Nelle ultime ore sono giunte a questo CERT diverse segnalazioni riguardo una campagna di distribuzione malware via Email ai danni di clienti di una nota azienda italiana del settore energetico. Ora anche malware nazionale, attraverso mail da un ente nazionale di fornitura elettrica. Al danno aggiunge la beffa. In questo caso però l’ente nazionale non …
Archivi dei tag:malware
LokiBot: il trojan che si trasforma in un ransomware se lo ostacoli – Securityinfo.it
Il malware è pensato per colpire i dispositivi Android e rubare i dati bancari. Se l’utente non gli concede i permessi, blocca il telefono. Molto ingegnoso e come sempre si basa sulla “credulità” dell’utente che concede i diritti di amministrazione ad una applicazione quantomeno dubbia. Ad ogni modo, fortunatamente, la cifratura dei dati, ipotizzata dalla …
Leggi tutto “LokiBot: il trojan che si trasforma in un ransomware se lo ostacoli – Securityinfo.it”
Attenzione ai documenti Office: il malware si avvia anche senza Macro – Securityinfo.it
Non è propriamente una falla ma sappiamo bene che l’utente medio non ha idea di cosa stia effettivamente chiedendo il programma e quindi nella stragrande maggioranza dei casi accetterà l’esecuzione di qualunque cosa. La tecnica sfrutta la funzione Microsoft Dynamic Data Exchange per avviare un eseguibile. Microsoft: “non è una falla di sicurezza”. Sorgente: Attenzione …
FruitFly, in circolazione una variante di un vecchio malware per Mac – Macitynet.it
Non è esattamente una cosa confortante. Una nuova variante di FruitFly, un vecchio malware per Mac, in circolazione. Come sempre sfruttate tecniche di ingegneria sociale: le persone invitate a scaricare e installare applicazioni per carpire credenziali di accesso al sistema. Sorgente: FruitFly, in circolazione una variante di un vecchio malware per Mac – Macitynet.it
How to defend your website with ZIP bombs
Un metodo eccellente per evitare scansioni massicce sul proprio sito web. Personal blog of Christian Haschek Sorgente: How to defend your website with ZIP bombs
Come ti controllo il trojan… con Britney Spears! – Securityinfo.it
Questo è veramente notevole: un ingegnoso meccanismo di comunicazione “obfuscade” all’interno dei commenti di una foto in una chat! Spettacolare. Un gruppo di pirati informatici utilizza i commenti alle foto della popstar per gestire il collegamento di un trojan al server Command and Control. Sorgente: Come ti controllo il trojan… con Britney Spears! – Securityinfo.it
Vulnerabilità in Samba. Linux rischia l’effetto WannaCry – Securityinfo.it
Dato che SMB (Samba per gli amici) è un protocollo diffuso in tutti gli ambienti di condivisione file e servizi, che nasce sotto Windows ma poi viene supportato sostanzialmente da tutti i sistemi operativi, lo troviamo bellamente anche in Linux. E se la porta di condivisione è pubblica può essere target dell’effetto WannaCry. Il fatto …
Leggi tutto “Vulnerabilità in Samba. Linux rischia l’effetto WannaCry – Securityinfo.it”
Come funziona la “fabbrica” del phishing? – Securityinfo.it
Attenzione alle carte pre-pagate (vedi Pay Pal) perché sono quelle prese più di mira dai pirati del phishing. Soprattutto attenzione a tutto quello che vi viene inviato e che vi chiede di accedere ad un servizio bancario direttamente da un link: NON FATELO MAI! Gruppi organizzati per ruoli e strumenti specializzati disponibili per pochi dollari …
Leggi tutto “Come funziona la “fabbrica” del phishing? – Securityinfo.it”
Falso plugin WordPress: 4.000 siti già infettati – Security.info
Si chiama WP-Base-SEO e viene installato sfruttando vulnerabilità note. Al suo interno c’è una backdoor che consente di eseguire codice PHP. Sorgente: Falso plugin WordPress: 4.000 siti già infettati – Security.info
L’hacker entra nella Smart TV col digitale terrestre – Security.info
Questa è veramente molto grave. Ed anche molto reale! L’attacco può essere portato in remoto attraverso il segnale TV del digitale terrestre e il proprietario non ha modo nessun di accorgersene. Sorgente: L’hacker entra nella Smart TV col digitale terrestre – Security.info