Redazione RHC : 5 Agosto 2023 16:45
Gli esperti hanno scoperto attacchi su larga scala da parte del gruppo ransomware Lone Wolf, mirati alla logistica, alla produzione, alle organizzazioni finanziarie e alle società di vendita al dettaglio della federazione russa. È stato riferito che gli aggressori hanno implementato almeno quattro campagne di phishing di massa dal 21 luglio al 28 luglio.
Gli esperti del dipartimento di cyber intelligence di Bi.Zone scrivono che le lettere degli hacker sono state inviate a di indirizzi e-mail aziendali per conto di TAIF-NK PJSC, Avtosalon 152 DC, Rusagro-Primorye e OFAS Russia per la regione di Magadan.
In tre invii su quattro, i malintenzionati notificano al destinatario una domanda cautelare e chiedono che il debito contrattuale venga rimborsato in tempi brevi, comprese le sanzioni per il ritardato pagamento. In caso contrario, gli hacker minacciano di presentare un reclamo al tribunale arbitrale. Tutti i documenti che dimostrano il debito sono allegati alla lettera.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il quarto invio, scritto per conto del Magadan OFAS Russia, contiene una copia della decisione senza ulteriori spiegazioni.
Gli allegati negli invii rilevati sono stati denominati Досудебное.doc
, пп-ас32-4783.doc
, акт.xls
. Quando uno di essi veniva aperto sul dispositivo, veniva lanciata una catena di comandi, a seguito del quale gli aggressori caricavano Cobalt Strike nel sistema della vittima.
I ricercatori avvertono che, a seconda degli obiettivi degli aggressori, il lancio di Cobalt Strike potrebbe portare al furto di dati sensibili o alla loro crittografia e, in alcuni casi, al furto di denaro dai conti dell’organizzazione.
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...
Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Ques...
Il progetto Cyberpandino non è solo un’idea folle, ma una grande avventura su quattro ruote progettata e realizzata da due menti brillanti romane – Matteo Errera e Roberto Zaccardi ...
Un nuovo infostealer emerge dalle underground criminali e il suo nome è “123 | Stealer”. L’autore di questo software è un hacker che si nasconde sotto lo pseudonimo di k...
A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006