Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
LECS 320x100 1

Tag: backdoor

Un Anno di Silenzio! Scoperto Plague, il Malware Linux che Nessuno Aveva Visto

I ricercatori di Nextron Systems hanno scoperto un nuovo malware per Linux rimasto inosservato per oltre un anno. Consente agli aggressori di ottenere un accesso SSH persistente e di bypassare l’autenticazione sui sistemi compromessi. Il malware si chiama Plague ed è un PAM (Pluggable Authentication Module) dannoso. Utilizza tecniche di offuscamento e mascheramento multilivello per eludere il rilevamento da parte delle soluzioni di sicurezza. Plague è in grado di resistere al debug e all’analisi, nasconde le sue stringhe e i suoi comandi, utilizza password hardcoded per l’accesso nascosto e può anche nascondere tracce di sessioni che potrebbero rivelare l’attività degli aggressori. Una

Scoperta la nuova backdoor GhostContainer che minaccia le istanze Exchange delle aziende asiatiche

Gli specialisti di Kaspersky Lab hanno scoperto una nuova backdoor e si chiama GhostContainer, basata su strumenti open source. I ricercatori ritengono che la comparsa di questo malware possa essere parte di una sofisticata campagna mirata rivolta a grandi organizzazioni in Asia, comprese le imprese high-tech. Presumibilmente, l’obiettivo degli aggressori è lo spionaggio informatico. Il malware è stato scoperto in risposta a un incidente che ha coinvolto attacchi all’infrastruttura di Exchange nel settore pubblico. I ricercatori si sono concentrati sul file App_Web_Container_1.dll, che si è rivelato essere una backdoor multifunzionale complessa basata su diversi progetti open source. Il malware è in grado

Allarme Backdoor! La Cina preoccupata di possibili interferenze tramite i chip Nvidia

La Cyberspace Administration of China (CAC) ha espresso preoccupazione per la recente proposta degli Stati Uniti di integrare funzionalità di tracciamento e localizzazione nei chip avanzati destinati all’esportazione. Questa misura potrebbe compromettere le prospettive di vendita di Nvidia nel mercato cinese, proprio poche settimane dopo la revoca del divieto statunitense all’esportazione dei chip H20 dell’azienda. In un comunicato diffuso giovedì, la CAC ha reso noto di aver convocato Nvidia per chiarire se il chip H20 contenesse potenziali rischi di sicurezza, in particolare la presenza di una “backdoor”: un meccanismo nascosto in grado di aggirare le normali misure di autenticazione o sicurezza, aprendo

Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra queste, i cosiddetti zero-click exploit rappresentano una delle forme di attacco più insidiose e difficili da rilevare. Questi exploit permettono agli hacker di prendere il controllo di un dispositivo semplicemente inviando un messaggio o interagendo con il sistema in modi invisibili all’utente. A differenza degli attacchi tradizionali, che richiedono qualche tipo di interazione – come cliccare un link o aprire un allegato – i zero-click exploit sfruttano vulnerabilità nascoste all’interno di software o protocolli di comunicazione.

Gravity Forms sotto attacco: plugin WordPress infettato con una backdoor

Il popolare plugin di WordPress Gravity Forms ha subito un attacco alla supply chain, che ha infettato il sito ufficiale con una backdoor. Gravity Forms è un plugin premium per la creazione di moduli di contatto, di pagamento e altri moduli online. Secondo le statistiche ufficiali, è installato su circa un milione di siti web, alcuni dei quali appartengono a organizzazioni note come Airbnb, Nike, ESPN, Unicef e Google. Gli specialisti di PatchStack avvisano di aver ricevuto segnalazioni di richieste sospette generate da plugin scaricati dal sito web ufficiale di Gravity Forms. Dopo aver esaminato il plugin, i ricercatori hanno confermato che

Io uso macOS perchè è sicuro! A voi Atomic Stealer: 1000 euro al mese con funzionalità di backdoor

I ricercatori hanno scoperto una nuova versione del malware Atomic Stealer per macOS (noto anche come AMOS). Il malware ora è dotato di una backdoor che consente l’accesso ai sistemi hackerati. Gli esperti di MacPaw hanno studiato la backdoor Atomic dopo aver ricevuto informazioni dal ricercatore indipendente di sicurezza informatica g0njxa. Scrivono che il nuovo componente consente di eseguire comandi arbitrari, “sopravvive” dopo il riavvio e consente di mantenere il controllo sugli host infetti per un tempo illimitato. “Le campagne di distribuzione di AMOS hanno già raggiunto più di 120 paesi, con i più colpiti tra Stati Uniti, Francia, Italia, Regno Unito

Il malware OneClik prende di mira il settore energetico con backdoor Microsoft ClickOnce e Golang

I ricercatori di sicurezza informatica hanno descritto nei dettagli una nuova campagna denominata OneClik che sfrutta la tecnologia di distribuzione del software ClickOnce di Microsoft e backdoor Golang personalizzate per compromettere le organizzazioni nei settori dell’energia, del petrolio e del gas. “La campagna mostra caratteristiche in linea con quelle degli autori di minacce affiliati alla Cina, sebbene l’attribuzione rimanga cauta”, hanno affermato i ricercatori di Trellix Nico Paulo Yturriaga e Pham Duy Phuc in un articolo tecnico.” In poche parole, gli attacchi di phishing sfruttano un loader basato su .NET denominato OneClikNet per distribuire una sofisticata backdoor basata su Go, nome in

Infrastrutture Energetiche Nel Mirino! Gli Inverter Cinesi Sono Controllati Da Remoto

Negli Stati Uniti è emerso un nuovo potenziale rischio per la sicurezza delle infrastrutture energetiche. Alcuni esperti del settore hanno scoperto dispositivi di comunicazione non documentati all’interno di inverter solari di produzione cinese, componenti fondamentali utilizzati per connettere pannelli solari e turbine eoliche alla rete elettrica. Questi dispositivi non erano elencati nella documentazione ufficiale e potrebbero rappresentare una minaccia se utilizzati per accedere da remoto ai sistemi energetici. Gli inverter di potenza, prodotti principalmente in Cina, sono utilizzati in tutto il mondo per collegare pannelli solari e turbine eoliche alla rete elettrica. Sono presenti anche in batterie, pompe di calore e caricabatterie

Le backdoor di stato stanno arrivando. Ma questa volta, con il timbro UE!

I tempi stanno cambiando. Un tempo la sorveglianza era silenziosa, nascosta tra le pieghe del codice e delle reti. Oggi, invece, si presenta a volto scoperto, con l’appoggio della politica e la benedizione di normative che la vogliono rendere legale, strutturata, persino necessaria. Dopo Echelon, il Datagate con Edward Snowden nel 2013 accese i riflettori sulle pratiche di sorveglianza di massa svolta dalla NSA e dell’FBI. Tale scandalo mostrava come le democrazie più avanzate non siano immuni dal desiderio di ascoltare tutto, sempre. Poi è arrivato Vault 7, la più grande fuga di documenti della CIA mai registrata. In questa fuga di

ShadowPad e SparrowDoor 2.0: la nuova minaccia APT che spia governi e istituzioni

Nel luglio 2024, i ricercatori di ESET hanno rilevato una nuova ondata di attività attribuita al gruppo APT FamousSparrow, noto per aver condotto campagne di cyberespionaggio contro obiettivi governativi e istituzionali di alto profilo. Dopo un apparente periodo di inattività durato dal 2022 al 2024, il gruppo è tornato alla ribalta con nuove varianti del backdoor SparrowDoor, miglioramenti tecnici significativi e un arsenale che ora include anche ShadowPad, impiegato per la prima volta. Target strategici: USA e Messico nel mirino L’analisi ESET ha rivelato che FamousSparrow ha compromesso una organizzazione del settore finanziario statunitense e un istituto di ricerca messicano. La scelta

Categorie