Redazione RHC : 18 Luglio 2022 07:00
Nell’ambito di una nuova campagna di callback di phishing, un hacker ha impersonato CrowdStrike per avvisare il destinatario che qualcuno ha violato la workstation ed è necessario un controllo di sicurezza approfondito.
Le campagne di callback di phishing si concentrano sull’ingegneria sociale e spiegano in dettaglio perché si dovrebbe avere accesso al dispositivo del destinatario.
“Durante un audit di rete giornaliero, abbiamo rilevato attività anomale relative al segmento di rete di cui fa parte la sua workstation. Abbiamo identificato un amministratore di dominio specifico che ha amministrato la rete e sospettiamo una potenziale compromissione che potrebbe interessare tutte le workstation della rete, inclusa la sua, quindi stiamo conducendo un controllo dettagliato di tutte le workstation. Abbiamo già contattato direttamente il vostro reparto di sicurezza delle informazioni, tuttavia, per eliminare l’attività malevola sui dispositivi, siamo stati indirizzati ai singoli operatori di queste postazioni, es. dipendenti.”
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I criminali informatici quindi con una e-mail di phishing chiedono ai dipendenti di chiamare un determinato numero di telefono per programmare un audit di sicurezza della workstation. Al telefono, l’hacker ha aiutato un dipendente a installare uno strumento di amministrazione remota (RAT), che consente all’attaccante di assumere il pieno controllo del dispositivo e di installare strumenti aggiuntivi da remoto.
Questi strumenti consentono di:
Secondo un rapporto di CrowdStrike, questa campagna ha il potenziale per portare a un attacco ransomware, come si è visto nelle precedenti campagne di callback di phishing.
“Questa è la prima campagna di callback identificata che impersona aziende di sicurezza informatica e ha un potenziale successo data la natura rapida degli attacchi informatici“
ha affermato CrowdStrike.
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006