Redazione RHC : 7 Febbraio 2022 07:49
Patchwork, un gruppo di hacker indiano noto anche con nomi bizzarri come Hangover Group, Dropping Elephant, Chinastrats e Monsoon, ha dimostrato il vecchio detto che “sbagliare è umano”, ma per incasinare davvero le cose devi essere un criminale informatico.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli hacker, che sono diventati famosi per aver lanciato attacchi di spear phishing contro le istituzioni pakistane, sono riusciti a infettarsi con il proprio Trojan di accesso remoto (RAT) a gennaio, secondo gli esperti di Malwarebytes.
In un post sul blog, i ricercatori di sicurezza di Malwarebytes descrivono come hanno trovato una nuova variante del BADNEWS RAT (soprannominato Ragnatela), rilasciato tramite e-mail di spear phishing che fingeva di provenire dalle autorità pakistane.
Le indagini dei ricercatori hanno scoperto che un certo numero di istituzioni pakistane erano state compromesse con successo da questo RAT:
Tuttavia, è stato anche scoperto che il gruppo di hacker era riuscito a infettare anche la propria macchina di sviluppo e il RAT aveva catturato le sequenze di tasti dei criminali insieme agli screenshot dei propri computer.
I ricercatori di Malwarebytes sono stati in grado di scoprire che gli hacker stavano eseguendo sia VirtualBox che VMware sui loro computer, con layout di tastiera sia inglesi che indiani.
Inoltre, con una certa perplessità, i ricercatori hanno scoperto che il computer del gruppo Patchwork stava segnalando che il tempo in quel momento era “nuvoloso con 19 gradi e che non hanno ancora aggiornato il loro Java”.
Sicuramente ogni criminale informatico esperto dovrebbe capire l’importanza di tenersi aggiornato con le proprie patch di sicurezza. Anche per loro esiste la consapevolezza al rischio.
Tuttavia, ogni speranza non è persa. Sembra che gli hacker utilizzino le VPN CyberGhost e VPN Secure nel tentativo di nascondere il loro indirizzo IP quando accedono agli account e-mail delle loro vittime. Quindi almeno stanno cercando di non essere del tutto incompetenti.
Malwarebytes afferma che questa è la prima volta che vede il gruppo di hacker Patchwork, attivo dal 2015, prendere di mira ricercatori di medicina molecolare e scienze biologiche.
Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006