Redazione RHC : 5 Agosto 2023 16:45
Gli esperti hanno scoperto attacchi su larga scala da parte del gruppo ransomware Lone Wolf, mirati alla logistica, alla produzione, alle organizzazioni finanziarie e alle società di vendita al dettaglio della federazione russa. È stato riferito che gli aggressori hanno implementato almeno quattro campagne di phishing di massa dal 21 luglio al 28 luglio.
Gli esperti del dipartimento di cyber intelligence di Bi.Zone scrivono che le lettere degli hacker sono state inviate a di indirizzi e-mail aziendali per conto di TAIF-NK PJSC, Avtosalon 152 DC, Rusagro-Primorye e OFAS Russia per la regione di Magadan.
In tre invii su quattro, i malintenzionati notificano al destinatario una domanda cautelare e chiedono che il debito contrattuale venga rimborsato in tempi brevi, comprese le sanzioni per il ritardato pagamento. In caso contrario, gli hacker minacciano di presentare un reclamo al tribunale arbitrale. Tutti i documenti che dimostrano il debito sono allegati alla lettera.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Il quarto invio, scritto per conto del Magadan OFAS Russia, contiene una copia della decisione senza ulteriori spiegazioni.
Gli allegati negli invii rilevati sono stati denominati Досудебное.doc
, пп-ас32-4783.doc
, акт.xls
. Quando uno di essi veniva aperto sul dispositivo, veniva lanciata una catena di comandi, a seguito del quale gli aggressori caricavano Cobalt Strike nel sistema della vittima.
I ricercatori avvertono che, a seconda degli obiettivi degli aggressori, il lancio di Cobalt Strike potrebbe portare al furto di dati sensibili o alla loro crittografia e, in alcuni casi, al furto di denaro dai conti dell’organizzazione.
Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...
L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...
Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui sistemi coinvolti. Si tratta del bug monitorato c...
Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...
Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...