Bonifici dirottati: succede anche e soprattutto alle piccole e medie imprese

Questa volta tocca alla polisportiva ARS Rovagnate, che ha preso a noleggio un tendone per installarlo sulla terrazza dello Stadio. Avendolo utilizzato moltissimo in periodo Covid, la società cercato di comprarlo e ha trovato un’azienda di Terni (Umbria) che ha proposto un tendone a 40.000€, con un ulteriore sconto se avessero provveduto a versare un …

Bonifici dirottati: succede anche e soprattutto alle piccole e medie imprese Read More »

Bambino muore in un ospedale bloccato da un attacco ransomware

Bambino muore in un ospedale bloccato da un attacco ransomware. È successo una seconda volta, esattamente come una donna nell’ospedale di Düsseldorf in Germania. Ovviamente non è stato l’attacco ransomware a uccidere la donna ma il fatto che le attrezzature e i servizi di assistenza ospedaliera erano bloccati. Si tratta di una causa indiretta anche …

Bambino muore in un ospedale bloccato da un attacco ransomware Read More »

Nuovo malware si nasconde nel file dei log di Windows

Alcuni ricercatori hanno recentemente rivelato alcuni dettagli su una famiglia di nuovi malware (Private Log) che si affida al Log File System (CLFS, sistema di accesso performante ai log di sistema) per nascondere un payload (l’oggetto che attacca) nei file di transazione, nel tentativo di evitare i meccanismi di rilevamento. Il tentativo degli attaccanti è …

Nuovo malware si nasconde nel file dei log di Windows Read More »

Criminali informatici usano i servizi di condivisione per le loro campagne malware

Criminali informatici stanno recentemente sfruttando la crescente popolarità delle piattaforme di sharing come Honeygain al fine di ricavarne guadagno. Si tratta di servizi legittimi che consentono agli utenti di ritagliarsi una percentuale della propria larghezza di banda Internet a vantaggio di altri dispositivi, tramite una APP fornita dal provider. In alcuni casi vengono anche utilizzati …

Criminali informatici usano i servizi di condivisione per le loro campagne malware Read More »

Nuova versione del ransomware Lockbit attacca automaticamente i domini Windows

Alcuni ricercatori hanno individuato una nuova versione del ransomware LockBit 2.0, progettata per automatizzare la crittografia di un dominio Windows utilizzando i criteri di Active Directory. Questo ransomware è anche erogato in modalità as a service dai propri creatori, lasciando agli “utilizzatori/mandanti” il 70-80% del riscatto e tenendosi il resto. Incluse con la nuova versione …

Nuova versione del ransomware Lockbit attacca automaticamente i domini Windows Read More »

Alcune interruzioni di servizio per ERG dopo attacco ransomware

La società italiana ERG ha recentemente segnalato di aver subìto “alcune piccole interruzioni” che hanno interessato il proprio sistema informativo, a seguito di un attacco ransomware condotto verosimilmente dai cyber criminali LockBit 2.0, molto attivi nel settore ma soprattutto fra i principali erogatori di ransomware-as-a-service. ERG ha riferito di aver subìto solo qualche lieve disservizio …

Alcune interruzioni di servizio per ERG dopo attacco ransomware Read More »

Attenzione a campagne sofisticate di attacco contro VMWare e IIS

Gravi vulnerabilità da gestire il prima possibile perché impattano servizi e dati aziendali spesso critici. La versione per Linux del nuovo ransomware BlackMatter prende di mira i server VMware ESXi. Sembra che BlackMatter derivi da DarkSide, avendo in comune ad esempio la parte di algoritmo di encryption. La tecnica è quella di spegnere le macchine …

Attenzione a campagne sofisticate di attacco contro VMWare e IIS Read More »

Il cyber crime utilizza Google Docs per condurre attacchi di phishing

Sono in atto delle campagne di attacco che sfruttano il noto ed ampiamente utilizzato servizio di condivisione documenti Google Docs per inviare collegamenti dannosi che sembrano legittimi ma in realtà rubano le credenziali delle vittime. I pirati informatici stanno in questo modo conducendo attacchi di phishing spedendo mail con link malevoli a più destinatari possibile. …

Il cyber crime utilizza Google Docs per condurre attacchi di phishing Read More »

Vulnerabilità in un servizio nelle distribuzioni Linux potrebbe portare ad un escalation di privilegi

Una vulnerabilità di tipo “authentication bypass” (CVE-2021-3560) nel servizio Polkit, installato in modalità predefinita su molte recenti distribuzioni Linux, consentirebbe a pirati informatici senza privilegi di ottenere una shell di root (poteri amministrativi). Il 3 giugno 2021 è stata rilasciata una correzione. Polkit è un servizio che determina se alcune attività Linux richiedono più privilegi …

Vulnerabilità in un servizio nelle distribuzioni Linux potrebbe portare ad un escalation di privilegi Read More »

Carnival ancora sotto attacco e con lei anche Costa Crociere

Ancora attacchi informatici per il colosso delle crociere Carnival: violati account di posta elettronica e compromesse informazioni personali, finanziarie e sanitarie appartenenti a ospiti, dipendenti e membri dell’equipaggio. A farne le spese anche le società controllate fra cui Costa Crociere. La società ha minimizzato sottolineando che la parte del sistema informativo colpito è molto limitata. …

Carnival ancora sotto attacco e con lei anche Costa Crociere Read More »

Scroll to Top