Flash news

Le cyber news per la merenda del 4 maggio

Hai sentito parlare di BRATA, ora è Etinu e si rivolge agli utenti Android

Gli utenti Android nella penisola arabica e nel sud-ovest asiatico vengono presi di mira tramite un altro set di app fraudolente che si sono fatte strada nel Google Play Store. Soprannominate Android / Etinu, queste app dannose si presentavano come sfondi, puzzle, editor di foto e altre app relative alla fotocamera e sono state scaricate più di 700.000 volte prima di essere rimosse. 

Con oltre 3 milioni di app nel Google Play Store e centinaia di migliaia di invii ogni giorno, è difficile per Google individuare tutte le app dannose contemporaneamente. Inoltre, si prevede che le minacce che sfruttano Notification Listener assistano a un’ondata. 

Aziende del settore della difesa statunitense attaccate da hacker cinesi

I rapporti pubblicati da Pulse Secure FireEye affermano che un nuovo difetto zero-day nelle apparecchiature Pulse Secure VPN è stato abusato da due gruppi di hacker, UNC2630 e UNC2717, che hanno fatto irruzione nelle reti di appaltatori della difesa degli Stati Uniti e organizzazioni governative. 

Le cyberspie hanno, più volte, cercato i difetti nella VPN per farsi strada nelle reti. Gli exploit VPN sono l’ideale per gli hacker degli stati-nazione a causa della dipendenza di organizzazioni e agenzie governative dal software VPN. Gli exploit Pulse Connect Secure possono potenzialmente essere un punto di ingresso per una rete ricca di dati. 

Organizzazioni giapponesi hackerate: Tick è il colpevole

Circa 200 società e società di ricerca giapponesi, inclusa la Japan Aerospace Exploration Agency, sono state attaccate dal gruppo di hacker Tick. L’attacco intelligente, che andava dal 2016 al 2017, è stato in grado di individuare i difetti del sistema ed eludere il rilevamento, abusando infine dei punti deboli nelle misure antivirus delle aziende.

Tick ​​ha costantemente utilizzato attacchi di spear-phishing e watering hole per violare i sistemi di destinazione. Tuttavia, in un caso, è stato scoperto che il gruppo sfrutta una vulnerabilità zero-day. Il gruppo è anche riuscito a rimanere nascosto all’interno di reti compromesse per più di cinque anni. Tuttavia, una volta che l’obiettivo non ha più nulla da fornire, Tick rimuove tutte le prove dalle reti.

Massicci utenti di Internet TV infettati da botnet, ora abbattuti

Soprannominata botnet Pareto CTV, la botnet era composta da quasi un milione di dispositivi Android infetti e imitava l’attività di milioni di persone che guardavano annunci sui propri dispositivi intelligenti. L’operazione di frode basata su botnet è riuscita a generare in media quasi 650 milioni di richieste di annunci ogni giorno. 

La campagna è stata estremamente elusiva nel 2020 e ha approfittato del passaggio al digitale causato dalla pandemia. Si nascondeva nei rumori e induceva le piattaforme tecnologiche e gli inserzionisti a credere che gli annunci fossero visualizzati su TV connesse (CTV). Inoltre, gli operatori hanno implementato sofisticate tattiche di evasione modificando costantemente le loro tecniche di spoofing per progettare nuove forme per il traffico falso.