Redazione RHC : 22 Novembre 2022 08:36
Il Department of Health and Human Services (HHS) degli Stati Uniti D’America ha avvertito le organizzazioni sanitarie di un’imminente ondata di attacchi informatici che utilizzano Venus ransomware.
Il messaggio arriva dopo un recente hack da parte di un’organizzazione medica senza nome.
Secondo un rapporto dell’Health Sector Cyber Security Center, sul dark web dopo l’attacco non è apparso nulla che possa indicare i responsabili dell’accaduto.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Gli esperti suggeriscono che gli operatori di Venus lavorano secondo il modello RaaS e attualmente non dispongono di un proprio sito Web su cui vengono pubblicati i dati delle vittime.
Venus ransomware è stato scoperto a metà agosto 2022 e si è rapidamente diffuso in tutto il mondo.
Dopo aver infettato una vittima, è noto che il malware interrompe 39 processi associati ai server di database e alle applicazioni di Microsoft Office.
Tenta inoltre di utilizzare Servizi Desktop remoto per accedere agli endpoint di destinazione. Una caratteristica speciale di Venus è la rimozione di registri, volumi con copie shadow e la disabilitazione di Data Execution Prevention.
Per ridurre il rischio di infezione da Venus, gli esperti di sicurezza informatica raccomandano alle organizzazioni mediche di implementare soluzioni di sicurezza della posta elettronica, aggiungere banner alle e-mail provenienti da fonti esterne, disabilitare i collegamenti ipertestuali nelle e-mail e formare regolarmente i dipendenti sui principi di base dell’igiene delle informazioni e della sicurezza informatica.
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...
La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurez...
Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado ...