Loading...
Notizie del 26.8
-
Un altro attacco informatico colpisce il colosso francese della vendita al dettaglio Auchan
Auchan, una catena di supermercati francese, ha subito un attacco informatico che ha consentito l'accesso non autorizzato ai dati dei conti fedeltà di centinaia di migliaia di clienti. I dati compromessi includevano nomi, indirizzi email e postali, numeri di telefono, numeri di carte fedeltà e status professionali. Le informazioni bancarie, le password e i PIN non sono stati interessati. Questo incidente segue quello analogo che ha interessato oltre mezzo milione di clienti. -
Atomic macOS Stealer ora include una backdoor per l'accesso persistente
Atomic macOS Stealer (AMOS) è stato aggiornato per includere una backdoor persistente che consente l'esecuzione e il controllo di comandi remoti. Distribuito tramite DMG trojanizzati e spear-phishing, utilizza AppleScript e un LaunchDaemon per la persistenza. Il malware esfiltra dati, in particolare da estensioni del browser e cold wallet relativi alle criptovalute, tramite comunicazione HTTP agli IP 45.94.47.*. Questo rappresenta un'escalation dal semplice furto di dati alla compromissione a lungo termine del sistema. -
Google afferma che gli hacker legati alla Cina hanno colpito i diplomatici del Sud-est asiatico
Una campagna di cyberspionaggio ha preso di mira diplomatici del Sud-Est asiatico. Gli aggressori hanno utilizzato tecniche di ingegneria sociale e il malware SOGU.SEC, camuffato da aggiornamenti software, sfruttando le reti Wi-Fi. Il malware era progettato per risiedere nella memoria del dispositivo per eludere il rilevamento. L'obiettivo della campagna era lo spionaggio. -
Hook V3: il trojan bancario con le funzionalità più avanzate
Una nuova variante del trojan bancario Hook per Android, la versione 3, utilizza overlay in stile ransomware, schermate NFC false e acquisizione trasparente dei gesti. È dotato di 107 comandi remoti, tra cui lo streaming dello schermo e l'inserimento automatico del PIN, distribuiti tramite siti di phishing e repository GitHub. Il malware prende di mira diverse app di wallet e banking, sfruttando i servizi di Accessibility e NotificationListener per rubare dati. La campagna mostra segni di evoluzione dell'infrastruttura di comando e controllo che utilizza RabbitMQ e Telegram. -
Sfruttare Google Classroom per prendere di mira 13.500 organizzazioni
Una campagna di phishing che sfruttava Google Classroom ha inviato oltre 115.000 email dannose a 13.500 organizzazioni di vari settori. L'attacco ha utilizzato richieste di partecipazione in aula apparentemente legittime per aggirare i filtri di sicurezza, incorporando esche commerciali e indirizzando le vittime a WhatsApp per ulteriori interazioni. Il successo della campagna è derivato dallo sfruttamento della fiducia associata a Google Classroom e al suo sistema di inviti. La generazione programmatica di inviti ha facilitato una rapida scalabilità. Le email non contenevano malware, ma si basavano invece sull'ingegneria sociale. -
Gruppo APT utilizza i file .desktop per infettare i sistemi Linux
Un attacco informatico utilizza file .desktop mascherati, che appaiono come PDF, all'interno di allegati e-mail compressi. L'apertura del file esegue un comando bash, scaricando un payload. Questo payload visualizza un PDF escamotage mentre scarica ed esegue segretamente un eseguibile ELF dannoso. Il malware ELF ruba i dati e garantisce la persistenza caricandosi all'avvio del sistema.
Torna all'indice