• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
Soluzioni CRM
No Result
View All Result

Gli hacker legati al GRU russo hanno preso di mira la rete statunitense per anni

by Staff
24 Febbraio 2021
Gli hacker legati al GRU russo hanno preso di mira la rete statunitense per anni
Share on FacebookShare on Twitter


Insieme, in altre parole, i gruppi che Dragos chiamano Kamacite ed Electrum costituiscono quello che altri ricercatori e agenzie governative chiamano collettivamente Sandworm. “Un gruppo entra, l’altro gruppo sa cosa fare quando entrano”, dice Caltagirone. “E quando operano separatamente, cosa che li guardiamo anche fare, vediamo chiaramente che nessuno dei due è molto bravo nel lavoro dell’altro”.

Quando WIRED ha contattato altre società di intelligence sulle minacce, tra cui FireEye e CrowdStrike, nessuno ha potuto confermare di aver visto una campagna di intrusione relativa a Sandworm che prendeva di mira le utility statunitensi, come riportato da Dragos. Ma FireEye ha precedentemente confermato di aver visto una diffusa campagna di intrusione mirata agli Stati Uniti legata a un altro gruppo GRU noto come APT28 o Fancy Bear, che WIRED ha rivelato l’anno scorso dopo aver ricevuto un’e-mail di notifica dell’FBI inviata agli obiettivi di quella campagna. Dragos ha sottolineato all’epoca che la campagna APT28 condivideva l’infrastruttura di comando e controllo con un altro tentativo di intrusione che aveva preso di mira una “entità energetica” statunitense nel 2019, secondo un avviso del Dipartimento dell’Energia degli Stati Uniti. Dato che APT28 e Sandworm hanno lavorato mano nella mano in passato, Dragos ora fissa quel settore energetico del 2019 che prende di mira Kamacite come parte della sua più ampia follia pluriennale di hacking mirata agli Stati Uniti.

Il rapporto di Dragos prosegue citando altri due nuovi gruppi che prendono di mira i sistemi di controllo industriale statunitensi. Il primo, che chiama Vanadinite, sembra avere collegamenti con l’ampio gruppo di hacker cinesi noto come Winnti. Dragos incolpa Vanadinite per gli attacchi che hanno utilizzato il ransomware noto come ColdLock per interrompere le organizzazioni delle vittime taiwanesi, comprese le aziende energetiche di proprietà statale. Ma punta anche a Vanadinite che prende di mira gli obiettivi di energia, produzione e trasporto in tutto il mondo, inclusi Europa, Nord America e Australia, in alcuni casi sfruttando le vulnerabilità delle VPN.

Il secondo gruppo appena nominato, che Dragos chiama Talonite, sembra aver preso di mira anche le aziende elettriche nordamericane, utilizzando e-mail di spear phishing contenenti malware. Non ha collegamenti chiari con gruppi di hacker precedentemente noti. Ancora un altro gruppo che Dragos ha soprannominato Stibnite ha preso di mira le aziende elettriche e i parchi eolici azeri utilizzando siti Web di phishing e allegati e-mail dannosi, ma non ha colpito gli Stati Uniti per quanto ne sappia la società di sicurezza.

Sebbene nessuno nell’elenco in continua crescita di gruppi di hacker che prendono di mira i sistemi di controllo industriale in tutto il mondo sembri aver utilizzato tali sistemi di controllo per innescare effetti dirompenti effettivi nel 2020, Dragos avverte che il numero di questi gruppi rappresenta una tendenza preoccupante. Caltagirone indica una rara ma relativamente grezza intrusione che ha preso di mira un piccolo impianto di trattamento delle acque a Oldsmar, in Florida, all’inizio di questo mese, in cui un hacker ancora non identificato ha tentato di aumentare notevolmente i livelli di liscivia caustica nell’acqua della città di 15.000 persone. Data la mancanza di protezioni su questo tipo di piccoli obiettivi infrastrutturali, un gruppo come Kamacite, sostiene Caltagirone, potrebbe facilmente innescare effetti diffusi e dannosi anche senza l’esperienza del sistema di controllo industriale di un gruppo partner come Electrum.

Ciò significa che l’aumento di gruppi anche relativamente poco qualificati rappresenta una vera minaccia, dice Caltagirone. Il numero di gruppi che prendono di mira i sistemi di controllo industriale è cresciuto continuamente, aggiunge, da quando Stuxnet ha mostrato all’inizio dell’ultimo decennio che è possibile l’hacking industriale con effetti fisici. “Stanno apparendo molti gruppi e non molti se ne andranno”, dice Caltagirone. “Tra tre o quattro anni, sento che stiamo per raggiungere un picco, e sarà una catastrofe assoluta”.


Altre fantastiche storie WIRED

.


Tags: attacchi informatici e hackhackinginfrastruttura criticaragnatelarussiasicurezzasicurezza informatica
Staff

Staff

Next Post
La demo di Outriders è disponibile per tutti da domani! Ecco perché vale la pena provarla (video)

La demo di Outriders è disponibile per tutti da domani! Ecco perché vale la pena provarla (video)

Raccomandati.

Computer Apple ricondizionati: avere condizioni pari al nuovo su un prodotto usato | FunDROID

Computer Apple ricondizionati: avere condizioni pari al nuovo su un prodotto usato | FunDROID

28 Giugno 2020
samsung chromebook galaxy

CES 2020 presenta Samsung Galaxy Chromebook : tutti i dettagli e il prezzo

12 Maggio 2020

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.