Redazione RHC : 18 Luglio 2021 06:37
Come sempre abbiamo riportato, attribuire ad una fonte un attacco ransomware è sempre una cosa difficile.
Il codice informatico dietro il massiccio attacco ransomware da parte della cyber-gang REvil, è stato scritto in modo che il malware evitasse i sistemi che utilizzano il russo o lingue affini, secondo un rapporto di Trustwave SpiderLabs.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
È noto da tempo che alcuni software dannosi includono questa funzionalità, ma il rapporto di Trustwave SpiderLabs, ottenuto esclusivamente da NBC News, sembra essere il primo a dirlo pubblicamente, come un elemento dell’ultimo attacco ransomware, il più grande di sempre.
“Non vogliono infastidire le autorità che sono in grado di gestire la loro attività”
ha affermato Ziv Mador, vicepresidente della ricerca sulla sicurezza di Trustwave SpiderLabs.
La nuova rivelazione sottolinea la misura in cui la maggior parte dei ransomware ha origine in Russia e nell’ex Unione Sovietica e mette in luce la sfida che l’amministrazione Biden deve affrontare mentre contempla una possibile risposta.
Biden ha detto martedì che la sua amministrazione non ha ancora determinato da dove ha avuto origine l’ultimo attacco.
Non sembra aver avuto un impatto dirompente all’interno degli Stati Uniti permette di identificare i criminali informatici, ma è stato definito come il più grande attacco ransomware della storia come volume, avendo infettato circa 1.500 organizzazioni, secondo i ricercatori di sicurezza.
Come avevamo riportato, l’attacco è stato particolarmente sofisticato, in quanto ha utilizzato dei difetti software precedentemente sconosciuti (una vulnerabilità “zero day”), per poi infettare l’azienda Kaseya che ha poi infettato altre aziende IT, che poi hanno infettato centinaia di clienti.
Si parla infatti di “attacco ransomware distribuito” che ha sfruttato come base la supply-chain.
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) &#x...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006