Notizie del 26.7

  • Esposizione dei dati di Leak Zone
    Il forum sulla criminalità informatica di Leak Zone ha esposto pubblicamente oltre 22 milioni di record di accesso degli utenti con IP e timestamp, minacciando l'anonimato degli utenti e aumentando il controllo delle forze dell'ordine

  • Infezione CastleLoader
    Il malware CastleLoader infetta 469 dispositivi utilizzando falsi repository GitHub e campagne di phishing per distribuire vari stealer e RAT con tecniche stealth modulari

  • NASCAR conferma la violazione dei dati dopo l'attacco informatico di marzo
    A marzo, la NASCAR ha subito una violazione dei dati causata da un attacco informatico, che ha portato alla divulgazione dei numeri di previdenza sociale di un numero imprecisato di vittime. Si sospetta che sia coinvolta la banda del ransomware Medusa, che ha minacciato l'azienda e affermato di aver sottratto dati, con continue preoccupazioni per i suoi attacchi diffusi alle infrastrutture critiche

  • La campagna UNC3313 "Paste & Run" prende di mira Israele con la nuova backdoor SWANSOUL PowerShell
    Una campagna di phishing che sfruttava un'esca per riunioni di Microsoft Teams e una tecnica "incolla ed esegui" ha diffuso uno script di PowerShell codificato in Base64. Questo ha avviato un'infezione in più fasi, scaricando ed eseguendo diversi script. Il payload finale era la backdoor di PowerShell SWANSOUL, che stabiliva la persistenza tramite una chiave di registro e abilitava la comunicazione C2, il download di file e l'esecuzione di comandi. L'URL dannoso era pharmacynod.com

  • BreachForums riemerge sull'indirizzo originale del Dark Web (.onion)
    BreachForums riemerge sul suo dominio .onion originale nel mezzo delle repressioni delle forze dell'ordine, sollevando interrogativi sulla sua amministrazione, sicurezza e futuro.

  • Il giorno dopo il sequestro del forum XSS.is, questo fatica a tornare online: ma sono davvero loro?
    Le forze dell'ordine hanno sequestrato il forum XSS.is, con conseguente notifica di sequestro e cancellazione del thread. È apparso un nuovo indirizzo onion, che segnalava che erano in corso operazioni di recupero. Il sito clearnet è rimasto sequestrato, mentre il sito onion ha riscontrato un'accessibilità e un reindirizzamento intermittenti. Le operazioni di deposito sono state sospese.

  • Gli hacker inducono le vittime a scaricare file .HTA dannosi per distribuire il ransomware Red
    Una campagna malware utilizza file .HTA dannosi distribuiti tramite landing page a tema clickfix che impersonano servizi come Discord, Twitch, OnlyFans e Kick. Queste pagine sfruttano i controlli ActiveX per eseguire comandi che scaricano ed eseguono il ransomware Epsilon Red. L'attacco utilizza curl per scaricare silenziosamente il ransomware, quindi visualizza un falso messaggio di verifica. La campagna utilizza anche pagine aggiuntive a tema incontri online. Il ransomware crittografa i dati delle vittime e può eseguire movimenti laterali

  • Lee Enterprises paga 9,5 milioni di dollari e affronta nuove class-action per violazione dei dati
    Un attacco ransomware a Lee Enterprises ha compromesso 350 gigabyte di dati, inclusi contratti, registri finanziari e accordi di non divulgazione. La violazione ha interessato quasi 40.000 persone, esponendo informazioni personali sensibili come numeri di previdenza sociale, dati della patente di guida, informazioni mediche e assicurative e dati bancari. L'attacco ha interrotto la fatturazione e i pagamenti ai fornitori, con conseguenti costi di ripristino per 2 milioni di dollari per l'azienda.

  • Presunta violazione dei dati del servizio idrico pubblico messicano: dati di milioni di dollari messi in vendita
    Un autore malevolo ha violato il Servicio de Agua y Drenaje de Monterrey, IPD, e sta vendendo un ampio database contenente dati sensibili dei cittadini sul dark web. L'aggressore chiede inoltre 10.000 dollari in criptovaluta al governo per prevenire ulteriori fughe di dati.



Torna all'indice