Giacomo Arru
Author Archives: Giacomo Arru

LooCipher Ransomware Decryptor – recupera i tuoi dati gratis

Emsisoft ha rilasciato un decryptor gratuito per il ransomware LooCipher che consente alle vittime di rientrare in possesso dei propri files gratuitamente.

LooCipher viene installato nei pc dellevittime attraverso documenti di Word dotati di macro infette che scaricano l’eseguibile e lo lanciano.

Una volta in esecuzione, il malware critterà tutti i dati della vittima aggiungendo l’estensione .lcphr ai file che vengono processati. Infine viene mostrata un richiesta di riscatto con un conto alla rovescia, che quando raggiunge la fine cancella la chiave per decriptare i files.

BlackSquid utilizza 7 exploit per infettare i Web Servers con miners.

E’ stata scoperta una nuova minaccia cryptominer che infetta web servers, drive di rete e dispositivi mobili che vengono riempiti completamente con exploits e strumenti affinché questi non vengano rilevati.

I ricercatori hanno trovato diversi exploit per differenti vulnerabilità. Ancora una volta, l’importanza di mantenere i server aggiornati viene sottolineata da attacchi che sfruttano vulnerabilità note da tempo.

Continua a leggere

In Irlanda i data breach relativi al GDPR sono circa il doppio

La commissione Irlandese per la Protezione dei Dati (Irish Data Protection Commission – DPC) ha pubblicato oggi il numero officiale dei reclami privacy e dei data breach riporati all’Autorità per la Protezione dei Dati (Data Protection Authority – DPA) a partire dall’entrata in vigore del General Data Protection Regulation (GDPR) il 25 maggio 2018.

Mentre sono stati riportati in media circa 3.188 data breaches da ogni membro della DPA Europea a partire dal maggio 2018, l’Irlanda ne ha riportati quasi il doppio, 5818 data breach verificati.

Continua a leggere

Rilasciato Decryptor per il ransomware JSWorm 2.0

Questa settimana è stato rilasciato gratuitamente il decryptor per il ransomware JSWorm 2.0 da parte di Emsisoft, nota per aver rilasciato già molti altri decryptor per Ransomware.
Vedi: https://consulting.beta.srl/2019/05/03/rilasciati-decryptor-per-i-virus-ransomware-megalocker-e-nampohyu/

Questo Decryptor può decrifrare gratuitamente i file criptati dal Ransomware JSWorm 2.0 evitando di pagare il riscatto.

Non è ancora noto come il ransomware JSWordm 2.0 sia stato distribuito nella rete, ma sono state identificate vittime in Sud Africa, Italia, Francia, Turchia, Iran, Vietnam, Germania, Brasile, Argentina e Stati Uniti d’America.

Continua a leggere

Google utilizza il tuo account Gmail per tracciare i tuoi acquisti

​Pensate che le vostre email su Gmail siano private?

Vi interei a riconsiderare questo fatto, perché le vostre email sono analizzate da Google per tracciare i vostri acquisti, che poi vengono elencati nel vostro account Google.

Questa settimana, un utente ha postato su Reddit come ha scoperto che la pagina Acquisti relativa al suo account Google conteneva tutti gli acquisti effettuati su Amazon e altri negozi online anche se non aveva utilizzato il servizio di pagamento gestito da Google, "Google Pay".

Quando Google è stata contattata per chiedere spiegazioni, ha confermato che le informazioni vengono estratte dai messaggi Gmail. Hanno anche dichiarato che questo viene fatto per aiutare gli utenti a trovare i loro dati e che le informazioni e che non utilizzano più, come facevano in passato, le informazioni memorizzate dentro le email degli utenti, compresi gli acquisti, per profilare gli utenti ed erogare pubblicità mirate.

Hacker Nord Coreani: ELECTRICFISH malware

L’agenzia FBI del dipartimento di sicurezza degli Stati Uniti ha rilasciato un documento in cui si evidenzia un nuovo malware chiamato ELECTRICFISH utilizzato dal gruppo nord coreano APT per rubare dati alle vittime.

Il malware è stato tracciato durante le attività, con origine in Nord Corea trovando la sua origine nel gruppo di esperti di sicurezza noti come gruppo Lazarus, soprannominati anche Guardiani della Pace.

NAS Hacking Tools: sfruttati da hacker cinesi già un anno prima del leak.

Un gruppo hacker cinese stava utilizzando gli strumenti hacking sviluppati dall’agenzia USA NSA (National Security Agency), già da un anno prima del leak rilasciato da Shadow Broker. NSA è l’organismo governativo degli Stati Uniti d’America che, insieme alla CIA e all’FBI, si occupa della sicurezza nazionale. Questi strumenti di hacking sono stati poi impiegati negli attacchi altamente distruttivi del ransomware WannaCry già dal maggio 2017.

MegaCortex: scoperto nuovo ransomware che colpisce le reti aziendali

E’ stato scoperto un nuovo ransomware chiamato MegaCortex che sta colpendo le reti aziendali e le workstation che ne fanno parte. Una volta che la rete viene penetrata, gli aggressori infettano l’intera rete distribuendo il ransomware sfruttando i controller di dominio.

In un nuovo report, Sophos dichiara che alcuni suoi clienti, dotati di sistemi di protezione antivirus e firewall aggiornati, sono stati colpiti negli Stati Uniti, Italia, Canada, Francia, Paesi Bassi e Irlanda.

Trattandosi di un nuovo ransomware, non si conosce molto ancora dei suoi algoritmi e di come facciano gli hackers a penetrare nelle reti e guadagnare accesso ai controller di dominio, né se i pagamenti dei riscatti siano stati effettuati.

Rilasciati decryptor per i Virus Ransomware MegaLocker e NamPoHyu

Emisoft ha rilasciato un decryptor per i virus ransomware MegaLocker e NamPoHyu che hanno colpito server samba esposti. Le vittime possono utilizzare questo decryptor per recuperare i loro files gratuitamente.

Il mese scorso le infezioni da MegaLocker e NamPoHyu hanno attaccato Server Samba esposti e hanno criptato i loro dati in remoto. Si sospettava che si potesse scoprire un metodo per decifrare i files ed era già stato suggerito, la momento dei primi attacchi, di non pagare il riscatto.

Stati Uniti: violate informazioni mediche di 137 mila persone

Un database di tipo Elasticsearch, pubblicamente accessibile, è stato trovato lo scorso marzo. Sono state esposte pubblicamente dati sensibili di circa 137.000 persone.

Il data breach riguardanti dati medici è stato scoperto dal ricercatore Jeremiah Fowler, che ha scoperto la banca dati dopo aver avviato un’investigazione su fughe di dati appartenenti a SkyMed, una compagnia che fornisce servizi per emergenze mediche da circa 30 anni.

Come ha dichiarato il ricercatore, il database era “aperto e visibile da ogni browser e chiunque poteva modificare, scaricare o cancellare dati senza essere autenticato”.

>