Chiara Nardini : 3 Luglio 2023 09:04
Gli esperti hanno scoperto una nuova campagna di BlackCat che utilizza pubblicità false per cercare software WinSCP, un popolare client di trasferimento file SSH e FTP. Quando si fa clic su questi annunci, gli utenti vengono reindirizzati a un sito che offre il download di una versione falsa di WinSCP che contiene codice Cobalt Strike dannoso.
Cobalt Strike è uno strumento di test di penetrazione che viene spesso utilizzato dagli aggressori per creare scappatoie di rete e installare malware aggiuntivo. In questo caso, Cobalt Strike viene utilizzato per scaricare ed eseguire il ransomware BlackCat, che crittografa i file della vittima e richiede un riscatto di 0,75 Bitcoin (circa 30.000 dollari).
Questo vettore di infezione ransomware di BlacCat/ALPHV precedentemente sconosciuto è stato scoperto dagli analisti di Trend Micro che hanno scoperto campagne pubblicitarie che promuovono pagine false sulle pagine di ricerca di Google e Bing.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Secondo loro, gli attacchi sono iniziati alla fine di giugno 2023 e sono ancora in corso. Gli aggressori utilizzano domini diversi per i loro siti Web e annunci falsi e modificano i nomi dei loro file dannosi.
Si consiglia agli utenti di prestare attenzione durante il download di programmi da Internet e di verificarne la presenza di virus prima dell’avvio.
È anche importante disporre di backup dei dati e non pagare un riscatto agli aggressori, perchè questo non garantisce il recupero dei file.
La società israeliana Paragon Solutions, il cui spyware Graphite è stato utilizzato per colpire almeno 90 persone in due dozzine di Paesi, ha interrotto il suo rapporto con l’Italia. ...
Il CISA avverte sulla necessità di aggiornare una grave vulnerabilità di Microsoft, che è già sfruttata dagli aggressori in attacchi attivi. L’avvertimento vale in...
Un utente del forum underground BreachForums, con il nickname emirking, ha recentemente pubblicato un thread allarmante, sostenendo di avere accesso a oltre 20 milioni di codici di accesso per gli acc...
Purtroppo, il male non conosce limiti. Dopo la “Chat degli Orrori” su Telegram e i killer a pagamento, pensavamo di aver visto tutto. Ma il web nasconde abissi sempre più oscuri, e ...
Un nuovo caso di sorveglianza digitale sta scuotendo l’Italia: Luca Casarini, fondatore della ONG Mediterranea Saving Humans, ha ricevuto una notifica da WhatsApp, che lo ha avvisato che il suo...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006