Questo accesso iniziale può essere sfruttato dai criminali con un ulteriore evoluzione delle attività offensive, in particolar modo in attacchi: Ransomware Esfiltrazione dati aziendali Movimenti laterali all’interno delle reti aziendali I nostri servizi Difensivi Per maggiori informazioni: contatti
In questi giorni stiamo assistendo ad attacchi informatici massivi, automatizzati e su scala globale. Si tratta di attacchi che sfruttano le recenti vulnerabilità dei sistemi di posta Microsoft Exchange Server. Solo in Italia i sistemi vulnerabili potrebbero essere circa 8000, mentre a livello globale è possibile stimarne circa 200 000. Un attacco di questo tipo […]
Durante le attività di Threat Intelligence per il monitoraggio e tracciamento dei Threat Actors, il nostro Team ha identificato un attività ritenuta interessante per l’importante numero di sistemi compromessi, circa 50’000 in tutto il mondo. In Italia Partendo dalla lista degli indirizzi IP è stato possibile identificare l’appartenenza di questi sistemi. Sono almeno 700 i […]
Campagna malware Emotet (Trojan Bancario), che ha targettizzato utenti italiani di rientro dalle ferie estive. Info sul Malware Emotet ” While Emotet historically was a banking malware organized in a botnet, nowadays Emotet is mostly seen as infrastructure as a service for content delivery. For example, since mid 2018 it is used by Trickbot for […]
Durante questi mesi di lockdown, ma più in generale dal Gennaio 2020, si è assistito ad un aumento esponenziale dei crimini informatici. Si stima che gli incidenti dei primi 6 mesi del 2020 equivalgano, per numero, al totale degli incidenti registrati in tutto il 2019! In questo periodo sono cresciuti gli attacchi malware veicolati tramite […]
Il Team di Cisco Talos ha condiviso l’analisi della nuova ondata Malspam della Botnet Necurs (link). Quest’ultima è sicuramente fra le botnet più attive al mondo, in grado di generare enormi quantità di Spam. Le mail malevole inviate contengono Ransomware e Trojan Bancari (Ursnif, Panda Banker o Emotet). L’apertura del documento malevolo e la conseguente abilitazione […]