Redazione RHC : 12 Gennaio 2023 10:00
Recentemente, i ricercatori di Check Point hanno riferito che il gruppo ispanico Blind Eagle (noto anche come APT-C-36) è tornato nell’arena del crimine informatico con un set di strumenti di hacking aggiornati e una delle catene di infezione più complesse nella storia degli attacchi informatici.
Questi attacchi sono stati rivolti principalmente verso organizzazioni colombiane ed ecuadoriane.
Le banche delle seguenti nazioni sono state vittime degli attacchi di phishing da parte degli hacker: Ecuador, Spagna e Panama.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Tra le banche colpite: Banco AV Ville, Banco Caja Social, Banco di Bogotà, Banco Popolare, Bancomeva, BBVA, Colpatria, Davivienda, TransUnione. Gli hacker si sono fermati se le loro vittime si trovavano al di fuori della Colombia.
Inoltre, hanno agito durante un’altra campagna maligna, in cui si sono finti il servizio fiscale dell’Ecuador.
Nel caso dell’Ecuador, Blind Eagle non si limita a distribuire un trojan sul sistema della vittima, ma esegue un attacco molto più sofisticato utilizzando uno script VBS incorporato in un file HTML. Due script scritti in Python vengono caricati tramite questo script: DiAV2.py e mp.py.
Secondo gli esperti, Blind Eagle non si fermerà e continuerà i suoi attacchi per guadagnare ancora più soldi dalle vittime negligenti.
È importante che le organizzazioni prendano misure di sicurezza adeguate per proteggersi da questi attacchi sofisticati e complessi.
Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...
La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...
Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...
I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006