• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
Soluzioni CRM
No Result
View All Result

Un assalto di trickbot mostra la crescente portata degli hacker militari statunitensi

by Staff
14 Gennaio 2021
Un assalto di trickbot mostra la crescente portata degli hacker militari statunitensi
Share on FacebookShare on Twitter


Per più di due anni, il generale Paul Nakasone ha promesso che, sotto la sua guida, il Cyber ​​Command degli Stati Uniti si sarebbe “difeso in avanti”, trovando avversari e interrompendo preventivamente le loro operazioni. Ora quella strategia offensiva ha assunto una forma inaspettata: un’operazione progettata per disabilitare o smantellare Trickbot, la botnet più grande del mondo, ritenuta controllata dai criminali informatici russi. In tal modo, Cyber ​​Command ha stabilito un precedente nuovo, molto pubblico e potenzialmente disordinato per il modo in cui gli hacker statunitensi si batteranno contro attori stranieri, anche quelli che lavorano come criminali non statali.

Nelle ultime settimane, Cyber ​​Command ha condotto una campagna per interrompere la raccolta di oltre un milione di computer della banda Trickbot dirottati con malware. Ha violato i server di comando e controllo della botnet per tagliare le macchine infette dai proprietari di Trickbot e ha persino iniettato dati spazzatura nella raccolta di password e dettagli finanziari che gli hacker avevano rubato dalle macchine delle vittime, nel tentativo di rendere le informazioni inutili. Le operazioni sono state segnalate per la prima volta da Il Washington Post e Krebs sulla sicurezza. Secondo la maggior parte delle misure, queste tattiche, così come un successivo tentativo di interrompere Trickbot da parte di società private tra cui Microsoft, ESET, Symantec e Lumen Technologies, hanno avuto scarso effetto sulle operazioni a lungo termine di Trickbot. I ricercatori sulla sicurezza affermano che la botnet, che gli hacker hanno utilizzato per piantare ransomware in innumerevoli reti di vittime, inclusi ospedali e strutture di ricerca medica, si è già ripresa.

Ma anche nonostante i suoi risultati limitati, il targeting Trickbot di Cyber ​​Command mostra la crescente portata degli hacker militari statunitensi, affermano osservatori di cyberpolicy ed ex funzionari. E rappresenta più di un “primo”, afferma Jason Healey, ex membro dello staff della Casa Bianca di Bush e attuale ricercatore sul conflitto informatico presso la Columbia University. Non solo questo è il primo caso confermato pubblicamente di Cyber ​​Command che attacca i criminali informatici non statali, sebbene quelli le cui risorse sono cresciute al livello da rappresentare un rischio per la sicurezza nazionale, è in realtà il primo caso confermato in cui il Cyber ​​Command ha attaccato gli hacker di un altro paese per disabilitarli, punto.

“È certamente la creazione di precedenti”, dice Healey. “È la prima operazione pubblica e ovvia per fermare la capacità informatica di qualcuno prima che possa essere usata contro di noi per causare danni ancora maggiori”.

“Ci sono molti modi in cui ha molto senso mettere alla prova ripetutamente gli operatori di Trickbot.”

Bobby Chesney, Università del Texas

I ricercatori della sicurezza hanno osservato per settimane strani avvenimenti nell’enorme raccolta di computer hackerati da Trickbot, azioni che solo di recente sarebbero state rivelate come opera del Cyber ​​Command statunitense. La botnet è andata in gran parte offline il 22 settembre quando, invece di riconnettersi ai server di comando e controllo per ricevere nuove istruzioni, i computer con infezioni da Trickbot hanno ricevuto nuovi file di configurazione che dicevano loro di ricevere comandi invece da un indirizzo IP errato che li tagliava fuori dai botmaster, secondo la società di sicurezza Intel 471. Quando gli hacker si sono ripresi da quell’interruzione iniziale, lo stesso trucco è stato utilizzato di nuovo poco più di una settimana dopo. Non molto tempo dopo, un gruppo di società private di tecnologia e sicurezza guidate da Microsoft ha tentato di interrompere tutte le connessioni ai server di comando e controllo con sede negli Stati Uniti di Trickbot, utilizzando ordini del tribunale per chiedere ai fornitori di servizi Internet di cessare di instradare il traffico verso di loro.

Ma nessuna di queste azioni ha impedito a Trickbot di aggiungere nuovi server di comando e controllo, ricostruendo la sua infrastruttura entro giorni o addirittura ore dai tentativi di rimozione. I ricercatori di Intel 471 hanno utilizzato le proprie emulazioni del malware Trickbot per tenere traccia dei comandi inviati tra i server di comando e controllo e i computer infetti e hanno scoperto che, dopo ogni tentativo, il traffico tornava rapidamente.

“La risposta breve è che sono completamente funzionanti”, dice un ricercatore che lavora in un gruppo concentrato sugli sforzi di rimozione del settore tecnologico, che ha chiesto di non essere identificato. “Sapevamo che questo non avrebbe risolto il problema a lungo termine. Si trattava più di vedere cosa si poteva fare tramite i percorsi xyz e vedere la risposta”.

Anche così, il coinvolgimento del Cyber ​​Command in quelle operazioni rappresenta un nuovo tipo di targeting per gli hacker militari di Fort Meade. In operazioni passate, il Cyber ​​Command ha eliminato le piattaforme di comunicazione dell’ISIS, cancellato i server utilizzati dall’agenzia di ricerca Internet incentrata sulla disinformazione collegata al Cremlino e interrotto i sistemi utilizzati dalla Guardia rivoluzionaria iraniana per rintracciare e prendere di mira le navi. (WIRED ha riferito questa settimana che sotto Nakasone, Cyber ​​Command ha condotto almeno altre due campagne di hacking dall’autunno del 2019 che devono ancora essere rivelate pubblicamente.) Ma in contrasto con quegli sforzi asimmetrici per disabilitare i sistemi di comunicazione e sorveglianza nemici, Cyber L’attacco Trickbot di Command rappresenta la sua prima operazione “force-on-force” conosciuta, osserva Jason Healey, un attacco informatico inteso a disabilitare i mezzi per un attacco informatico nemico.

.


Tags: attacchi informatici e hackbotnetragnatelasicurezzasicurezza informatica
Staff

Staff

Next Post
Microsoft ha interrotto Trickbot, un distributore di ransomware "prolifico" e una minaccia per la sicurezza elettorale

Microsoft ha interrotto Trickbot, un distributore di ransomware "prolifico" e una minaccia per la sicurezza elettorale

Raccomandati.

T-Mobile sigla un importante accordo sui contenuti con Viacom per il suo prossimo servizio di TV wireless

T-Mobile sigla un importante accordo sui contenuti con Viacom per il suo prossimo servizio di TV wireless

10 Maggio 2020
Chris Krebs, ex capo della CISA: "L'impeachment è il meccanismo giusto"

Chris Krebs, ex capo della CISA: “L’impeachment è il meccanismo giusto”

15 Gennaio 2021

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.