update: Nuovo comunicato da parte del Gruppo Killnet:

Cari media di Italia e Spagna. killnet in realtà non attacca i tuoi paesi come ha fatto in Romania. Se ciò dovesse accadere, il 29 aprile 1945, giorno della tua resa, si ripeterebbe molto rapidamente. La nostra Legione conduce esercitazioni informatiche militari nei tuoi paesi al fine di migliorare le loro abilità. Tutto accade in modo simile alle tue azioni: gli italiani e gli spagnoli impareranno come uccidere le persone in Ucraina. La nostra Legione sta imparando a uccidere i tuoi server! Devi capire che questo è allenamento. Non fare troppo rumore, sono stufo della quantità di notizie sugli attacchi al Senato. Ti do la mia parola d’onore che il nostro esercito informatico finirà presto l’addestramento nel tuo territorio e passeremo all’offensiva. Accadrà all’improvviso e molto rapidamente.

Update 12 Maggio: Il gruppo Legion del collettivo Killnet continua con attacchi dimostrativi DDOS verso infrastrutture italiane: Offline:

https://www.senato.it
https://check-host.net/check-report/98e51fakc3c

https://it.kompass.com/
https://check-host.net/check-report/98e77fak98e

https://www.guidaedilizia.it
https://check-host.net/check-report/98e6e9ek477

 

UPDATE: “L’attacco a diversi siti italiani tra cui quello del Senato, rivendicato da hacker russi, è un fatto gravissimo. È necessario reagire subito perché, purtroppo, l’andamento della guerra tra Russia e Ucraina rischia di andare avanti ancora per molto e un attacco cyber dovrebbe essere riconosciuto come un atto di terrorismo”. Lo scrive su Twitter il senatore di Italia viva, Ernesto Magorno. 

UPDATE: . Al lavoro  gli esperti del Cnaipic, il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche, la struttura della Polizia Postale che si occupa proprio della gestione degli attacchi a enti pubblici e aziende private italiane.

UPDATE: Da Telegram il gruppo Russo ha pubblicato un nuovo comunicato.

Italy and Spain, I’ve heard that The Mirai Squad is coming to you. Perhaps this is the beginning of your end! (Italia e Spagna, ho sentito che The Mirai Squad sta arrivando da te. Forse questo è l’inizio della tua fine!)

UPDATE: I domini attaccati dal gruppo Killnet:

http://www.imtlucca.it/
https://www.iss.it/
https://www.infomedix.it/
https://www.senato.it/home
https://it.kompass.com/
https://www.difesa.it/
https://www.aci.it/

UPDATE: Offline Il sito dell’Istituto Superiore della Sanità

UPDATE: Offline il sito Senato.it

UPDATE: Offline il sito del Ministero della Difesa

fonte: twitter / repubblica.it

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Killnet ha colpito sito web del Parlamento europeo con un attacco DDoS

Redazione

Pubblicato

il

Il gruppo di hacker pro-Cremlino Killnet ha colpito ancora e questa volta il loro obiettivo era il sito Web del Parlamento europeo.

L’attacco DDoS ha avuto luogo dopo che l’organo di governo ha votato per dichiarare il governo russo uno stato sponsor del terrorismo. 

L’attacco distribuito o attacco DDoS ha avuto luogo mercoledì pomeriggio, ora europea, e il sito Web è rimasto inattivo per alcune ore prima di tornare operativo. 

I membri di Killnet hanno rapidamente rivendicato il merito dell’attacco poco dopo e hanno pubblicato schermate che mostrano che il sito Web del Parlamento europeo non era disponibile in 23 paesi su Telegram. Inoltre, il testo che accompagnava le immagini includeva un commento omofobo nei confronti del corpo legislativo.

Continua a Leggere

Cybersecurity

Bypassa la Lockscreen di Android e guadagna 70.000 $

Redazione

Pubblicato

il

David Schütz ha trovato trovato un modo per aggirare la schermata di blocco sui suoi smartphone Google Pixel 6 e Pixel 5 completamente patchati, consentendo a chiunque abbia accesso fisico al dispositivo di sbloccarlo. Google ha risolto il problema di sicurezza sull’ultimo aggiornamento di Android rilasciato la scorsa settimana.

I dispositivi Android richiedono sempre una password o una sequenza di blocco della schermata al riavvio per motivi di sicurezza, quindi passare direttamente allo sblocco delle impronte digitali non era normale.

Il ricercatore ha continuato a sperimentare e quando ha provato a riprodurre il bug senza riavviare il dispositivo, ha pensato che fosse possibile andare direttamente alla schermata principale (bypassando anche l’impronta digitale), a patto che il dispositivo fosse stato sbloccato dal proprietario almeno una volta.

Google infine  ha assegnato al ricercatore 70.000 dollari per la sua scoperta.

Gli utenti di Android 10, 11, 12 e 13 possono correggere questo difetto applicando l’aggiornamento della sicurezza del 7 novembre 2022.

Continua a Leggere

Cybersecurity

Sito Parlamento europeo down: probabile attacco hacker russo

Redazione

Pubblicato

il

Il sito del Parlamento Europeo da fonti repubblica pare sia sotto attacco probabilmente da hacker filo russi.

Il sito del Parlamento europeo, così come la connessione wifi in tutta la sede di Strasburgo, è rimasto fuori uso per diverso tempo. Sul web circolano le rivendicazioni di un attacco hacker da parte di Anonymous Russia e Killnet. In diversi Paesi il sito del Parlamento europeo risulta ancora inaccessibile.

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Cybersecurity

Nuove minacce Hacker, AXLocker, Octocrypt e Alice Ransomware

Redazione

Pubblicato

il

Cyble Research and Intelligence Labs ha scoperto tre nuove famiglie di ransomware che crittografano i documenti della vittima e consentono a Discord ATO (acquisizione dell’account) di rubare dati.

Le tre varianti includono AXLocker, Octocrypt e Alice Ransomware. Vale la pena notare che Discord è relativamente popolare tra le comunità crittografiche e gaming.

 

Ne post sul blog , i ricercatori di Cyble hanno confermano che le organizzazioni dovrebbero migliorare la loro scansione per i primi segnali di allarme di nuove varianti e credenziali compromesse per contrastare potenziali attacchi.

Le aziende devono stare al passo con le tecniche di attacco utilizzate da hacker per prendere di mira i propri sistemi. Questo è possibile solo attraverso l’implementazione di best practice di sicurezza e controlli di sicurezza avanzati.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

42.000 domini di phishing mascherati da marchi popolari

Redazione

Pubblicato

il

Ricercatori di Cyjax hanno notato che hacker hanno collegamenti con la Cina e sono attivi dal 2017. Finora sono stati identificati come il gruppo Fangxiao, hanno falsificato oltre 400 marchi del settore bancario, della vendita al dettaglio, dei viaggi, dei trasporti, farmaceutico, dell’energia e settori della finanza.

Il gruppo gestisce una vasta rete comprendente 42.000 domini utilizzati per impersonare marchi famosi. La loro ultima campagna mira a generare entrate dagli utenti che pagano per il traffico. Almeno 24.000 domini di rilevamento/atterraggio sono stati utilizzati dagli aggressori per promuovere questa truffa da marzo 2022.

Secondo quanto riferito, il gruppo ha utilizzato 300 nuovi domini di marca in un giorno di ottobre. I ricercatori sono stati in grado di identificare l’hacker dietro questa campagna di truffa dopo la de-anonimizzazione del dominio, l’aggiramento della sicurezza di Cloudflare e la scoperta dell’indirizzo IP.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Cybersecurity

Malware RapperBot prende di mira i server di gioco con attacchi DDoS

Redazione

Pubblicato

il

I ricercatori di Fortinet FortiGuard Labs hanno scoperto nuovi campioni di malware RapperBot, indicando che gli attori delle minacce stanno costruendo una botnet per lanciare paralizzanti attacchi denial of service distribuiti (attacchi DDoS) contro i server di gioco.

I ricercatori di Fortinet in un post sul blog confermano che il malware può prendere di mira solo appliance che eseguono architetture PowerPC, ARM, SH4, SPARC e MIPS. Può arrestare rapidamente il suo meccanismo di autopropagazione se vengono eseguiti su chipset Intel.

“Sulla base delle innegabili somiglianze tra questa nuova campagna e la campagna RapperBot precedentemente segnalata, è molto probabile che siano gestite da un singolo hacker o da diversi  con accesso a un codice sorgente di base condiviso privatamente”.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Cybersecurity

Hacker Nordcoreani utilizzano malware contro obiettivi europei

Redazione

Pubblicato

il

Hacker nordcoreani stanno utilizzando una nuova versione della backdoor DTrack per attaccare le organizzazioni in Europa e America Latina.

DTrack è una backdoor modulare con un keylogger, di screenshot ,cronologia del browser , processi in esecuzione, indirizzo IP e un tracker di informazioni sulla connessione di rete e altro ancora.

Nel rapporto pubblicato oggi, la loro telemetria mostra l’attività di DTrack in Germania, Brasile, India, Italia, Messico, Svizzera, Arabia Saudita, Turchia e Stati Uniti.

I settori interessati includono centri di ricerca governativi, istituti politici, produttori di prodotti chimici, fornitori di servizi IT, fornitori di telecomunicazioni, fornitori di servizi pubblici e istruzione.

Continua a Leggere

In Edicola & Digitale


267 – Dal 22 Novembre 2022!

Forum

Trending