Come ingannare i sensori del traffico

I sensori, di fatto, rappresentano il livello inferiore delle infrastrutture che caratterizzano le cosiddette “smart city”; essi forniscono dati “grezzi”, non ancora elaborati, relativi ai flussi di traffico, senza i quali non si rivela possibile alcuna analisi, così come una corretta configurazione e un’ideale messa a punto dei sistemi. Le informazioni provenienti dai sensori debbono pertanto essere esatte ed accurate. Ma è davvero così? Leggi tutto l'articolo

Locky, il ransomware crittografico che fa il giro del mondo

Nel mese di febbraio 2016, la rete Internet è stata letteralmente scossa dall’epidemia informatica generata da un nuovo Trojan crittografico, denominato Locky. Le attività nocive legate alla diffusione di tale malware non sembrano peraltro affievolirsi: sinora, i prodotti Kaspersky Lab hanno individuato tentativi di infezione dei computer degli utenti, da parte di questo temibile Trojan, in ben 114 paesi. Leggi tutto l'articolo

L’evoluzione del Malware Brasiliano

In Brasile, nel corso di questi ultimi anni, il panorama del cybercrimine è drasticamente cambiato; siamo in effetti passati dall’utilizzo di semplici keylogger, creati attraverso codice sorgente pubblicamente accessibile, all’impiego di strumenti di amministrazione remota fatti su misura, in grado di eseguire un attacco informatico completo facendo uso del computer della vittima. Leggi tutto l'articolo

Ospedali sotto attacco nel 2016

L’anno 2016 è iniziato con un numero piuttosto rilevante di incidenti di sicurezza correlati ad operazioni di hacking compiute a danno di ospedali e apparecchiature mediche. Tali incidenti includono un attacco ransomware condotto nei confronti di un noto ospedale di Los Angeles; la stessa cosa è poi avvenuta in due ospedali tedeschi. Si è inoltre verificato un particolare caso in cui alcuni ricercatori hanno hackerato un monitor per pazienti e un sistema per la distribuzione dei farmaci; a tutto questo si aggiungono l’attacco subito da un ospedale di Melbourne e vari altri episodi – nei soli due primi mesi del 2016! Leggi tutto l'articolo

Tutte le vostre credenziali appartengono a noi

Sinora la ricerca condotta a livello di sicurezza IT ha in pratica ignorato il malware destinato al mondo del gaming Steam, presupponendo, che le transazioni effettuate nell’ambito di quest’ultimo non comportassero, l’impiego di valori reali ed effettivi. Questo “angolo cieco” viene ampiamente sfruttato dai cybercriminali allo scopo di realizzare il furto di denaro e procurare danni reali. Leggi tutto l'articolo

L’evoluzione di Acecard

Dopo aver analizzato tutte le varianti di malware, a noi note, ascrivibili alla suddetta famiglia Acecard, abbiamo potuto stabilire che i software nocivi in causa attaccano un elevato numero di applicazioni, di vario genere. L’elemento di maggior interesse è tuttavia costituito dalla presenza, in tale elenco, di quasi 50 applicazioni e servizi legati alla sfera finanziaria. Leggi tutto l'articolo

Da Linux a Windows – Scoperta una Nuova Famiglia di Backdoor di tipo Cross-Platform per Ambienti Desktop

Ci siamo imbattuti, recentemente, in una nuova famiglia di programmi backdoor di tipo cross-platform, ovvero multipiattaforma, destinati agli ambienti desktop. Abbiamo avuto a disposizione, innanzitutto, la variante Linux, e con le informazioni ricavate dall’analisi del relativo binario, siamo stati poi in grado di individuare anche la variante appositamente sviluppata dai virus writer per colpire i computer desktop dotati di sistema operativo Windows. Non solo: la versione Windows è risultata provvista di firma digitale valida. Esamineremo adesso, in dettaglio, entrambe le versioni. Leggi tutto l'articolo

Il Trojan Asacub, da spyware a banker

Poco tempo fa, analizzando la famiglia di Trojan bancari per piattaforme mobile denominata Trojan-Banker.AndroidOS.Asacub, abbiamo rilevato che uno dei centri di comando e controllo (C&C) di cui fanno uso i cybercriminali, viene ugualmente utilizzato nell’ambito di CoreBot, noto Trojan-spyware appositamente creato dai virus writer per colpire l’OS Windows. Leggi tutto l'articolo

Gli Impianti di Malware Mobile nell’Era del Cyber-Spionaggio praticato nell’ambito degli Attacchi Mirati

Per quanto possa essere dotato di un solido sistema di codifica dei dati, un endpoint mobile compromesso risulta completamente esposto ad eventuali operazioni di spionaggio, visto che, nella circostanza, gli attori delle minacce hanno la stessa identica opportunità, al pari degli utenti, di poter leggere i messaggi custoditi nel dispositivo. Leggi tutto l'articolo