Lazarus Group sfrutta Chrome Zero-Day per colpire il settore delle criptovalute
Il gruppo nordcoreano Lazarus ha sfruttato una vulnerabilità zero-day di Chrome (CVE-2024-4947) ora corretta per ottenere il controllo dei dispositivi. Scoperto da Kaspersky a maggio 2024, l'attacco ha preso di mira individui nel settore delle criptovalute tramite un sito Web di gioco falso ("detankzone[.]com") che ha lanciato l'exploit tramite uno script nascosto nel browser. L'exploit ha sfruttato due vulnerabilità per aggirare le misure di sicurezza, consentendo agli aggressori di eseguire codice per un ulteriore sfruttamento. Lazarus ha impiegato sofisticate tattiche di ingegneria sociale, tra cui contenuti sui social media generati dall'intelligenza artificiale e contatti con personaggi influenti per promuovere il loro gioco dannoso. Si ritiene che abbiano rubato e riutilizzato il codice sorgente del gioco legittimo DeFiTankLand, sottolineando le loro tattiche in evoluzione e l'attenzione al guadagno finanziario.Per una protezione efficace contro gli attacchi informatici più sofisticati è necessario un approccio alla sicurezza su più livelli.
- Integrare strumenti di rilevamento proattivo delle minacce per monitorare e rivelare interazioni sospette in tempo reale.
- Aggiornare regolarmente i sistemi, in particolare i browser, per correggere le vulnerabilità non appena diventano disponibili.
- Insegnare ai dipendenti a riconoscere le tattiche di ingegneria sociale, poiché le e-mail di phishing e i social media sono punti di accesso comuni per gli aggressori.
SSL.com's S/MIME I certificati aggiungono un livello fondamentale di protezione proteggendo e verificando l'identità del mittente dell'e-mail, riducendo il rischio di e-mail dannose o ingannevoli.
Proteggi le email con la sicurezza verificata
UnitedHealth Group conferma la violazione dei dati che ha interessato 100 milioni di persone
UnitedHealth Group, la società madre di Change Healthcare, ha rivelato che le informazioni personali di 100 milioni di individui sono state compromesse in un attacco ransomware del febbraio 2024. Gli aggressori hanno utilizzato credenziali trapelate per accedere a un portale Citrix senza autenticazione a più fattori, infiltrandosi nella rete per nove giorni prima di distribuire il ransomware. La violazione ha interrotto oltre 100 applicazioni in vari servizi sanitari, colpendo migliaia di farmacie e fornitori. I dati rubati includono nomi, indirizzi, numeri di previdenza sociale e informazioni mediche. UnitedHealth ha sostenuto costi per oltre 1.1 miliardi di dollari e ha iniziato a notificare gli individui interessati, offrendo servizi gratuiti di protezione dell'identità.Per mitigare i rischi per la sicurezza informatica è necessario implementare misure efficaci di controllo dell'identità e degli accessi.
- Richiedere una verifica dell'identità multilivello per autenticare gli utenti prima di concedere l'accesso a sistemi sensibili.
- Utilizzare strumenti di segmentazione della rete per isolare le aree critiche e limitare gli spostamenti laterali non autorizzati.
- Monitorare regolarmente eventuali credenziali trapelate o account compromessi per prevenire ulteriori accessi non autorizzati.
I certificati di autenticazione client di SSL.com aggiungono un livello essenziale di sicurezza verificando l'identità degli utenti oltre alle password, garantendo che solo persone fidate possano accedere ai sistemi critici.
Accesso sicuro con identità verificate
Il gruppo Black Basta Ransomware adotta tattiche avanzate di ingegneria sociale
Il famigerato gruppo ransomware Black Basta ha intensificato le sue tecniche di ingegneria sociale per ottenere l'accesso non autorizzato ai sistemi e ai dati sensibili delle organizzazioni. La società di sicurezza informatica ReliaQuest ha scoperto che il gruppo ora utilizza messaggi di chat di Microsoft Teams e codici QR dannosi per facilitare l'accesso iniziale. Gli aggressori impersonano il personale di supporto, aggiungendo utenti alle chat di Teams da account fraudolenti e inviando codici QR camuffati da immagini aziendali legittime. Queste tattiche mirano a indirizzare gli utenti verso infrastrutture dannose, portando all'implementazione di strumenti di monitoraggio remoto e a eventuali attacchi ransomware. Si consiglia alle organizzazioni di implementare misure di mitigazione come il blocco di domini dannosi, la limitazione delle comunicazioni esterne su Teams, il potenziamento delle policy anti-spam e l'aumento della consapevolezza dei dipendenti tramite la formazione.Per restare al passo con le tattiche avanzate di ingegneria sociale è necessario adottare misure di sicurezza attente.
- Limitare le comunicazioni esterne sulle piattaforme di messaggistica limitando le interazioni ai domini pre-approvati.
- Utilizza strumenti di ispezione della rete per rilevare e bloccare attività dannose relative ai codici QR, prevenendo reindirizzamenti rischiosi.
- Registra e monitora l'attività degli utenti sulle piattaforme di chat per individuare tempestivamente i tentativi di accesso non autorizzati.
SSL.com's S/MIME I certificati forniscono un ulteriore livello di sicurezza autenticando le comunicazioni via e-mail, consentendo agli utenti di verificare l'identità del mittente e di proteggere le interazioni sensibili.
Autentica l'email, proteggi il tuo team
Il database delle Nazioni Unite sulle donne espone i dati sensibili di oltre 115,000 file
Un database del Fondo fiduciario delle Nazioni Unite per porre fine alla violenza contro le donne è stato scoperto essere liberamente accessibile online, esponendo oltre 115,000 file sensibili. Il ricercatore di sicurezza Jeremiah Fowler ha scoperto il database non protetto, che conteneva informazioni sul personale, contratti, lettere e audit finanziari dettagliati di organizzazioni che collaborano con UN Women. I dati esposti potrebbero mettere a rischio individui e organizzazioni vulnerabili, in particolare quelli che operano sotto regimi repressivi o in ambienti ostili. UN Women ha protetto il database dopo la notifica e sta valutando come informare le parti potenzialmente interessate, lavorando al contempo per prevenire incidenti simili in futuro. Questo incidente sottolinea l'importanza critica di solide misure di sicurezza informatica per proteggere le informazioni sensibili e le persone a cui si riferiscono.Per proteggere i database dall'esposizione è necessario iniziare con la gestione proattiva dell'accesso e della configurazione.
- Applicare rigorosi controlli di accesso ed effettuare audit regolari per impedire l'accesso non autorizzato al database.
- Utilizzare strumenti di monitoraggio per rilevare tempestivamente potenziali errori di configurazione, proteggendo i sistemi prima che si verifichino violazioni.
- Crittografa i dati sensibili archiviati nel cloud per proteggerli da accessi non autorizzati in caso di configurazione errata.
I certificati di autenticazione client di SSL.com rafforzano la sicurezza verificando l'identità degli utenti e garantendo solo l'accesso autorizzato ai dati e ai sistemi critici.
Accesso sicuro, protezione dei dati sensibili