Loading...
Notizie del 23.9
-
Stellantis scopre un accesso non autorizzato a un fornitore di servizi di terze parti in Nord America
L'accesso non autorizzato alla piattaforma di un fornitore di servizi terzo Stellantis ha esposto le informazioni di contatto di base dei clienti in Nord America. La violazione non ha compromesso dati finanziari o personali sensibili. Stellantis ha attivato protocolli di risposta agli incidenti e ha informato le autorità. L'indagine è in corso. -
Disagi negli aeroporti in Europa causati da un attacco ransomware
Un attacco ransomware ha preso di mira il sistema MUSE di Collins Aerospace, interrompendo il check-in e l'imbarco in diversi aeroporti europei, tra cui Heathrow, Bruxelles e Brandeburgo. L'attacco ha avuto ripercussioni sulle operazioni di volo, causando ritardi e cancellazioni. Il sistema MUSE, utilizzato dalle compagnie aeree per la condivisione delle risorse di check-in e gate, è stato compromesso, rendendo necessaria l'elaborazione manuale dei passeggeri. -
Adolescente arrestato per sospetto attacco informatico da 100 milioni di dollari alla Strip di Las Vegas
Un attacco informatico ai danni di MGM Resorts ha causato perdite per 100 milioni di dollari. L'attacco ha utilizzato tecniche di ingegneria sociale per ottenere le credenziali di un dipendente, consentendo l'accesso ai sistemi interni in dieci minuti. Gli aggressori hanno disabilitato le chiavi magnetiche, le slot machine e i sistemi di prenotazione, e hanno impedito ai dipendenti di accedere alle email di diversi casinò. Un attacco simile ha colpito Caesars. -
Il malware GPT-4 genera ransomware in tempo reale
MalTerminal, un malware scoperto di recente, sfrutta GPT-4 per generare ransomware e reverse shell su richiesta. Il malware richiede all'operatore di selezionare un tipo di attacco, quindi utilizza l'API GPT-4 per recuperare dinamicamente il codice dannoso in Python. Questa generazione di codice runtime elude il tradizionale rilevamento basato sulle firme. I file associati includevano *MalTerminal.exe*, *TestMal2.py* e *testAPI.py*, indicando un potenziale set di strumenti per attacchi basati su LLM. All'interno dei campioni sono state trovate chiavi API hardcoded. -
HybridPetya
Il ransomware HybridPetya, scoperto su un servizio di scansione malware, crittografa la Master File Table (MFT) sulle partizioni NTFS. Una variante bypassa l'avvio protetto UEFI utilizzando CVE-2024-7344. A differenza di NotPetya, la decrittazione è possibile utilizzando una chiave recuperata. Il malware include un bootkit UEFI che installa un'applicazione EFI dannosa, mascherandone l'attività con un falso messaggio CHKDSK. Sono disponibili diversi campioni su PolySwarm.
Torna all'indice