Lazarus diffonde app DeFi trojanizzate per rubare criptovalute

Lazarus diffonde app DeFi trojanizzate per rubare criptovalute

Lazarus, gruppo APT noto per le motivazioni finanziarie da cui è mosso, ha colpito il settore delle criptovalute attraverso dei Trojan rivolti a nuove app di finanza decentralizzata (DeFi) per aumentare i profitti. Lazarus si serve di applicazioni legittime utilizzate per gestire i portafogli di criptovalute e, tramite esse, diffonde malware che gli conferiscono il…

Il modello di business della cybergang Lapsus$ Team – L’importanza della leva comunicativa e del fattore umano

Il modello di business della cybergang Lapsus$ Team – L’importanza della leva comunicativa e del fattore umano

Il mondo del cybercrime risulta essere un settore non solo non in crisi ma uno dei più dinamici e caratterizzato da modalità elevate di customizzazione del servizio nonché ampia flessibilità di fruizione dello stesso. Ne fanno fede la nascita continua di gruppi i quali si vanno strutturando al livello di qualsiasi impresa commerciale. In questo…

G7 Bruxelles 2022, la dichiarazione dei leaders su cyberspazio e cyber defence

G7 Bruxelles 2022, la dichiarazione dei leaders su cyberspazio e cyber defence

I leader della NATO, del G7 e dell’Unione Europea si sono riuniti a Brussels, giovedì 24 marzo per valutare le nuove sanzioni alla Russia, coesi nel voler stabilire la pace a sostegno dell’Ucraina, giudicando illegali le azioni militari intraprese da Putin. Qui la nota ufficiale sulle dichiarazioni dei leaders. Di seguito un estratto riguardante lo…

Hacker 16enne sospettato capo del gruppo Lapsus$

Hacker 16enne sospettato capo del gruppo Lapsus$

Un cyber criminale minorenne probabile capo della banda di hacker Lapsus$, conosciuta anche come DEV-0537, che nelle ultime settimane ha hackerato big companies come Microsoft, Nvidia, Samsung, Okta, Vodafone e tante altre. Quattro ricercatori di cyber security, insieme ad alcune aziende violate, indagano sulle attività della cyber gang, l’adolescente inglese, noto con lo pseudonimo di…

Hive Ransomware attacca Ferrovie dello Stato, il gruppo hacker usa un trojan Cryptolocker

Hive Ransomware attacca Ferrovie dello Stato, il gruppo hacker usa un trojan Cryptolocker

Ferrovie dello Stato è stata vittima di un cyber attacco che ha causato il blocco nella vendita dei titoli di viaggio sia nelle biglietterie fisiche che nei self service, oltre a disservizi nelle Sale Blu. La vendita online è rimasta funzionante e non si sono registrate interruzioni della circolazione ferroviaria. Alcune note di Ferrovie dello…

Pharma 4.0 e cyber security: digitalizzazione sicura del settore farmaceutico

Pharma 4.0 e cyber security: digitalizzazione sicura del settore farmaceutico

A partire dall’inizio del nuovo millennio, una trasformazione digitale rapida e pervasiva ha riconfigurato il modo di utilizzare prodotti e servizi nel nostro quotidiano. Oggi i concetti di Industria 4.0 e di Iot/IIoT, intesi come l’integrazione di sistemi cyber-fisici tra loro interconnessi nei processi di produzione e consumo, sono entrati a pieno titolo nel dibattito…

Scoperto Hodur, malware che sfrutta la guerra in Ucraina

Scoperto Hodur, malware che sfrutta la guerra in Ucraina

I ricercatori di ESET hanno annunciato la scoperta di una campagna di cyberspionaggio – risalente ad agosto 2021 e ancora in corso – che utilizza una variante Korplug mai documentata prima originata dal gruppo Mustang Panda APT. L’attuale campagna sfrutta la guerra in Ucraina e altri temi di cronaca europea. Le vittime conosciute includono enti di…

Sviluppare capacità di risposta agli incidenti SaaS

Sviluppare capacità di risposta agli incidenti SaaS

Ogni team di sicurezza ha un piano di risposta agli incidenti. Una strategia e una preparazione avanzate sono assolutamente indispensabili per garantire una risposta rapida a data breach, ransomware e numerose altre sfide, ma la maggior parte delle aziende ha sviluppato un piano di risposta agli incidenti anni fa, se non decenni fa, e lo…

Che cos’è l’Incident Response (IR) e l’Incident Response Plan (IRP)

Che cos’è l’Incident Response (IR) e l’Incident Response Plan (IRP)

Che cos’è Incident Response (IR) secondo il Framework NIST Il compito dell’Incident Response Framework è quello di fornire uno strumento efficace al management (incident response teams (CSIRTs), system and network administrators, chief information security officers (CISOs), chief information officers (CIOs), security staff etc..) alla gestione e mitigazione dell’incidente di sicurezza informatico, capace di garantire la…

NIS 2: verso un modello più avanzato di cyber security nell’UE

NIS 2: verso un modello più avanzato di cyber security nell’UE

Per rispondere all’evoluzione delle cyber minacce determinata dalla forte digitalizzazione e alla crescita esponenziale del numero di attacchi informatici di questi ultimi anni, la Commissione Europea ha presentato, la NIS 2, una proposta per sostituire la vecchia direttiva NIS e aumentare la sicurezza informatica degli Stati membri. In particolare, obiettivo dell’aggiornamento è: ampliare il campo…