Redazione RHC : 1 Luglio 2022 17:47
La cyber gang 8220 ha aggiornato la sua suite di malware per hackerare i server Linux e installare cryptominer come parte di una lunga campagna.
“Gli aggiornamenti includono la distribuzione di nuove versioni del crypto miner e del bot IRC. Il team ha aggiornato attivamente i suoi metodi e payload nell’ultimo anno”
ha affermato Microsoft Security Intelligence in una nota.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il gruppo di hacker 8220 sta minando Monero. Il gruppo è così chiamato perché i criminali informatici preferiscono accedere al server di comando e controllo (C2) attraverso la porta 8220. Il gruppo è anche lo sviluppatore dello strumento whatMiner.
Secondo Microsoft, la campagna è diretta contro i sistemi Linux i686 e x86_64. I criminali informatici utilizzano le vulnerabilità RCE di Atlassian Confluence Server ( CVE-2022-26134 ) e Oracle WebLogic ( CVE-2019-2725 ) per l’accesso iniziale.
I criminali informatici quindi cancellano i file di registro e disabilitano il software di monitoraggio di sicurezza del cloud per evitare il rilevamento.
Successivamente, gli aggressori estraggono il loader da un server remoto per rimuovere il minatore PwnRig e il bot IRC.
Gli esperti di Akamai ritengono che il 67% degli attacchi sia stato effettuato dagli Stati Uniti.
“Il settore del commercio rappresenta il 38% degli attacchi, seguito dall’alta tecnologia e dai servizi finanziari. Queste tre aree rappresentano oltre il 75% dell’attività“
ha affermato Chen Deutshman di Akamai e ha aggiunto:
“Quello che è particolarmente preoccupante è che gli attacchi sono aumentati nelle ultime settimane. È probabile che la CVE-2022-26134 sarà in uso almeno per i prossimi due anni“
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006