Spcnet.it - Tra BlueLeaks ed LG il data breach ha segnato la settimana
Sul mirino banche ed enti, ma anche piccoli privati con il risveglio del ransomware, sul sito anche numerosi phishing importanti.
Buone notizie
Ecco lo scoop di cose buone che sono successe nel cyberspazio, questa settimana.
Il governo degli Stati Uniti ha annunciato il suo piano per l'implementazione di HTTPS su tutti i siti .gov. Il piano entrerà in azione dal 1° settembre 2020 e mira a proteggere gli utenti online da attacchi informatici indesiderati. Inoltre, i ricercatori hanno escogitato una nuova tecnica, chiamata Void, per proteggere le persone dagli attacchi di vishing.
Secondo i rapporti, il governo degli Stati Uniti dovrebbe stanziare 18,78 miliardi di dollari per la sicurezza informatica nel 2021. Il fondo sosterrà gli sforzi del Pentagono per difendersi dagli attacchi informatici alle forze statunitensi.
A partire dal 1° settembre 2020, tutti i siti .gov degli Stati Uniti saranno accessibili solo tramite HTTPS. Il protocollo proteggerà le connessioni dei visitatori crittografando i dati scambiati e proteggendoli dagli attacchi man-in-the-middle.
Cattive notizie
Insieme alle notizie favorevoli, la settimana ha vissuto anche alcune violazioni e attacchi abbastanza deludenti. Frost & Sullivan ha subito una grave violazione dei dati dopo che molti dei suoi database sono stati messi in vendita su forum darkweb. Gli operatori di ransomware Maze, CLOP e Nefilim hanno fatto notizia per il targeting rispettivamente di LG Electronics , INDIABULLS e organizzazioni in Nuova Zelanda.
Il ransomware ha continuato a dilagare, saccheggiando le informazioni e le reti sensibili delle organizzazioni interessate. Mentre la banda di ransomware Maze rivendicava attacchi contro LG Electronics, gli operatori di ransomware CLOP interrompevano le operazioni commerciali di INDIABULLS.
Gli operatori di REVil ransomware sono pronti a mettere all'asta il prossimo dataset di dati rubati appartenenti a uno studio legale di alto profilo, Grubman Shire Meiselas & Sacks, per il 1° luglio. L'asta dei dati rubati probabilmente inizierà a un prezzo di 600.000 $.
Un gruppo di hackers, chiamato CryptoCore, ha rubato circa $ 200 milioni da diversi scambi di criptovaluta situati negli Stati Uniti, in Giappone e in Medio Oriente. L'importo è stato rubato dagli hacker in un arco di circa due anni.
Frost & Sullivan è entrato sotto il radar dopo che molti dei suoi database contenenti informazioni relative ai suoi dipendenti e clienti sono stati messi in vendita su un forum del darkweb. Il database dei clienti includeva informazioni, quali nomi dei clienti, indirizzi e-mail, contatti dell'azienda e altri dati non sensibili.
Un hacker ha affermato di vendere oltre 230.000 record di pazienti indonesiani COVID-19 sul market RaidForums. I dati trapelati includono nomi, indirizzi, numeri di telefono, dati di diagnosi e date dei risultati dei test dei pazienti. Tuttavia, il governo indonesiano non ha confermato la violazione dei dati, cercando di dissuadere la notizia.
Un gruppo di hacktivisti, soprannominato "Distributed Denial of Secrets" (DDoSecrets), ha fatto trapelare 296 GB di dati associati a oltre 200 forze dell'ordine e centri di fusione statunitensi. I file trapelati, soprannominati BlueLeaks, includevano oltre un milione di file, tra cui e-mail, video, file audio e documenti scansionati.
Il CERT della Nuova Zelanda ha avvertito che gli operatori di ransomware Nefilim stanno prendendo di mira server Citrix scarsamente protetti per lanciare attacchi contro le organizzazioni. Una volta che un hacker prende piede attraverso il sistema di accesso remoto, usa quindi strumenti come Mimikatz, PsExec e Cobalt Strike per elevare i privilegi.
Nuove minacce
Tra le nuove minacce scoperte questa settimana, i ricercatori di sicurezza informatica hanno scoperto due nuovi malware, NitroHack e Lucifer, in diverse campagne di attacco. Mentre NitroHack modifica il client Discord per Windows in un trojan infostealing, Lucifer include funzionalità di criptocoins e DDoS.
In un nuovo studio, i ricercatori hanno scoperto che circa 80.000 stampanti sono esposte online ogni giorno tramite la porta IPP. Ciò indica che gli aggressori possono raccogliere i nomi, le posizioni, i modelli e persino i nomi delle stampanti della scansione della porta IPP.
Tre nuovi ransomware - Hackbit, WastedLocker e CryCryptor - sono stati rilevati dagli esperti di sicurezza. Mentre Hackbit si rivolge a dirigenti di medio livello in Austria, Svizzera e Germania, WasteLocker è una creazione del gruppo di hacker EvilCorp. Il ransomware CryCryptor è stato utilizzato per gli utenti Android in Canada.
Gli operatori del ransomware Sodinokibi sono stati colti scansionando le reti di obiettivi per i dati PoS nella loro ultima campagna di attacco. La campagna ha interessato tra le vittime settori sanitari, servizi e alimentari.
Gli aggressori hanno abusato di Google Analytics in nuovi attacchi sul Web. Diversi siti Web intorno al servizio sono stati monitorati con l'intento di rubare i dettagli della carta di credito dai siti Web dei clienti.
I ricercatori della sicurezza hanno scoperto due nuovi malware, NitroHack e Lucifer, in diverse campagne di attacco. Mentre NitroHack modifica il client Discord per Windows in un trojan infostealing, Lucifer include funzionalità di criptovaluta e DDoS.
È stato trovato un gruppo APT (Advanced Persistent Threat) non identificato che ha come bersaglio enti localizzati in Myanmar (Birmania).
Group-IB ha evidenziato che il famigerato hacker Fxmsp ha venduto l'accesso a 135 aziende negli ultimi tre anni. L'anno scorso, era nelle notizie per la vendita dell'accesso alla rete a tre società antivirus.
Cliccando sui link che sono menzionati all’interno di questa newsletter, potete trovare i nostri report per la notizia di riferimento, con dettagli che possono risultare utili per approfondire l’argomento. Spesso anche codici sorgente e download vari, di malware e altre risorse, utili ai fini educativi.
Vi aspetto alla prossima settimana!