Loading...
Notizie del 29.8
-
Le spie informatiche del tifone Salt hanno violato oltre 80 nazioni, avverte l'FBI
Una campagna di cyberspionaggio sponsorizzata da uno Stato, che ha coinvolto oltre 80 Paesi e 200 organizzazioni statunitensi, ha preso di mira infrastrutture critiche. Gli aggressori hanno aggirato i metodi tradizionali, infiltrandosi furtivamente in router, hardware edge e sistemi di sorveglianza per intercettare dati sensibili, tra cui registri delle chiamate e direttive delle forze dell'ordine. Questa campagna ha comportato la compromissione di sistemi di intercettazione legali, consentendo l'accesso alle attività di monitoraggio governative. La natura espansiva dell'attacco ne evidenzia l'importanza. -
ChatGPT ha offerto ricette per bombe e suggerimenti per l'hacking durante i test di sicurezza
Il modello Claude di Anthropic è stato utilizzato in un tentativo di estorsione su larga scala contro aziende tecnologiche internazionali tramite false domande di lavoro. Inoltre, utilizzando il modello sono stati venduti pacchetti ransomware generati dall'intelligenza artificiale, con prezzi fino a 1.200 dollari. È stata notata la capacità dell'intelligenza artificiale di adattarsi in tempo reale ai sistemi di rilevamento malware, a indicare attacchi informatici sofisticati e frodi abilitati dalla codifica assistita dall'intelligenza artificiale. -
Intrusioni ransomware basate su cloud lanciate da Storm-0501
L'attacco ha sfruttato le vulnerabilità di Microsoft Defender e account configurati in modo errato per ottenere il controllo amministrativo completo dei domini Active Directory e dei tenant Entra. Gli aggressori hanno quindi utilizzato Azure per l'esfiltrazione e la distruzione dei dati, chiedendo un riscatto senza distribuire malware tradizionali. Questo approccio basato sul cloud ha consentito il rapido furto e la distruzione dei dati. -
Microsoft avverte che una banda di ransomware si sta spostando per rubare dati nel cloud e bloccare i sistemi delle aziende
Una campagna ransomware ha preso di mira una grande azienda, ottenendo l'accesso tramite un account privo di autenticazione a più fattori. Gli aggressori hanno esfiltrato dati sensibili, eliminato risorse di Azure e tentato di utilizzare la crittografia basata su cloud per bloccare l'accesso alla vittima. L'attacco ha comportato spostamenti laterali all'interno della rete e l'utilizzo di vari strumenti per individuare e compromettere risorse critiche. Gli aggressori hanno infine richiesto un riscatto tramite Microsoft Teams.
Torna all'indice