NAS Hacking Tools: sfruttati da hacker cinesi già un anno prima del leak.

Un gruppo hacker cinese stava utilizzando gli strumenti hacking sviluppati dall’agenzia USA NSA (National Security Agency), già da un anno prima del leak rilasciato da Shadow Broker. NSA è l’organismo governativo degli Stati Uniti d’America che, insieme alla CIA e all’FBI, si occupa della sicurezza nazionale. Questi strumenti di hacking sono stati poi impiegati negli attacchi altamente distruttivi del ransomware WannaCry già dal maggio 2017.

MegaCortex: scoperto nuovo ransomware che colpisce le reti aziendali

E’ stato scoperto un nuovo ransomware chiamato MegaCortex che sta colpendo le reti aziendali e le workstation che ne fanno parte. Una volta che la rete viene penetrata, gli aggressori infettano l’intera rete distribuendo il ransomware sfruttando i controller di dominio.

In un nuovo report, Sophos dichiara che alcuni suoi clienti, dotati di sistemi di protezione antivirus e firewall aggiornati, sono stati colpiti negli Stati Uniti, Italia, Canada, Francia, Paesi Bassi e Irlanda.

Trattandosi di un nuovo ransomware, non si conosce molto ancora dei suoi algoritmi e di come facciano gli hackers a penetrare nelle reti e guadagnare accesso ai controller di dominio, né se i pagamenti dei riscatti siano stati effettuati.

Rilasciati decryptor per i Virus Ransomware MegaLocker e NamPoHyu

Emisoft ha rilasciato un decryptor per i virus ransomware MegaLocker e NamPoHyu che hanno colpito server samba esposti. Le vittime possono utilizzare questo decryptor per recuperare i loro files gratuitamente.

Il mese scorso le infezioni da MegaLocker e NamPoHyu hanno attaccato Server Samba esposti e hanno criptato i loro dati in remoto. Si sospettava che si potesse scoprire un metodo per decifrare i files ed era già stato suggerito, la momento dei primi attacchi, di non pagare il riscatto.

Stati Uniti: violate informazioni mediche di 137 mila persone

Un database di tipo Elasticsearch, pubblicamente accessibile, è stato trovato lo scorso marzo. Sono state esposte pubblicamente dati sensibili di circa 137.000 persone.

Il data breach riguardanti dati medici è stato scoperto dal ricercatore Jeremiah Fowler, che ha scoperto la banca dati dopo aver avviato un’investigazione su fughe di dati appartenenti a SkyMed, una compagnia che fornisce servizi per emergenze mediche da circa 30 anni.

Come ha dichiarato il ricercatore, il database era “aperto e visibile da ogni browser e chiunque poteva modificare, scaricare o cancellare dati senza essere autenticato”.

Truffatori bloccano il browser attraverso gli iframes

Un gruppo di truffatori che si fingono del supporto tecnico Microsoft stanno utilizzando gli iframes per bloccare i browser web e ingannare le persone per fargli contattare i loro numeri telefonici di supporto. Questi numeri di telefono sono preparati ad hoc per sembrare come delle linee di supporto tecnico reali. Dopo aver visualizzato una schermata di blocco, gli ignari utenti chiamano quindi questo finto supporto per poter sbloccare i loro computer.

0day? Le vecchie vulnerabilità sono ancora utilizzate oggi.

Le vulnerabilità di ieri sono ancora utilizzate oggi.

Quando una vulnerabilità viene scoperta, gli sviluppatori e i sistemisti di mettono subito in moto per risolvere il problema. Per questo motivo, il valore per un hacker di una falla di sicurezza cala di molto nel momento in cui questa viene risolta.

Ma che cosa accade se l’utente non applica la correzione nel momento in cui questa viene rilasciata?

Continua a leggere

Internet Explorer / XML External Entity Injection 0day

Internet Explorer is vulnerable to XML External Entity attack if a user opens a specially crafted .MHT file locally. This can allow remote attackers to potentially exfiltrate Local files and conduct remote reconnaissance on locally installed Program version information. Example, a request for “c:\Python27\NEWS.txt” can return version information for that program.

GDPR – Le prime sanzioni

A distanza di quasi un anno possiamo “finalmente” valutare le prime sanzioni amministrative applicate in funzione del nuovo regolamento europeo per la protezione dei dati.
Quest’affermazione può sembrare di cattivo gusto, ma per chi opera nel settore della protezione dei dati è un passo molto importante perché si iniziano a delineare le modalità di valutazione sugli importi delle sanzioni. Ricordiamo che il regolamento non ha una forbice ben delineata, ma va da zero a dei massimali a differenza di tutte le altre normative, nelle quali siamo abituati ad un importo minimo e un massimo, ed eventualmente delle aggravanti. Quindi è spesso possibile calcolare in Euro il proprio rischio di inadempienza.
Il nuovo Regolamento Europeo viene disciplinato diversamente.

Abbiamo selezionato tre casi, molto interessanti.

Continua a leggere
>