Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
UtiliaCS 320x100

Tag: infostealer

ragno spider malware

Infiltrati nel Canale Telegram di Rilide Infostealer! Gli esperti italiani ci spiegano come funziona

A partire dal 2023, Rilide è emerso come una minaccia in crescita nel panorama degli infostealer. Prendendo di mira principalmente browser basati sul motore Chromium, come Google Chrome e Microsoft Edge, Rilide opera come un’estensione del browser, accedendo a credenziali di accesso, cookie e persino carte di credito e portafogli di criptovalute. I ricercatori italiani di Delfi Security con questo articolo, hanno svolto un’indagine su un campione di Rilide distribuito insieme a un loader PowerShell per eludere i sistemi di detection. Il codice del loader include un meccanismo che invia un avviso con le informazioni di sistema a un canale Telegram ogni

Gli Infostealer puntano all’Intelligenza Artificiale! Rhadamanthys Minaccia i Portafogli Cripto

I ricercatori di Recorded Future hanno scoperto che gli aggressori dietro il malware Rhadamanthys hanno aggiunto nuove funzionalità basate sull’intelligenza artificiale (AI). Una nuova funzionalità chiamata Seed Phrase Image Recognition consente al software di estrarre le frasi seed del portafoglio crittografico dalle immagini, il che rappresenta una seria minaccia per gli utenti di criptovaluta. In altre parole, il malware Rhadamanthys è ora in grado di identificare le immagini con le frasi seed dei portafogli crittografici presenti sul dispositivo della vittima e di inviarle al server di controllo per un ulteriore sfruttamento. Questa possibilità aumenta il rischio di furto di fondi dai portafogli di criptovaluta. Introdotto nel settembre

La Guerra Silenziosa dei Dati! Gli infostealer contro Chrome: chi vincerà la battaglia?

Gli sviluppatori dei popolari infostealer hanno informato i clienti di aver imparato a bypassare la funzionalità di crittografia di Chrome e a raccogliere cookie di autenticazione precedentemente crittografati. Una nuova funzionalità di sicurezza è stata aggiunta a Chrome 127 a luglio ed è progettata per crittografare i dati associati al processo del browser. Tali dati possono essere decrittografati solo utilizzando un account amministratore. Negli ultimi due mesi gli sviluppatori di malware hanno cercato attivamente modi per aggirare la barriera. Alcuni hanno inserito codice dannoso direttamente nel processo Chrome o hanno utilizzato vulnerabilità di escalation dei privilegi per ottenere l’accesso ai diritti di amministratore. Ora gli

Nuovo Data Breach in Dell: rivelate informazioni riservate di oltre 10mila utenti

Recentemente, Dell Technologies, una delle principali aziende tecnologiche americane, è stata coinvolta in un presunto data breach. Un hacker, noto con l’alias “grep”, ha dichiarato di aver violato i sistemi di Dell, esponendo i dati di oltre 10800 dipendenti e partner interni. L’informazione è stata divulgata su un forum del dark web, sollevando preoccupazioni significative riguardo alla sicurezza informatica dell’azienda. Secondo quanto riportato, i dati trapelati includono dettagli sensibili dei dipendenti come ID, nomi completi, stato di occupazione e ID interni. Il post sul forum, accompagnato da un campione dei dati rubati, ha rivelato che la violazione è avvenuta all’inizio di settembre

6 Gruppi APT controllati dall’RGB della Corea Del Nord conducono in Silenzio una Guerra Informatica Globale

Palo Alto Networks in un nuovo rapporto ha descritto le attività dei gruppi di hacker associati all’intelligence nordcoreana. I gruppi, spesso indicati come Lazarus nei resoconti pubblici, lavorano per conto del governo nordcoreano, impegnandosi in spionaggio informatico, crimini finanziari e attacchi dirompenti alle industrie di tutto il mondo. RGB è una struttura composta da più divisioni, ognuna delle quali ha i propri obiettivi e la propria specializzazione. Ad oggi sono stati identificati sei gruppi chiave: Il rapporto include anche un’analisi di 10 famiglie di malware sviluppate da gruppi nordcoreani scoperte di recente. Questi programmi, che prendono di mira Windows, macOS e Linux, vengono utilizzati per

Come le tue app trasformano il telefono in una Spia: scopri i rischi nascosti

Cybernews ha effettuato una analisi sui rischi per gli utenti Android associati a permessi eccessivi nelle applicazioni più diffuse. Secondo gli esperti, molti programmi richiedono un accesso molto maggiore di quello necessario per il loro funzionamento, il che aumenta la probabilità di fuga di dati personali. Da un’analisi di 50 app popolari su Google Play è emerso che, in media, un’app richiede 11 autorizzazioni pericolose. Tale accesso include il rilevamento della posizione, l’uso di una fotocamera, un microfono e l’accesso ai file dell’utente. Il leader nel numero di permessi è stato il servizio indiano MyJio, che richiede 29 accessi, inclusa la determinazione della posizione, l’accesso

Microsoft manda in discarica gli ActiveX in Office 2024 per impostazione predefinita

Microsoft ha annunciato un importante cambiamento nel funzionamento delle app di Office a partire da ottobre 2024. Nella nuova versione di Office 2024, i controlli ActiveX saranno disabilitati per impostazione predefinita in Word, Excel, PowerPoint e Visio. La decisione riguarderà innanzitutto le applicazioni desktop Office Win32 e, da aprile 2025, gli utenti di Microsoft 365. ActiveX è una tecnologia legacy introdotta per la prima volta nel 1996. Ha consentito agli sviluppatori di incorporare oggetti interattivi nei documenti di Office. Tuttavia, a partire dalla nuova versione di Office, le impostazioni di sicurezza cambieranno e i controlli ActiveX saranno disabilitati per impostazione predefinita. Gli utenti non saranno più

Aumento degli attacchi ransomware in Cina. Manifatturiero il più colpito e AI al Servizio del Cybercrime

Nel periodo tra luglio 2023 e giugno 2024, 26 gruppi di ransomware hanno condotto attacchi mirati contro 71 organizzazioni in Cina, portando a un aumento del 100% rispetto all’anno precedente. Questi dati sono stati rivelati durante il 2° Forum sulla Sicurezza del Cyberspazio, tenutosi il 5 settembre a Tianjin, attraverso il “Rapporto di Analisi della Situazione della Sicurezza nel Cyberspazio (2024)”, prodotto dal National Computer Virus Emergency Response Center. La minaccia del ransomware: una preoccupazione globale I recenti dati del rapporto evidenziano che trojan, ransomware e botnet costituiscono una sorta di “triade” di minacce che guidano l’evoluzione del crimine informatico. Questi attacchi

Esperti di sicurezza? Siete i più richiesti! Nella PA, il 46% delle posizioni in Cybersecurity è vacante

Da un sondaggio globale commissionato da Kaspersky Lab è emerso che il 41% delle aziende ha un disperato bisogno di specialisti della sicurezza informatica. Gli esperti in minacce alla sicurezza informatica e gli specialisti nell’analisi del malware sono i più richiesti (39% ciascuno). C’è anche una carenza di analisti SOC (35%), specialisti di pentest e sicurezza di rete (33%) e analisti di Threat Intelligence (32%). Se suddivisa per settore, la carenza di personale addetto alla sicurezza informatica è più avvertita nel settore pubblico, dove quasi la metà dei posti vacanti non viene occupata (46%). Al secondo posto in questa classifica si trovano

Lumma Stealer viene distribuito tramite 29.000 commenti su GitHub

Gli hacker stanno abusando di GitHub per distribuire il malware Lumma Stealer, che ruba informazioni. Gli aggressori mascherano il malware sotto false correzioni, che pubblicano nei commenti ai progetti. Questa campagna è stata scoperta per la prima volta da uno degli autori della libreria teloxide , che ha avvertito su Reddit di aver ricevuto cinque diversi commenti sui suoi problemi su GitHub. Erano tutti mascherati da correzioni, ma in realtà promuovevano malware. Bleeping Computer riferisce di aver identificato migliaia di commenti simili su una varietà di progetti su GitHub che contenevano correzioni false. Pertanto, gli aggressori invitano le persone a scaricare un archivio protetto da password da mediafire.com

Categorie