Spcnet.it - Phishing sulle proteste USA e ransomware contro Honda ed Enel Group
Questa settimana abbiamo analizzato forme di frodi informatiche via e-mail tramite phishing, ransomware che hanno fatto fermare grosse aziende e vulnerabilità più o meno conosciute
Affrontare un significativo incidente informatico contro una nazione richiede un approccio di tutto il governo e di un'interfaccia per la condivisione bidirezionale dell'intelligence sulle minacce. Adottando misure critiche in modo analogo, il Cyber Command statunitense e la Guardia nazionale hanno lanciato un nuovo portale chiamato "Cyber 9-Line" per ottenere una visione olistica delle minacce che si verificano nel paese e all'estero. Inoltre, il CISA ha proposto una strategia per interrompere gli attacchi di malware su ICS.
Il CISA del Dipartimento per la sicurezza interna ha svelato una strategia per aiutare a proteggere i sistemi di controllo industriale (ICS) dagli hacker. La strategia include lo sviluppo di funzionalità di deep data per analizzare e fornire informazioni che possono essere utilizzate dalla comunità ICS per interrompere la catena di crimini.
Con l'obiettivo di ottenere una visione olistica delle minacce informatiche che si verificano nella nazione, il Cyber Command statunitense insieme alla Guardia Nazionale ha creato un nuovo portale chiamato Cyber 9-Line. Il portale consentirà alle unità di polizia dei rispettivi stati di condividere rapidamente le informazioni sulle minacce informatiche con Cyber Command.
Il National Cybersecurity Center of Excellence (NCCoE) e il National Institute of Standards and Technology (NIST) stanno collaborando con i principali fornitori del settore ed esperti in materia per elaborare nuovi standard di sicurezza informatica per le aziende che offrono servizi di telemedicina. Ciò aiuterà i fornitori di telehealth e telemedicina a comprendere le minacce alla sicurezza in atto nelle loro piattaforme.
Il cattivo
La settimana ha visto diverse organizzazioni cadere vittime di attacchi ransomware che hanno causato l’interruzione delle operazioni presso le loro strutture. Alcune delle organizzazioni vittime includono Fisher & Paykel Appliances, Honda Motor.Co e VT San Antonio Aerospace.
La Fisher & Paykel Appliances è stata colpita dal ransomware Nefilim. L'attacco ha influenzato le operazioni di produzione e distribuzione dell'azienda, costringendo l'azienda a chiudere le sue strutture per gestire il ransomware.
La città di Florence. in Florida, ha pagato un riscatto di quasi $ 300.000 in bitcoin per ripristinare i suoi sistemi che sono stati colpiti da un attacco di ransomware il 5 giugno 2020. Le indagini rivelano che è stato un atto degli hacker di DoppelPaymer. In un altro incidente, la città di Knoxville è stata costretta a chiudere le sue reti IT a causa di un attacco di ransomware.
Nintendo ha confermato che quasi 300.000 account utente sono stati violati dopo un accesso non autorizzato avvenuto il 24 aprile 2020. I dati personali che sono stati compromessi nell'incidente includevano date di nascita e indirizzi e-mail.
Gli hackers di ransomware Snake sono stati riconosciuti responsabili degli attacchi a Honda Motor.Co. e Edesur SA. Di conseguenza, le operazioni di produzione in diversi stabilimenti di Honda ed Edesur SA sono state interrotte.
La controllata Avon di Nature & Co ha subito un attacco informatico, con ripercussioni su alcune delle sue produzioni. Secondo quanto riferito, l'attacco è avvenuto a causa di una debolezza della sicurezza nel sistema di protezione digitale dell'azienda.
Il gigante delle bevande australiano, Lion, è stato colpito da un grave attacco informatico che ha eliminato i suoi sistemi IT interni. Ciò ha influito sull'elaborazione degli ordini dei clienti.
Il Columbia College diventa il terzo college negli Stati Uniti ad essere attaccato dal ransomware Netwalker entro la settimana. Ciò ha influenzato i dati dei dipendenti e degli studenti.
La scuola pubblica di Duluth ha rivelato una violazione dei dati che ha compromesso gli account degli studenti. Le autorità scolastiche hanno disabilitato gli account per impedire accessi non autorizzati aggiuntivi.
I sistemi di ammissione, i sistemi di elaborazione aziendale e i server di posta elettronica sono stati messi offline a seguito di un attacco informatico al gruppo Life Healthcare. L'entità dell'attacco deve ancora essere accertata.
I dettagli di circa 900.000 carte di credito detenute dai sudcoreani sono stati venduti su forum underground nel corso di questa settimana. Le informazioni trapelate includevano numeri di carta, date di scadenza e date di validità.
Le credenziali di oltre 100 dirigenti senior che lavorano in nove multinazionali tedesche sono state rubate in una campagna di attacco di phishing. Queste aziende erano associate a una task force del settore privato tedesco del governo creata per procurarsi kit DPI.
Maze ransomware è tornato in un nuovo attacco contro VT San Antonio Aerospace. Gli attori delle minacce hanno utilizzato un account amministratore compromesso per rubare 1,5 TB di file non crittografati. Gli aggressori hanno anche esfiltrato i dati dai Threadstone Advisors di New York.
Le informazioni personali di diversi agenti di polizia statunitensi sono state divulgate sui social media in un attacco mirato. I dati trapelati includevano indirizzi di casa, indirizzi e-mail e numeri di telefono degli ufficiali.
Un difetto nell'app Babylon Health ha permesso agli utenti di accedere alle consultazioni video di altri utenti con i medici. La startup di telehealth ha risolto il problema non appena ne è venuta a conoscenza.
Il sito Web di Greenworks è stato vittima di un attacco di codice skimmer altamente sofisticato e autodistruggente. Il malware ha catturato i dettagli della carta di pagamento dei clienti dalla pagina di pagamento del sito Web.
Nuove minacce
Parlando di nuove minacce, i ricercatori di sicurezza hanno scoperto due nuove vulnerabilità - CrossTalk e SGAxe - che colpiscono i processori Intel. Inoltre, l'architettura della CPU Armv8-A è risultata vulnerabile a un difetto SLS (Straight-Line Speculation) appena scoperto.
Gli hacker hanno sfruttato una falsa campagna elettorale "Black Lives Matter" per diffondere il trojan Trickbot. È stato consegnato tramite e-mail di phishing nelle quali fingevano di essere "amministrazioni nazionali".
Gli esperti di sicurezza hanno scoperto due nuove vulnerabilità - CrossTalk e SGAxe - che colpiscono i processori Intel. Mentre il primo riguarda alcuni client e processori Intel Xeon E3, il secondo può essere utilizzato con successo contro dispositivi che utilizzano i processori Intel Lake Lake Refresh di nona generazione.
Anche la botnet KingMiner è ricomparsa in una campagna di attacco mirata ai database MSSQL vulnerabili. Lo scopo dell'attacco era di estrarre Monero usando il cryptominer XMRig.
I ricercatori di Google hanno segnalato i bug in una difesa dagli exploit di esecuzione speculativa presente nel kernel di Linux. Ciò potrebbe rendere i computer Linux basati su AMD vulnerabili agli attacchi collaterali.
È stata rilevata una nuova vulnerabilità, denominata Straight-Line Speculation (SLS) , che influisce sull'architettura della CPU Armv8-A. Il difetto, monitorato come CVE-2020-13844, può consentire agli attori malintenzionati di rubare dati dai processori Armv-A.
La capacità di furto del malware Valak è stata migliorata con un nuovo plugin chiamato "clientgrabber". Con questa nuova aggiunta, il malware potrebbe rubare le credenziali e-mail dal registro di una macchina compromessa.
Il gruppo di hacker Gamaredon collegato alla Russia includeva un nuovo modulo CodeBuilder per indirizzare i client di posta elettronica Microsoft Outlook con script macro dannosi.
Se questa newsletter ti è piaciuta seguici anche sui nostri canali Social!