Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Al giorno d’oggi, ogni azienda deve disporre di un solido piano di sicurezza informatica, sviluppato sulla base di eventuali punti deboli. Quando conoscono le vulnerabilità della tua azienda, gli esperti possono facilmente identificare come ridurre i rischi coinvolti. Una volta che hai un solido piano di sicurezza informatica, chiunque lavori per la tua organizzazione dovrebbe seguirlo, quindi deve essere facilmente comprensibile.

Le aziende possono disporre di un reparto IT dedicato, esternalizzare la sicurezza informatica o investire in software per aiutarli a mantenere la propria attività al sicuro dalle minacce informatiche. Per aiutarti a costruire il miglior piano di sicurezza informatica, abbiamo compilato un elenco di sei strategie essenziali che ogni azienda dovrebbe implementare.

1) Effettua backup regolari dei dati

Quando si tratta di protezione informatica, una delle cose più importanti è prendere l’abitudine di eseguire regolarmente il backup di tutti i dati importanti. Il backup dei dati dovrebbe includere tutti i documenti, fogli di calcolo, informazioni finanziarie, comunicazioni, file delle risorse umane, informazioni sensibili e qualsiasi altra cosa di valore.

Dovresti anche impostare backup automatici perché ricordarsi di farlo manualmente non è il piano più efficiente. Assicurati di archiviare i tuoi file di backup in una posizione separata e sicura e controlla regolarmente che i tuoi backup funzionino come previsto. Inoltre, se stai utilizzando un dispositivo NAS, ad esempio, puoi considerare di investire in a backup NAS rispondi, a tua conoscenza a livello regionale e all’interno del cloud.

2) Impostare una regola scrivania chiara

Una chiara copertura della scrivania potrebbe essere essenziale per la sicurezza aziendale, anche quando sembra che tua madre ti chiederebbe una cosa. Il personale deve essere istruito per fornire in modo sicuro al rivenditore informazioni delicate al termine di ogni giornata lavorativa. La tua copertura di sicurezza informatica dovrebbe avere un modello scritto di una chiara copertura della scrivania, che devi fornire ai nuovi assunti.

Ci sono molti modi in cui le informazioni private possono finire tra le dita sbagliate quando non vengono gestite in modo appropriato. La tua chiara copertura della scrivania dovrebbe come minimo richiedere a tutto il personale di mantenere tutti i materiali in uno spazio sicuro e svuotare il proprio spazio di lavoro da qualcosa di confidenziale.

3) Utilizzare un firewall

Una volta impostato un firewall, crei un muro invisibile che filtra tutti i visitatori del Web prima che raggiunga la tua community o i tuoi gadget nativi. I firewall funzionano filtrando i materiali indesiderati utilizzando determinate linee guida. Puoi decidere i livelli di sicurezza di cui hai bisogno poiché stabilisci le basi durante l’installazione.

Per ulteriore sicurezza, è necessario prendere in considerazione l’implementazione di ogni firewall di programma {hardware} e software. Inoltre, devi chiedere a tutto il personale a distanza di predisporre firewall sui propri gadget prima di poter accedere alla comunità della tua azienda.

4) Utilizzare il programma software antivirus

Per tenere d’occhio le azioni discutibili, è necessario configurare un programma software antivirus affidabile su ogni macchina utilizzata nell’organizzazione. Gli strumenti antivirus funzionano in background, analizzando i gadget per alcuni rischi insieme a malware e virus e, non appena ne rilevano uno, si muovono rapidamente per limitarlo.

I metodi di lavoro presentano incessantemente la propria sicurezza antivirus. Tieni sempre aggiornato il tuo sistema operativo, poiché a volte vengono eseguiti aggiornamenti di sicurezza per migliorare la sicurezza della tua macchina. Non trascurare di chiedere a qualsiasi lavoratore di fare lo stesso per la sua macchina privata nel caso in cui la utilizzi per lavoro.

5) Non trascurare le unità del personale

Una delle maggiori debolezze che le aziende devono affrontare deriva dai gadget del personale che infettano le reti aziendali. Quindi, quando il personale consegna i propri gadget, dovrebbe essere soggetto alle stesse misure di sicurezza dei gadget forniti dall’azienda.

Inoltre, non è semplicemente la macchina cellulare di un lavoratore di cui potresti temere. Gli smartwatch e i gadget Web of Issues (IoT) mettono inoltre in pericolo le reti aziendali. Anche quando non hai intenzione che accada, alcuni Dispositivi IoT come apparecchiature domestiche, dispositivi e persino veicoli elettrici potrebbero connettersi alle reti aziendali. Come minimo, il tuo piano di sicurezza informatica dovrebbe richiedere due problemi: che questi gadget aderiscono a robusti protocolli di password e che il loro sistema operativo è sempre aggiornato.

6) Richiede protocolli di password robusti

La creazione e la protezione del monitoraggio delle password difficili è fonte di frustrazione per il personale sul posto di lavoro. È ciò che porta molti membri del personale ad annotare le proprie password su note adesive su schermi o partizioni di cubicoli e perché usano la password identica su account completamente diversi.

Implementa una copertura di password di rilevamento standard nel tuo personale. Se desideri alleggerire il carico, incorpora un supervisore di password nella tua copertura di sicurezza informatica. Esistono funzioni di terze parti appositamente progettate per creare password robuste e distribuirle su un server sicuro. L’utilizzo dell’autenticazione a più fattori, insieme a una password, può anche essere un suggerimento per la sicurezza informatica per mantenere sicuro il tuo posto di lavoro.

Conclusione

I criminali informatici utilizzano strategie totalmente diverse, equivalenti a phishing, malware, ransomware o virus per aggredire aziende di qualsiasi dimensione nel mondo. E a prescindere dal fatto che si senta spesso parlare di grandi aziende che hanno subito una violazione delle informazioni, le piccole aziende sono pari più vulnerabile agli attacchi informatici, dal momento che molti di loro non hanno un piano di sicurezza informatica in atto.


[ad_2]
Source link

Continue Reading

Ultime notizie

I reati di frode aumenteranno ulteriormente rispetto a marzo 2020 a causa della crisi del costo della vita: le ultime notizie sulla sicurezza informatica | Aggiornamenti sugli attacchi malware

Published

on

Fraud

The Ultimate Managed Hosting Platform

Gli hacker hanno ottenuto l’accesso a delicati dati privati ​​di acquirenti e lavoratori dopo aver compromesso American Airways in una violazione delle informazioni attribuita a una campagna di marketing di phishing.

La società ha depositato a notifica di violazione dei dati lettera con il professionista legale statale del Montana Basic’s Workplace il 16 settembre, rivelando che la violazione è stata riscontrata a luglio, circa due mesi prima.

American Airways ha inoltre informato i clienti, includendo che solo una piccola quantità è stata interessata e le informazioni non sono state utilizzate in modo improprio.

Con la sua base più grande all’aeroporto internazionale di Dallas Fort Price, American Airways effettua oltre 6.500 voli al giorno in 350 località in 50 nazioni. Impiega inoltre circa 120.000 dipendenti e mantiene la flotta più grande del mondo di 1.300 aeroplani.

Gli aggressori hanno violato gli account di posta elettronica per inserire dati privati

Un’indagine di American Airways ha stabilito che possibili hacker hanno avuto accesso a dati delicati di alcuni clienti e personale, insieme a nomi, indirizzi e-mail, numeri di passaporto, data di consegna, numeri di patente, indirizzi postali, numeri di telefono e dati medici.

Tuttavia, la società ha menzionato che solo una “varietà molto piccola di clienti” era stata colpita e non c’era alcuna prova che gli aggressori abbiano utilizzato in modo improprio i dati rubati.

“Mentre non abbiamo prove che i dati privati ​​siano stati utilizzati in modo improprio, la sicurezza della conoscenza è della massima importanza e abbiamo fornito assistenza precauzionale ai clienti e ai membri della forza lavoro”.

American Airways ha affermato di aver risposto proteggendo gli account di posta elettronica dei lavoratori compromessi all’interno della campagna di marketing di phishing e ha impiegato un’agenzia di sicurezza informatica per analizzare la violazione delle informazioni. Inoltre, le vie aeree hanno adottato “ulteriori salvaguardie tecniche per evitare che lo stesso incidente si verificasse prima o poi”.

Le vittime di violazione delle informazioni possono avere accesso a 24 mesi di fornitori gratuiti di monitoraggio del punteggio di credito con Experian IdentityWorks. Il servizio protegge i clienti dalle frodi di furto di identità e facilita la decisione di istanze di frode. Inoltre, l’operatore aereo con sede a Fort Price, in Texas, ha suggerito ai clienti di rimanere vigili per potenziali frodi monitorando i loro estratti conto per attività sospette.

“Il danno reputazionale derivante da questa violazione sarà di gran lunga superiore alle perdite vive, in particolare in un commercio in cui le precauzioni e la sicurezza corrette sono fondamentali nella scelta dei clienti della compagnia aerea con cui volano”, John Gunn, CEO di Gettone.

La violazione della conoscenza di American Airways è stata attribuita a una campagna di marketing di phishing

Le vie aeree hanno rivelato che gli hacker hanno ottenuto l’accesso a dati non pubblici dopo aver violato gli indirizzi e-mail dei lavoratori in una campagna di marketing di phishing.

“American Airways è a conoscenza di una campagna di marketing di phishing che ha portato all’accesso non autorizzato a un numero limitato di cassette postali dei membri della forza lavoro”, ha affermato il portavoce di American Airways Curtis Blessing. “In questi account di posta elettronica era contenuta una varietà davvero piccola di dati privati ​​​​dei clienti e del personale”.

Tuttavia, il portavoce non ha rivelato il numero di clienti interessati dalla violazione delle informazioni o l’identità dell’attore del rischio dietro la campagna di marketing di phishing.

Le vie aeree sono “bersagli irresistibili” di attacchi informatici

Non sorprende che le aziende di trasporto aereo siano i principali bersagli degli attacchi informatici a causa della quantità e del valore dei dati privati ​​aggiornati che raccolgono e vendono al dettaglio.

“Dati i tesori di dati privati ​​salvati all’interno di gigantesche organizzazioni aziendali, possono sempre essere un possibile obiettivo per i criminali informatici”, Erfan Shadabi, esperto di sicurezza informatica Consola AG. “Con un piano d’assalto in continua crescita, costruire semplicemente un altro muro attraverso la comunità del gruppo o una fase di delicata conoscenza non è la strada più semplice da percorrere”.

Sempre nel 2021, American Airways ha subito una violazione della conoscenza di terze parti dopo che gli hacker hanno compromesso una società di esperti internazionali SITA. La violazione delle informazioni ha colpito circa 2,1 milioni di clienti di dozzine di compagnie aeree che utilizzano il sistema di servizio passeggeri per le transazioni. E nel 2022, compagnia aerea indiana SpiceJet ha subito un attacco ransomware che ha bloccato i voli provocando interruzioni diffuse.

In risposta a Eurocontrol Aviazione sotto attacco da un’ondata di criminalità informatica rapporto, le vie aeree sono state bersagli irresistibili, nel 2020 hanno affrontato il 61% di tutti gli attacchi informatici concentrati sul commercio aereo. Le aziende hanno inoltre perso circa 1 miliardo di dollari all’anno da siti Web fraudolenti.

Gli hacker hanno ottenuto l’accesso a informazioni personali sensibili di clienti e dipendenti di American Airlines in una #breccia di dati collegata a una campagna di #phishing che ha portato all’accesso non autorizzato alle cassette postali dei dipendenti. #sicurezza informatica #rispetto dei datiClicca per twittare

“A lungo termine, un fattore importante da fare è proteggere la conoscenza del lavoratore, ragionevolmente rispetto ai confini attorno a quei dati”, ha aggiunto Gunn. “Con opzioni alla moda paragonabili alla crittografia o alla tokenizzazione con conservazione del formato, potresti rendere inefficace per gli hacker qualsiasi PII (insieme a nomi, indirizzi e ID) o conoscenza diversa considerata delicata, anche quando riescono a penetrare perimetri rafforzati e metterci le mani sopra”.


[ad_2]
Source link

Continue Reading

Ultime notizie

Violazione dei dati di American Airlines collegata a una campagna di phishing che ha rivelato informazioni personali sensibili su clienti e dipendenti: le ultime notizie sulla sicurezza informatica | Aggiornamenti sugli attacchi malware

Published

on

CPO Magazine - News, Insights and Resources for Data Protection, Privacy and Cyber Security Leaders

The Ultimate Managed Hosting Platform

Mondo dei laboratori OCR aiuta le aziende a confermare in modo rapido e sicuro l’ID del proprio acquirente con solo un ID riconosciuto dalle autorità e uno smartphone, da qualsiasi parte del mondo.

La missione dell’azienda è quella di essere il principale fornitore mondiale di competenze nella verifica dell’identità digitale e aiuta già gli acquirenti in molti settori, insieme a governi, fintech, criptovalute e molte società basate su piattaforme, simili ai fornitori di software program as a service (SaaS) .

Rus Cohn, supervisore di base in tutto il mondo per OCR Labs World, è un costruttore di imprese incentrato sul commercio che fornisce consulenza ai fondatori e alla loro amministrazione sui loro metodi di sviluppo e operativi. È entrato a far parte di OCR Labs nel febbraio 2020 e ha svolto un ruolo chiave nella creazione della sede centrale dell’azienda nel Regno Unito e nel suo più ampio allargamento a livello mondiale.

Cohn era in precedenza uno dei primi membri chiave del Google Gran Bretagna forza lavoro dirigenziale aumentando la forza lavoro da 25 a tre.000 individui e il reddito da £ 10 milioni a £ 1 miliardo durante il suo mandato.

Con un ardore per il miglioramento della pubblicità e lo sviluppo di startup, Cohn crede fermamente che una mentalità incentrata sull’intelligenza artificiale consentirà al commercio fintech di guidare una sovraperformance ancora migliore.

Russ Cohn, supervisore di base in tutto il mondo, OCR Labs World
Informaci in più sulla tua organizzazione e sulla sua funzione

La necessità di competenze di verifica digitale sta aumentando in modo esponenziale. Infastidito da opzioni che non rimanevano tanto quanto le loro garanzie, OCR Labs World ha deciso di sviluppare noi stessi una risoluzione di verifica dell’identità completamente automatizzata, da zero.

OCR Labs World mira a semplificare la verifica dell’identità grazie all’esperienza. Costruiamo strumenti intelligenti che difendono i clienti dalle frodi di identificazione, consentendo al tempo stesso un’esperienza di identificazione senza interruzioni.

Il nostro obiettivo è eliminare l’onere della verifica dell’identità, leggi simili a conoscere il tuo acquirente e antiriciclaggio (KYC e AML) e competenze personali per i nostri potenziali clienti per consentire loro di prestare attenzione alla scalabilità della propria azienda senza la conformità e i costi operativi .

Siamo in grado di estrarre informazioni e confermare la legittimità di qualsiasi documento di identità sulla terra. Tali informazioni possono quindi essere verificate in opposizione alle autorità locali e ai database dell’ufficio di valutazione del credito in tempo reale. Non appena ciò è avvenuto, confermiamo che la persona che presenta il documento è viva e simpatica e possiede il documento offerto.

Questo può essere un corso totalmente automatizzato, un passaggio dal luogo comune commerciale dell’utilizzo di broker/centri di nomi a causa del meccanismo di elaborazione. La dipendenza dai broker è cresciuta fino a diventare un livello debole evidenziato per le aziende nel corso della pandemia, quando i lavoratori erano stati costretti a casa e non potevano svolgere le transazioni nel corso del più grande trasferimento di clienti a fornitori online nel passato storico.

Quali sono alcuni dei tuoi traguardi attuali su cui vorresti concentrarti?

OCR Labs World è classificato al primo posto a livello globale per il rilevamento di persone reali e fraudolente. Confermiamo oltre 16.000 pratiche burocratiche in oltre 230 località e principati internazionali con 142 lingue/caratteri, più di altri fornitori di verifica dell’identità. Ora siamo in grado di accontentarci di quasi tutti i documenti ID in tutto il mondo con le nostre scienze applicate totalmente automatizzate che subiscono addebiti di esito positivo.

Inizialmente dei 12 mesi, ci siamo assicurati in modo efficiente a $ 30 milioni di finanziamento di serie B da Capitale Uguale, per svilupparsi in Nord America e proseguire lo sviluppo in EMEA e APAC con una pressione di vendita lorda diretta e assumendo un Chief Income Officer a livello mondiale. Cerchiamo di essere il principale fornitore di competenze nella verifica dell’identità digitale, a livello globale. L’alternativa di mercato continua a svilupparsi e, con il nostro allargamento negli Stati Uniti e il finanziamento del nostro sforzo di vendita lordo mondiale, siamo in una posizione eccezionale per sviluppare la nostra base di acquirenti.

Come sei entrato nel commercio di fintech?

Ho trascorso una delle migliori parte di vent’anni a consigliare i fondatori sulla loro amministrazione sui loro metodi di sviluppo e operativi, avendo lavorato con aziende all’interno del SaaS, promuovendo, e-commerce e aree di opzioni di competenza basate sui dati.

mi sono iscritto Halkin Ventures come angel investor nel 2019 per assistere i fondatori delle nostre società in portafoglio di tutte le dimensioni con i loro metodi di sviluppo pubblicitario, industriale e mondiale.

Mentre investendo in OCR Labs World di Halkin Ventures, all’inizio del 2020 mi veniva chiesto di assistere i loro sforzi pubblicitari. Lavorando con loro durante la pandemia, passo dopo passo ho assunto compiti extra e sono diventato supervisore di base, il che mi ha permesso di ottenere extra comodo con le sfide e le alternative del commercio fintech.

Qual è uno dei fattori migliori nel lavorare nel settore fintech?

L’innovazione nei fornitori di denaro è spinta dal fintech, in particolare nel Regno Unito. Poiché il mercato colpisce rapidamente, questo trade comprende che l’amministrazione delle modifiche alle informazioni è probabilmente la merce più utile.

Indipendentemente da quanto grande o piccola sia l’azienda, immagino fortemente che una mentalità incentrata sull’intelligenza artificiale consentirà al commercio fintech di guidare una sovraperformance ancora migliore. Ora abbiamo adottato lo studio automatico su larga scala in OCR Labs World e lo vediamo come una strategia per facilitare esperienze di acquisto senza soluzione di continuità oltre il loro ambito convenzionale. Il tutto mentre il nostro sistema automatizzato previene le frodi quando viene utilizzato uno studio superiore della macchina senza l’intervento umano.

“La barra per la verifica dell’identità aumenterà ogni giorno. Man mano che la distanza si trasforma nel nuovo di zecca regolare, le aziende dovrebbero affrontare attacchi più raffinati e soddisfare requisiti normativi ancora più grandi “

Cosa ti frustra di più riguardo al commercio fintech?

Mentre il fintech ha i suoi numerosi vantaggi, vediamo comunque che le enormi istituzioni che guidano il cambiamento funzionano a un ritmo davvero graduale. La distinzione è ovvia ed è dovuta principalmente alla quantità di regolamentazione che deve essere svolta attorno a ciascuna delibera principale.

Gli stabilimenti giganti sono stati graduali nel rispondere al ritmo veloce del fintech indipendentemente dalla loro ricchezza, esperienza e fonti. Potrebbe esserci inoltre un’inclinazione per il fintech ad esacerbare i divari di conformità tra le aziende sviluppate e quelle in creazione e mitigare questo pericolo è un problema continuo.

In che modo i tuoi ruoli precedenti hanno influenzato la tua professione?

Ho avuto la fortuna di lavorare in numerosi settori e in molte aziende specializzate. Ognuno mi ha aiutato a studiare come sembra essere buono e malsano e mi ha permesso di aiutare le startup e le scale-up a trarre profitto da questa esperienza.

Le mie solide informazioni sull’esperienza insieme alla profonda esperienza nella promozione e nella pubblicità delle mode di reddito spinte mi hanno aiutato a costruire belle partnership con la c-suite aziendale e mantenere i rapporti con i principali stakeholder interni mentre servono a sviluppare queste aziende in modo sostenibile.

Qual è uno dei migliori errori che tu abbia mai fatto?

Tasca componendo il mio futuro coniuge 23 anni fa dopo aver ricevuto la sua quantità per organizzare una cena fuori. Mi ha invitato per un espresso e non me ne sono affatto andato!

Dal punto di vista lavorativo, dopo essere immigrato nel Regno Unito, organizzo un’impresa con un’altra società specializzata in pubblicità promozionale come avevo fatto in Sud Africa. Hanno comprato dita dei piedi freddi e se ne sono andati e io sono rimasto disoccupato per sei mesi. Ho quindi ottenuto il mio primo lavoro nel settore dei motori di ricerca che mi ha portato a trascorrere 15 anni con 10 meravigliosi anni in Google. Potrei comunque promuovere penne e orologi di marca!

Che cosa ha acquistato il rivenditore a lungo termine per la tua azienda?

La barra per la verifica dell’identità aumenterà ogni giorno. Man mano che la distanza si trasforma nel nuovo di zecca regolare, le aziende dovrebbero affrontare attacchi più raffinati e soddisfare requisiti normativi ancora più grandi.

Siamo entusiasti di come la nostra piattaforma proprietaria di verifica automatica dell’identità (IDV) potrebbe rendere più sicura la condivisione del proprio ID riducendo le frodi per le aziende di tutte le dimensioni.

Sappiamo tutti che nessuno ha bisogno di passare ore a cercare di mostrare chi è, indipendentemente dal fatto che si tratti o meno di un lavoro o di un conto corrente, e desideriamo che i nostri potenziali clienti si sentano davvero protetti contro il furto di identità e le frodi, indipendentemente da il posto in cui sono sulla terra.

Le nostre 4 scienze applicate proprietarie sono raggruppate in un’unica risoluzione per facilitare questo: riconoscimento ottico dei caratteri (OCR) id doc, valutazione delle frodi doc, rilevamento della vivacità e corrispondenza dei volti.

OCR Labs World è costruito per consentire a chiunque di accedere a fornitori online, ovunque e in qualsiasi momento.

Quali sono i successivi fattori chiave o sfide per il tuo trade come completo?

Logo dei laboratori OCRSappiamo tutti che si prevede che il mercato mondiale della verifica dell’identificazione raggiungerà i 53 miliardi di dollari entro il 2026, rappresentando un raddoppio dello sviluppo entro il 2026 rispetto al 2021. I potenziali clienti sono stati in grado di godere di questi vantaggi grazie alla digitalizzazione dei fornitori offerti dalle aziende In tutto il mondo.

Immaginiamo che l’ID auto-sovrano sia il successivo passaggio puro nei fornitori di verifica dell’identità, poiché è riutilizzabile e controllato dall’utente. Un sistema di identificazione autonomo deve essere supportato da tecniche interoperabili per condividere gli attributi di identificazione, che potrebbero benissimo essere basati su blockchain per mantenere l’integrità delle informazioni.

Inoltre, desideriamo vedere ulteriori scelte di identificazione digitale guidate dal governo fornite e obbligatorie in tutto il mondo.


[ad_2]
Source link

Continue Reading

Ultime notizie

Gli hacker Lazarus della Corea del Nord prendono di mira gli utenti macOS interessati a lavori crittografici

Published

on

North Korea's Lazarus Hackers Targeting macOS Users Interested in Crypto Jobs

The Ultimate Managed Hosting Platform

Di:
Il famigerato Lazarus Group ha continuato il suo campione di sfruttare alternative di lavoro non richieste per distribuire malware concentrandosi sul sistema operativo macOS di Apple.
Nell’ultima variante della campagna di marketing notata dalla società di sicurezza informatica SentinelOne la scorsa settimana, esca scartoffie che promuovono posizioni per l’agenzia di commercio di criptovalute con sede a Singapore Crypto[.]com sono stati usati per montare gli assalti.
L’ultima divulgazione si basa sui risultati precedenti dell’agenzia slovacca per la sicurezza informatica ESET ad agosto, che ha approfondito un identico annuncio di lavoro fasullo per la piattaforma di scambio di criptovalute Coinbase.

Ciascuno di questi falsi annunci di lavoro è semplicemente il più recente di una raccolta di attacchi soprannominata Operazione In(ter)ception, che, a sua volta, è parte di una più ampia campagna di marketing tracciata sotto il nome di Operazione Dream Job.
Sebbene l’esatto vettore di distribuzione del malware rimanga sconosciuto, si sospetta che i potenziali obiettivi vengano individuati tramite messaggi diretti sul sito Web di rete aziendale LinkedIn.

Le intrusioni iniziano con l’implementazione di un binario Mach-O, un contagocce che lancia il documento PDF esca contenente gli annunci di lavoro su Crypto.com, mentre, in background, elimina lo stato salvato del Terminale (“com.apple.Terminal. stato salvato”).
Il downloader, inoltre, proprio come la libreria safarifontagent utilizzata all’interno della catena d’assalto Coinbase, funge successivamente da canale per un semplice pacchetto di seconda fase chiamato “WifiAnalyticsServ.app”, che è un modello imitativo di “FinderFontsUpdater.app”.
“La funzione principale del secondo stadio è estrarre ed eseguire il binario del terzo stadio, wifianalyticsagent”, hanno affermato i ricercatori di SentinelOne Dinesh Devadoss e Phil Stokes. “Questa funzionalità come downloader da a [command-and-control] server.”

Il carico utile finale consegnato alla macchina compromessa è sconosciuto a causa del fatto che il server C2 addebitabile per l’hosting Internet del malware è attualmente offline.
Questi attacchi di solito non sono remoti, poiché il Gruppo Lazarus ha una storia di attacchi informatici su piattaforme blockchain e criptovalute come meccanismo di elusione delle sanzioni, consentendo agli avversari di realizzare accessi non autorizzati alle reti aziendali e rubare fondi digitali.
“Gli attori del rischio non hanno fatto alcuno sforzo per crittografare o offuscare nessuno dei binari, probabilmente indicando campagne a breve termine e/o poca preoccupazione di essere individuati dai loro obiettivi”, hanno affermato i ricercatori.

L'ultima piattaforma di hosting gestito

Collegamento alla fonte

Il post Gli hacker Lazarus della Corea del Nord prendono di mira gli utenti macOS interessati a lavori crittografici è apparso per la prima volta Le ultime notizie sulla sicurezza informatica | Aggiornamenti sugli attacchi malware | Notizie tecniche.

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Trending