
Redazione RHC : 26 Maggio 2020 19:27
Oltre alle informazioni sensibili, il gruppo di #hacker sponsorizzato dal governo russo #Turla, tra i più evoluti al mondo, oltre ai dati sensibili sta esfiltrando i log degli #antivirus, per vedere se il #malware viene rilevato o meno.
I ricercatori di ESET affermano che gli #attacchi (iniziati da gennaio 2020) hanno colpito tre entità di alto #profilo, come un #parlamento nazionale nel #Caucaso e due #ministeri degli affari esteri nell’#Europa #orientale. Gli obiettivi non possono essere identificati per motivi di #sicurezza #nazionale.
Gli attacchi sono stati condotti con il malware #ComRAT v4, visto per la prima volta nel 2017. In tale rapporto si afferma di aver individuato una variante di ComRAT che include due nuove funzionalità che hanno la possibilità di #esfiltrare i #registri #antivirus e la capacità di controllare il malware utilizzando una casella di posta #Gmail.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La convinzione di Turla è che se gli possono comprendere, su vasta scala come il malware venga identificato, possano modificarlo per poi poter operare in modo indisturbato.
#redhotcyber #cybersecurity #hacking #cybercrime
https://www.zdnet.com/article/turla-hacker-group-steals-antivirus-logs-to-see-if-its-malware-was-detected/
Redazione
Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni...

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegata amministrativa in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro...

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nell...

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...