Windows 10 e Windows 11 hanno una vulnerabilità che permette di elevare i privilegi (Privilege escalation), permettendo ad utente con privilegi limitati di accedere ai file sensibili del database del Registro di sistema. Il registro di Windows funge da archivio di configurazione per il sistema operativo contiene password con hash, personalizzazioni...
Exim ha rilasciato un aggiornamento di sicurezza per risolvere molteplici vulnerabilità nelle versioni di Exim precedenti alla 4.94.2. Vedi l’annuncio CISA . Qualys Research Team ha scoperto diverse vulnerabilità critiche nel server di posta Exim, alcune delle quali possono essere concatenate insieme per ottenere l’esecuzione ...
Vecchio malware, nuovi trucchi Apple ha impiegato anni a rafforzare macOS con nuove funzionalità di sicurezza per rendere più difficile l’inserimento di malware. Ma una vulnerabilità scoperta di recente ha superato la maggior parte delle protezioni di sicurezza più recenti di macOS. Peggio ancora, le prove mostrano che una famigerata fam...
Un messaggio firmato Gruppo Intesa San Paolo invita ad aggiornare i propri dati inserendo codici e password personali con cui gli hacker possono accedere ai conti correnti e spostare grandi somme di denaro sulle proprie carte prepagate. “Gentile Cliente, per continuare ad accedere alle app è obbligatorio aggiornare i dati al seguente link” Fir...
Sintesi Guardicore ha scoperto FritzFrog, una sofisticata botnet peer-to-peer (P2P) che sta violando attivamente i server SSH da gennaio 2020. Il Malware basato su Golang: FritzFrog esegue un malware worm che è scritto in Golang, ed è modulare, multi-thread e senza file, senza lasciare traccia sul disco ...
I ricercatori di Check Point hanno identificato una falla di sicurezza in Windows DNS, i servizi DNS (Domain Name System) forniti da Microsoft nei sistemi operativi Windows. Gli hacker potrebbero utilizzare questa vulnerabilità per ottenere i diritti di amministratore di dominio sui server e prendere il controllo delle reti aziendali...
La maggior parte degli utenti durante la navigazione sul Web si rende conto che ci sono siti dannosi di cui devono essere diffidenti. Ma, sopratutto con i risultati dei motori di ricerca come Google e Bing, molti ritengono che qualsiasi risultato venga proposto sia del tutto sicuro. Questo non potrebbe essere più lontano dalla verità. E...
Microsoft ha risolto una vulnerabilità che avrebbe potuto essere sfruttata dagli hacker per dirottare gli account di Microsoft Teams inviando link o immagini GIF appositamente predisposti agli utenti dell’organizzazione target. L’invio di link o immagini dannosi è semplice, ma la preparazione dell’attacco ha comportato molteplici ...
Sophos ha corretto una vulnerabilità SQL injection zero-day nel suo XG Firewall dopo aver ricevuto segnalazioni da parte di alcuni clienti che riferivano di aver ricevuto attacchi da parte di hacker sfruttando proprio questo zero-day, come risulta in un rapporto del 22 aprile, in cui era stato visualizzato un valore di campo sospetto nell...
Due vulnerabilità zero-day che interessano i dispositivi iPhone e iPad sono state rilevate dalla startup ZecOps dopo la scoperta di una serie di attacchi remoti in corso che hanno colpito gli utenti iOS a partire da gennaio 2018. “Lo scopo dell’attacco consiste nell’inviare un’e-mail appositamente predisposta nella cassetta ...
All’incirca 350.000 del totale dei server Microsoft Exchange attualmente esposti su Internet non sono ancora stati sottoposti a patch per la vulnerabilità legata all’esecuzione di codice in modalità remota post-autenticazione CVE-2020-0688 che interessa tutte le versioni di Microsoft Exchange Server supportate. Questa vul...
CVE-2020-0796 | Vulnerabilità in Microsoft SMBv3 Esiste una vulnerabilità legata all’esecuzione di codice in modalità remota (RCE) nel modo in cui il protocollo Microsoft Server Message Block 3.1.1 (SMBv3) gestisce determinate richieste. Un utente malintenzionato che sfrutta con successo la vulnerabilità potrebbe ottenere i diritti di eseguir...
SimJacker, un miliardo di Smartphone spiati da anni.L’attacco più sofisticato mai visto su reti mobili. I ricercatori di Sicurezza della ditta “AdaptiveMobile Security” hanno rivelato oggi l’esistenza di una vulnerabilità critica presente sulle SIM Card dei telefoni cellulari di tutto il mondo e che potrebbe aver permesso ad una società p...
Lilocked (Lilu) Ransomware.Migliaia di Server Linux sotto attacco!! Stiamo assistendo in questo periodo ad una campagna ransomware rivolta ai Server Linux che ha colpito, fino ad ora, varie migliaia di Server Web. Il ransomware, chiamato “Lilocked” o “Lilu”, è stato individuato la prima volta il 20 luglio scorso quando un utente ha fatto l’upl...
iPhone hackerati per almeno due anni !!14 vulnerabilità e semplici visite a siti web dall’aspetto innocuo. L’abbiamo sempre detto, non esiste un sistema più sicuro rispetto agli atri, soprattutto se si viene presi di mira. E oggi tutto ciò che è collegato ad internet, viene preso di mira, anche attraverso “attacchi di massa”. La pericolosa...
Okrum, una nuova Backdoor nascosta nei file immagine .pngminaccia utenti e aziende di tutto il mondo!! Il gruppo criminale di cyber spionaggio “APT15”, anche conosciuto come “Ke3chang”, con una lunga storia di attività malevole in rete perpetrata fuori dalla Cina, sembra essere l’autore di una nuova versione di malware individuato in rete e che vie...
Negli ultimi giorni abbiamo rilevato un incremento di attacchi Ramsonware Cryptolocker che sfruttano varie vulnerabilità di sistema per depositare un eseguibile sulla directory %TEMP% del profilo utente. Spesso il malware rimane dormiente per diverso tempo; al momento dell’attivazione, se l’UAC è attivo, vengono richieste le credenziali di un profi...
Samba, grave vulnerabilità (CVE-2018-16860).Importante aggiornare ad una versione non vulnerabile!! Nella giornata odierna il CERT Nazionale (Computer Emergency Response Team Italia) ha pubblicato la notizia di una grave vulnerabilità (CVE-2018-16860) sul comunissimo software libero Samba, distribuito con licenza GNU (General Public ...
GRAVI VULNERABILITÀ SUL SOFTWARE DELL “SUPPORTASSIST CLIENT”PRECEDENTE ALLA VERSIONE 3.2.0.90. FONDAMENTALE AGGIORNARE!! Qualche giorno fa il ricercatore di sicurezza indipendente Bill Demirkapi, di 17 anni, ha diffuso la notizia di aver individuato due vulnerabilità (CVE-2019-3718 e CVE-2019-3719) che, se sfruttate con successo...
COMPROMESSO ACCOUNT DI UN UTENTE DEL SUPPORTO MICROSOFTCRIMINALI POTREBBERO LEGGERE LE NOSTRE EMAILAccount @msn.com, @hotmail.com, @outlook.com potrebbero essere in pericolo Nella giornata di sabato scorso Microsoft ha confermato che criminali hanno avuto accesso agli account di un certo numero di utenti che utilizzano i propri servizi di posta ele...
GOOGLE CHROME, E’ URGENTE AGGIORNARE!NUOVA VULNERABILITA’ ZERO-DAY GIA’ SFRUTTATA IN THE WILDVulnerabilità critica permette ad un criminale di prendere possesso del pc. I sistemi operativi Microsoft Windows, Apple MacOS, Linux e Google Android che eseguono il browser Chrome non aggiornato sono vulnerabili ad un nuovo a...
FATTURA ELETTRONICALA TRUFFA MILIONARIA DELL’IBAN RITOCCATO I clienti si trovano i conti svuotati e i fornitori mantengono l’obbligo di pagare In questi giorni l’Associazione Nazionale dei Commercialisti, attraverso un comunicato stampa, ha lanciato l’allarme sulle “gravi criticità persistenti” del sistema “Fattura Elettronica”. Da quelle rela...
LIBREOFFICESCOPERTA VULNERABILITA’ “DIRECTORY TRAVERSAL”Fondamentale aggiornare alla versione 6.0.7 o 6.1.3! La Comunità di LibreOffice, la famosa suite per ufficio open source, ha comunicato qualche giorno fa di aver scoperto una vulnerabilità di tipo “directory traversal” sulla funzionalità delle macro preinstallate nelle ver...
JOOMLA 2.5.0 – 3.9.1SCOPERTE QUATTRO VULNERABILITA’ XSS PERSISTENT NEL COREFondamentale aggiornare alla versione 3.9.2! Gli sviluppatori di Joomla hanno diffuso ieri la notizia di 4 vulnerabilità di tipo STORED XSS (Cross Site Scripting) nel Core del CMS. La vulnerabilità STORED XSS è anche definita PERSISTENT XSS ed è il tipo p...
NUOVE VULNERABILITA’ MULTIPLE IN PHP 5 e 7Fondamentale aggiornare! Altre gravi vulnerabilità multiple sono state scoperte in PHP release 5 e 7, a distanza di circa un anno dalle precedenti, che potrebbero causare l’esecuzione di codice arbitrario da parte di un attaccante nel contesto dell’applicazione vulnerabile e anche...
MAGELLANGrave vulnerabilità in SQLite! Milioni di comuni applicazioni a rischio. Grave vulnerabilità, con diffusione e impatto potenzialmente enormi, è stata scoperta in SQLite, un Database Management System presente sotto forma di libreria nei maggiori Sistemi Operativi tra i quali Windows, macOS, iOS, Android e in moltissime applic...
TENTATIVO DI TRUFFA CON E-MAIL DA CASELLA DI POSTA CERTIFICATAANALISI DI UN CASO REALE NEI NOSTRI LABORATORI, CONSIDERAZIONI E CONSIGLI. I nostri sistemi di monitoraggio hanno catturato una mail di phishing molto particolare. Nella sostanza è una delle mail che minaccia di divulgare contenuti imbarazzanti catturati dal nostro Smartphone, ma pr...
BLEEDINGBITDue nuove vulnerabilità Bluetoothespongono le aziende ad attacchi remoti. Due nuove vulnerabilità critiche, denominate BLEEDINGBIT, sono state scoperte dai ricercatori della società di sicurezza “Armis” nei chip Bluetooth Low Energy (BLE) realizzati da “Texas Instruments”. I chip BLE (Bluetooth 4.0) sono disposit...
CVE 2018-6974 e 2018-6973Scoperte vulnerabilità critiche in VMWARE, ESXi, WORKSTATION E FUSION VMware ha rilasciato in data 16 Ottobre 2018 un Avviso di Sicurezza in relazione ad una vulnerabilità critica scoperta sulla scheda grafica virtuale SVGA dei suoi prodotti ESXi 6.0, 6.5, 6.7, Workstation 14.x e...
CVE 2018-10933Scoperta grave vulnerabilità nella libreria LibSSH, la libreria che implementa il protocollo SSH v.2 L’esperto di sicurezza Peter Winter Smith di NCC Group ha scoperto recentemente una vulnerabilità (CVE 2018-10933) sulla libreria multipiattaforma che implementa il protocollo SSH v.2 sul lato client e server, chiamata L...
QUADRUPLICATI GLI ATTACCHI DI MALWARE DI MINING CONTRO GLI IPHONE E AUMENTATI ANCHE QUELLI CONTRO IL BROWSER SAFARI.L’ULTIMO “GLOBAL THREAT INDEX” DI CHECK POINT L’ultimo “Global Threat Index” di Check Point rileva nelle ultime due settimane di settembre un aumento del 400% di malware di Crypto-Mining contro i dispositivi mobili di Apple...
RDP SEMPRE PIU’ UTILIZZATO … MA SEMPRE PIU’ PERICOLOSOSE NON SI ADOPERANO LE OPPORTUNE MISURE DI SICUREZZA Continuiamo a ripeterlo, ed ora è stato emanato anche un Alert ufficiale dell’FBI e del Dipartimento di Sicurezza Nazionale Americano. Il Remote Desktop Protocol (RDP) è utilizzato sempre più dai criminali e può essere molto per...
FAXPLOIT. L’ATTACCO ALLA RETE INFORMATICA ARRIVA DAL FAX. Quante aziende nel 2018 hanno ancora un fax? O precisamente un device multifunzione che tra le altre cose invia e riceve i tradizionali fax? Ebbene anche se è difficile da credere, al giorno d’oggi, in cui siamo costantemente collegati ad internet attraverso e-mail, chat, applicazioni web e...
AGENZIA DELLE ENTRATE, RIMBORSO FISCALENON APRITE QUELLA E-MAIL !!! Con un comunicato stampa di ieri l’Agenzia delle Entrare mette in guardia tutti gli utenti e le aziende da una nuova campagna di Phishing perpetrata in merito a presunti rimborsi fiscali. L’ATTACCO Riceviamo una email con il logo ufficiale dell’Agenzi...
NUOVA CAMPAGNA DI CYBER-ESTORSIONE, QUANDOIL CRIMINALE CONOSCE LA TUA PASSWORD Qualche giorno fa avevamo intercettato la notizia sui blog esteri e sembrava trattarsi di una notizia di spam classica, la ricezione di e-mail con richiesta di denaro, email di quelle che un utente formato, esperto o chi èdel mestiere avrebbe cestinato nel giro di pochi...
VULNERABILITA’ BLUETOOTH (CWE-325)IMPERATIVO AGGIORNARE I DISPOSITIVI Il “National Cybersecurity and Communications Integration Center” degli Stati Uniti ha emesso ieri un documento che mira a incoraggiare gli utenti e gli Amministratori delle Aziende pubbliche e private a rivedere la nota della vulnerabilità (CWE-325, CVE-2018-5383) individua...
EMOTET, UNO DEI TROJAN PIU’ PERICOLOSI.DAL 2014 CONTINUA A MIETERE VITTIME IN RETEGRAZIE ALL’ANELLO PIU’ DEBOLE DELLA SICUREZZA, L’UOMO Un Alert del “Computer Emergency Readiness Team” degli Stati Uniti di qualche giorno fa mette in guardia i Governi, le Aziende pubbliche e private e ovviamente ogni utente della rete, da quello che è ritenuto ...
NECURS, LA PIU’ GRANDE BOTNET DI SPAM AL MONDOHA VEICOLATO FILE QUERY (IQY) PER BYPASSARE LE PROTEZIONI Che le minacce ai nostri dati digitali, e quindi al business, aumentino di giorno in giorno diventando sempre più sofisticate e subdole è un pezzo che lo stiamo dicendo. E quanto stiamo rilevando in questi giorni lo sta...
A RISCHIO MIGLIAIA DI WEBCAM DI SORVEGLIANZA IN ITALIA Tre vulnerabilità (CVE-2018-6830, CVE-2018-6831 e CVE-2018-6832) sono state segnalate dalla ditta di sicurezza israeliana VDOO sulle webcam di sorveglianza e baby monitor della ditta cinese Foscam. Anche quelle di altri fornitori potrebbero però essere in...
DRUPALGEDDON2DOPO DUE MESI ANCORA 115 MILA SITI SONO VULNERABILI Esattamente due mesi fa attraverso un nostro Alert abbiamo avvisato della necessità e urgenza di aggiornare i propri portali web con a bordo Drupal, nelle versioni 6, 7 e 8, la famosa piattaforma software Open Source di CMS (Content Management System), in quan...
HIDDEN COBRA- Joanap Backdoor Trojan e Brambul Server Message Block Worm,due nuove minacce dalla Corea del Nord E’ stato diramato ieri un Alert (TA18-149A) da parte dello “United States Computer Emergency Readiness Team (US-CERT)” in merito a due nuove minacce presenti in rete facenti parte della Cyber Attività del governo ...
ROUTER DRAYTEK, FONDAMENTALE AGGIORNARLI !PIU’ DI 800.000 SONO A RISCHIO Qualche giorno fa molti utenti hanno segnalato su Twitter attacchi informatici zero-day contro i propri router DrayTek, attacchi poi confermati dalla stessa casa produttrice di Taiwan. Un attacco su alcuni modelli vulnerabili di questi router potrebbe ...
NUOVO MALWARE PER IL MINING, MASSMINERL’IMPORTANZA DI AVERE SERVER E COMPUTER AGGIORNATI Una nuova ondata di Malware per il Mining di criptovalute si è presentata in Internet e ci ricorda l’importanza di avere sempre tutte le macchine aggiornate con un occhio di riguardo a quelle più sensibili, come i Server. Qualche giorno fa i ricercatori...
ONDATE CONTINUE DEL MALWARE URSNIFPOSTA ELETTRONICA AZIENDALE SOTTO ASSEDIO,GIA’ MIGLIAIA DI VITTIME IN TUTTA ITALIA Attraverso campagne periodiche di Spam si stanno diffondendo varianti di malware molto pericolosi della famiglia degli Ursnif, codici malevoli che mirano a “rubare” password di accesso e credenziali di autenticazione dei se...
Qualche giorno fa DRUPAL, l’azienda produttrice di una delle più diffuse piattaforme software Open Source di Content Management System (CMS) che consente la creazione di portali web e blog, ha emesso un avviso di sicurezza particolarmente critico (SA-CORE-2018-002) e delle FAQ relative. La vulnerabilità riscontrata nelle ve...
I ricercatori di sicurezza Check Point hanno scoperto che in circa cinque milioni di dispositivi mobili Android, in particolar modo prodotti da Honor, Huawei e Xiaomi, potrebbe esserci il malware RottenSys nascosto in Applicazioni apparentemente legittime e già presenti al momento dell’acquisto. Tra...
Alcuni giorni fa i ricercatori Microsoft hanno individuato un tentativo di infezione di oltre 400.000 computer attraverso il Malware “Dofoil”, noto anche come “Smoke Loader”, un software di mining di cryptovaluta, ossia un programma malevolo che in modo subdolo utilizza la potenza di calcolo delle CPU per creare crypto...
E’ notizia di oggi che sono state scoperte diverse vulnerabilità in PHP (linguaggio di scripting per lo sviluppo Web) nelle release 5 e 7. Tali vulnerabilità se sfruttate potrebbero portare un attaccante a eseguire codice arbitrario nelle applicazioni affette o anche attacchi di Denial of Service (DOS) all’intero sito. Consigliamo di aggiornar...
I ricercatori di sicurezza di SiteLock hanno scoperto centinaia di portali Web CMS con a bordo PHP (al momento circa 700 tra WordPress, Joomla, CodeIgniter, ..) infetti dal malware definito “Ioncube” a causa del fatto che sfrutta l’esistenza reale di ionCube, una tecnologia di codifica utilizzata per proteggere proprio il codice PHP del sito. Sono...
Tra gli attacchi di Social Engineering (attività con la quale, grazie ad un raggiro psicologico, un criminale riesce a far compiere alla vittima qualcosa che diversamente non compirebbe) quello di Phishing è in costante crescita. Il trend era già stato evidenziato nel Rapporto Clusit 2017 dove questa tipologia di attacco era in ...
E’ notizia recentissima che dopo il rilascio della versione 4.9.3 della scorsa settimana che correggeva ben 34 vulnerabilità, gli sviluppatori di WordPress si siano accorti di un grave bug che ha interrotto il meccanismo di aggiornamento automatico. Senza intervento dell’utente rimarrebbe perciò la versione 4.9.3 per sempre lasciando il sito vulner...
Premesso che al momento non risultano attacchi basati su Meltdown e Spectre alle strutture dei nostri clienti né alle strutture di enti terzi, desideriamo fare chiarezza sulle procedure che consigliamo di adottare dopo alcuni giorni dall’annuncio delle vulnerabilità CVE-2017-5753, CVE-2017-5715, CVE-2017-5754. Trattand...
FONDAMENTALE TENERE I SISTEMI SEMPRE AGGIORNATI!! È notizia di questi giorni, e se ne sta parlando molto anche sui giornali e ai Tg nazionali, di gravi vulnerabilità, le più gravi di sempre, presenti nelle CPU (Central Processing Unit – dette più comunemente Processori) ossia le unità centrali di elaborazione dei computer e dei dispositivi mo...
Dopo WannaCry e Petya, Kaspersky Lab, ESET e altre software house che sviluppano soluzioni di sicurezza hanno rilevato un terzo attacco ransomware in alcuni paesi europei, tra cui Russia, Ucraina, Turchia e Germania. Il nome attribuito al malware è Bad Rabbit e i principali bersagli sono le reti aziendali. Al mome...
Dopo la pubblicazione da parte del ricercatore Mathy Vanhoef dei problemi di sicurezza che affliggono il protocollo WPA2, con la descrizione delle tecniche di attacco che sono state denominate KraKCs, si è sparso il panico tra gli addetti ai lavori nel mondo IT, poiché oramai gli accessi WIFI protetti da WPA2 sono ...
È stato reso noto da un gruppo di ricercatori di Talos, che la famosa utility CCleaner è stata compromessa e utilizzata per la distribuzione di malware. Le versioni compromesse sono quelle per Windows 32-bit v5.33.6162 e CCleaner Cloud v1.07.3191. Queste versioni sono state distribuite indicativamente tra il 15 agosto 2017 ...
A partire dal 31 ottobre 2017, i collegamenti tra i client Outlook e le caselle di posta in Office 365 subiranno una modifica sostanziale: il protocollo MAPI su HTTP sostituirà RPC su http per l’accesso alla posta elettronica. Questa modifica non avrà effetto sui clienti che usano Outlook per Mac, ma si applicherà solamente a&nb...
Dopo la bufera scatenata dal ransomware WannaCry, un altro massiccio attacco Ransomware sta creando da ieri sera il panico nel mondo informatico: la nuova minaccia viene chiamata “Petya” oppure “NotPetya”, poiché si pensava inizialmente fosse una variante di un attacco individuato mesi fa e denominato appunto “Petya”.Questo nuovo att...
Microsoft ha rilasciato un nuovo update per Windows XP, così da proteggerlo dal pericoloso ransomware WannaCry, nonostante questo sistema operativo non sia più supportato da tempo. Una mossa, comunque, obbligatoria per tentare di arginare la diffusione di questa pericolosa minaccia visto che i PC Windows XP in esecuzione sono ancora ...
In questi giorni molti hanno parlato del recente attacco informatico basato sul recentissimo Ransomware WannaCrypt, denominato in seguito WannaCry, il quale in poche ore ha bloccato svariati sistemi sparsi in tutto il mondo raggiungendo anche ospedali, metropolitane ed alcuni settori governativi. Abbiamo già avuto modo di inviare in passato Alert r...
I ricercatori di Cybellum hanno scoperto una nuova tecnica che potrebbe essere utilizzata per prendere il controllo totale degli antivirus e trasformarli in malware. DoubleAgent, questo il nome scelto per il tipo di attacco, sfrutta una “funzionalità” del tool Application Verifier fornito da Microsoft agli sviluppatori. Nonostante il...
Da alcuni giorni è in atto una ondata di mail di phishing per distribuire un ransomware identificato come CryptoPEC. Come nel passato, sono stati studiati nuovi stratagemmi per indurre il malcapitato lettore ad aprire l’allegato, ecco di seguito alcuni di essi. In questa mail tale Nevia Ferrara invia un “curriculum vitae” can...
E’ noto da tempo che un veicolo preferenziale per attacchi di tipo Ransomware sono delle campagne di Phishing mirate a sfruttare con tecniche di Social Engineering la buona fede degli utenti per portare attacchi lato client. Negli ultimi mesi in Italia sono state numerose le campagne di Phishing basate sull’invio di false fatture. Tipicamente le...
Sono aumentati all’improvviso nelle ultime 48 ore gli attacchi verso i siti web che sfruttano il framework Apache Struts, in cui una vulnerabilità critica è stata individuata (e già corretta) lunedì scorso. Sembra quasi che dopo il rilascio della patch i criminali informatici si siano messi d’accordo per agire tutti insieme, contando di...
WordPress ha comunicato di aver rilasciato un update del suo CMS che corregge una grave falla di sicurezza che permetteva ad un hacker di prendere il controllo del sito web creato con WordPress e modificare il contenuto all’insaputa dell’utente. Il CMS più famoso al mondo ha corretto il bug, rilasciando immediatamente un update ...
Sono state scoperte diverse vulnerabilità in PHP release 7, le più gravi delle quali potrebbero consentire ad un attaccante remoto di eseguire codice arbitrario nel contesto dell’applicazione affetta o, in caso di tentativi falliti di sfruttamento, di causare condizioni di denial of service. Il team di sviluppo di PHP ha rilasciato aggiornamenti so...
I ricercatori di sicurezza hanno fatto luce su una campagna di malvertising (banner pubblicitari contenenti codice dannoso) battezzata con il nome di “Stegano”, che ha preso di mira una varietà di siti web di primo piano, ciascuno con milioni di visitatori quotidiani. Il nome dato alla campagna è ispirato dalla...
I ricercatori di sicurezza hanno identificato una nuova campagna di malware, denominata Gooligan, mirata alla compromissione degli account Google degli utenti di dispositivi mobili equipaggiati col sistema operativo Android. Il malware legato a questa campagna è stato individuato in decine di app, apparentemente legittime, disponibili per il downlo...
Mozilla ha rilasciato un avviso di sicurezza riguardante una vulnerabilità critica zero-day nel browser Web Firefox per i sistemi desktop e nel client di posta elettronica Thunderbird. La vulnerabilità è legata ad un errore che si verifica nel motore JavaScript durante l’esecuzione di animazioni di immagini in formato SVG. Lo sfruttamento di questa...
I ricercatori di sicurezza hanno identificato un nuovo vettore di attacco, battezzato ImageGate, che consente di inserire malware all’interno di immagini e file grafici. Analogamente a quanto già visto di recente nel caso del trojan Nemucod, distribuito in file in formato SVG, i ricercatori hanno scoperto un sistema mediante il quale i c...
I ricercatori di sicurezza hanno scoperto la presenza di un trojan per Android, battezzato Android.MulDrop.924, in una app pubblicata su Google Play e su altri store non ufficiali. L’app incriminata si chiama 2Accounts e dovrebbe consentire l’utilizzo contemporaneo di diversi account di utente in giochi ed altre applicazioni. In real...
Adobe ha rilasciato un aggiornamento di sicurezza critico per Flash Player su Windows, macOS, Linux e Chrome OS. Questo aggiornamento risolve vulnerabilità che, se sfruttate, potrebbero consentire ad un attaccante di eseguire codice arbitrario da remoto e assumere il controllo del sistema interessato. I dettagli delle vulnerabilità risolte da quest...
Sono state scoperte due vulnerabilità in MySQL che possono consentire ad un attaccante locale, con accesso a bassi privilegi ad un database affetto, di elevare i propri privilegi ed eseguire codice arbitrario. Oracle MySQL è un RDBMS di libero utilizzo disponibile sia per sistemi Unix/Linux, sia per Microsoft Windows. Al momento non ci sono notizie...
LibTIFF è una libreria open-source utilizzabile sui sistemi operativi Windows e UNIX-based, inclusi Linux e macOS, che consente di leggere, scrivere e manipolare file in formato Tagged Image File Format (TIFF). Il formato TIFF consente di memorizzare in un file immagini grafiche raster ed è molto utilizzato in editoria, da grafici e fotografi. I ri...
Trend Micro, leader nelle soluzioni per la sicurezza informatica, ha individuato un nuovo malware Android che è in grado di penetrare nelle reti interne alle quali il dispositivo è connesso. Si chiama DressCode ed è stato etichettato da TrendMicro come ANDROIDOS_SOCKSBOT.A; il malware è presente in oltre 3.00...
I ricercatori del team di Check Point dedicato alla prevenzione delle minacce ai dispositivi mobili hanno scoperto un nuovo malware Android, denominato DressCode, incorporato in più di 40 app presenti su Google Play e in più di 400 app su store di terze parti.Alcune delle app malevole identificate sono state caricate su Google Play già ad aprile...
Sono state recentemente osservate due distinte campagne di Email di spam mirate prevalentemente ad utenti residenti in Italia.Dei 210.000 messaggi totali analizzati nelle due campagne, il 97% era destinato ad indirizzi Email italiani. La maggior parte degli indirizzi appartengono a domini relativi ad aziende dei settori assicurativo, high tec...
Google ha rilasciato la versione 52 del suo browser Chrome per Windows, OS X e Linux. L’aggiornamento risolve un totale di 18 vulnerabilità di cui 11 di gravità elevata. Queste vulnerabilità possono essere sfruttate se un utente visita o viene reindirizzato a una pagina Web appositamente predisposta. Lo sfruttamento di queste vulnerabilità potrebbe...
Il 12 luglio 2016 Adobe ha rilasciato aggiornamenti di sicurezza critici per Flash Player su Windows, OS X, Linux e Chrome OS e Adobe Acrobat e Reader su Windows e OS X. Questi aggiornamenti riguardano vulnerabilità che, se sfruttate, potrebbero consentire ad un utente malintenzionato di eseguire codice arbitrario da remoto e assumere il controllo ...
Sono state scoperte diverse vulnerabilità nel software Symantec Decomposer Engine, che viene utilizzato per aprire diversi tipi di contenitori e file compressi in svariati prodotti Symantec.La più grave di queste vulnerabilità potrebbe essere sfruttata da un attaccante remoto inviando un file appositamente predisposto ad un’applicazione affetta. Qu...
È stata scoperta una vulnerabilità critica zero-day (CVE-2016-4171) in Adobe Flash Player versione 21.0.0.242 e precedenti per Windows, OS X, Linux e Chrome OS. Se sfruttata con successo, questa vulnerabilità potrebbe causare un crash e consentire potenzialmente ad un attaccante di assumere il controllo del sistema interessato. Secondo quanto ripor...
Apple ha rilasciato aggiornamenti di sicurezza che risolvono gravi vulnerabilità in OS X, iOS e Safari.Lo sfruttamento delle più gravi tra queste vulnerabilità potrebbe consentire ad un attaccante remoto di eseguire codice arbitrario con privilegi elevati, ottenere informazioni sensibili sull’utente corrente, provocare condizioni di Denial of Servi...
Microsoft ha pubblicato un avviso di sicurezza per gli utenti di Windows relativo a ZCrypt, un nuovo tipo di ransomware che esibisce un comportamento simile ad un worm. Questo malware sfrutta infatti unità disco rimovibili e di rete per propagarsi ed infettare altri utenti. ZCrypt viene rilevato da Microsoft come Win32/ZCryptor.A.Il vettore princip...
Si segnala che nelle ultime ore si sta diffondendo nel nostro Paese una nuova massiccia campagna di phishing che mira ad infettare ilPC delle vittime con un ransomware.Le Email fraudolente sembrano provenire dalla Procura della Repubblica e contengono una falsa notifica di apertura di un procedimento giudiziario nei confronti del destinat...
Finalmente una buona notizia dal mondo dei Ransomware!Gli autori del famoso Teslacrypt hanno deciso di abbandonare il progetto e di pubblicare la Master Key che permette di decifrare qualsiasi dato ancora cifrato. Non sono chiari i motivi che hanno portato i malviventi a questa scelta e molte sono le ipotesi che girano in rete; ...
7-Zip è un software open source per la compressione di file che lavora col formato archivio 7z e può leggere e scrivere molti altri tipi di file archivio. 7-Zip supporta file di grandi dimensioni ed è in grado di cifrare i file utilizzando la crittografia forte AES-256. Sono state recentemente scoperte due gravi vulnerabilità in 7-Zip, ch...
È stata scoperta una vulnerabilità critica zero-day (CVE-2016-4117) in Adobe Flash Player, versione 21.0.0.226 e precedenti per Windows, OS X, Linux e Chrome OS. Se sfruttata con successo, questa vulnerabilità potrebbe causare un crash e consentire potenzialmente ad un attaccante di assumere il controllo del sistema interes...
Una nuova variante di TeslaCrypt, la 4.1a, è in circolazione da pochi giorni: rispetto ai suoi predecessori, questa variante presenta caratteristiche avanzate di offuscamento, anti-debugging e anti-AV ed è in grado di cifrare nuovi tipi di file con le seguenti estensioni:.7z, .apk, .asset, .avi, .bak, .bik, .bsa, .csv, .d3dbsp, .das, .forge, .iwi, ...
I ricercatori di sicurezza di Trend Micro hanno individuato una nuova variante di ransomware, denominata JIGSAW, che rappresenta una nuova evoluzione in termini di comportamento per questa categoria di malware.Prendendo ispirazione dal film horror Saw – L’enigmista, JIGSAW tenta di coinvolgere ...
Solo 1 su 4 esegue il Backup dei propri file .. .. ...
Scopri quali sono le minacce attive in questo momento nel mondo....
Descrizione generaleIl nostro team di supporto e monitoraggio ha rilevato nel pomeriggio di ieri numerose segnalazioni di un attacco SPAM con allegato un file compresso in formato “CAB”. La mail è simile a quella della figura seguente: Il file allegato contiene un file eseguibile con estensione “SCR”, che il sistema riconosce essere uno screen save...