to all hi-tech lovers



Yoroi rileva nuovi attacchi di malware in documenti Office allegati alle email



Yoroi, società italiana riconosciuta per la qualità e l'affidabilità dei servizi di cyber security che propone al mercato, sta informando

i propri clienti di una nuova ondata di attacchi volti a compromettere aziende italiane tramite l'invio di email malevole che simulano una fantomatica risposta a conversazioni avviate precedentemente di carattere operativo/organizzativo.
I messaggi di posta rilevati dai ricercatori di Yoroi contengono documenti Office armati di macro auto-eseguibili capaci di scaricare e installare malware legato alla famiglia Gozi/Ursnif: una minaccia in grado fornire accesso all'host infetto, scaricare ulteriore malware, trafugare dati o credenziali ed intercettare digitazioni effettuate su tastiera da parte dell'utente.
Le particolari varianti malware analizzate sfruttano due tipologie di canali di controllo: su rete internet in chiaro e su rete TOR per evadere il rilevamento ove permesso dai sistemi perimetrali.
L'e-mail si presenta con le seguenti caratteristiche:
Mittente:
"Alfredo Rota"
"Info - Hotel Cristina Napoli"
(potrebbero variare, ricorrendo a potenziali account compromessi)
Oggetto:
“Re: R: Turni del 19/03/2018”
“Re: Rinnovo Convenzione - Dioniso's Hotels & Apartments”
(potrebbero variare ulteriormente)
Allegato:
“Richiesta.doc”
“-Richiesta.doc”
Yoroi consiglia di mantenere alto il livello di guardia all'interno delle aziende, monitorare potenziali rischi di sicurezza, mantenere signature e sandbox aggiornate e verificare periodicamente la sicurezza degli apparati di rete. Yoroi consiglia infine di mantenere elevato il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro "cyber".

TORNA ALLA PAGINA PRINCIPALE


Yoroi rileva nuovi attacchi di malware in documenti Office allegati alle email



Yoroi, società italiana riconosciuta per la qualità e l'affidabilità dei servizi di cyber security che propone al mercato, sta informando

i propri clienti di una nuova ondata di attacchi volti a compromettere aziende italiane tramite l'invio di email malevole che simulano una fantomatica risposta a conversazioni avviate precedentemente di carattere operativo/organizzativo.
I messaggi di posta rilevati dai ricercatori di Yoroi contengono documenti Office armati di macro auto-eseguibili capaci di scaricare e installare malware legato alla famiglia Gozi/Ursnif: una minaccia in grado fornire accesso all'host infetto, scaricare ulteriore malware, trafugare dati o credenziali ed intercettare digitazioni effettuate su tastiera da parte dell'utente.
Le particolari varianti malware analizzate sfruttano due tipologie di canali di controllo: su rete internet in chiaro e su rete TOR per evadere il rilevamento ove permesso dai sistemi perimetrali.
L'e-mail si presenta con le seguenti caratteristiche:
Mittente:
"Alfredo Rota"
"Info - Hotel Cristina Napoli"
(potrebbero variare, ricorrendo a potenziali account compromessi)
Oggetto:
“Re: R: Turni del 19/03/2018”
“Re: Rinnovo Convenzione - Dioniso's Hotels & Apartments”
(potrebbero variare ulteriormente)
Allegato:
“Richiesta.doc”
“-Richiesta.doc”
Yoroi consiglia di mantenere alto il livello di guardia all'interno delle aziende, monitorare potenziali rischi di sicurezza, mantenere signature e sandbox aggiornate e verificare periodicamente la sicurezza degli apparati di rete. Yoroi consiglia infine di mantenere elevato il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro "cyber".

TORNA ALLA PAGINA PRINCIPALE


Yoroi rileva nuovi attacchi di malware in documenti Office allegati alle email



Yoroi, società italiana riconosciuta per la qualità e l'affidabilità dei servizi di cyber security che propone al mercato, sta informando

i propri clienti di una nuova ondata di attacchi volti a compromettere aziende italiane tramite l'invio di email malevole che simulano una fantomatica risposta a conversazioni avviate precedentemente di carattere operativo/organizzativo.
I messaggi di posta rilevati dai ricercatori di Yoroi contengono documenti Office armati di macro auto-eseguibili capaci di scaricare e installare malware legato alla famiglia Gozi/Ursnif: una minaccia in grado fornire accesso all'host infetto, scaricare ulteriore malware, trafugare dati o credenziali ed intercettare digitazioni effettuate su tastiera da parte dell'utente.
Le particolari varianti malware analizzate sfruttano due tipologie di canali di controllo: su rete internet in chiaro e su rete TOR per evadere il rilevamento ove permesso dai sistemi perimetrali.
L'e-mail si presenta con le seguenti caratteristiche:
Mittente:
"Alfredo Rota"
"Info - Hotel Cristina Napoli"
(potrebbero variare, ricorrendo a potenziali account compromessi)
Oggetto:
“Re: R: Turni del 19/03/2018”
“Re: Rinnovo Convenzione - Dioniso's Hotels & Apartments”
(potrebbero variare ulteriormente)
Allegato:
“Richiesta.doc”
“-Richiesta.doc”
Yoroi consiglia di mantenere alto il livello di guardia all'interno delle aziende, monitorare potenziali rischi di sicurezza, mantenere signature e sandbox aggiornate e verificare periodicamente la sicurezza degli apparati di rete. Yoroi consiglia infine di mantenere elevato il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro "cyber".

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA PAGINA 97   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 - 269 - 270 - 271 - 272 - 273 - 274 - 275 - 276 - 277 - 278 - 279 - 280 - 281 - 282 - 283 - 284 - 285 - 286 - 287 - 288 - 289 - 290 - 291 - 292 - 293 - 294 - 295 - 296 - 297 - 298 - 299 - 300 - 301 - 302 - 303 - 304 - 305 - 306 - 307 - 308 - 309 - 310 - 311 - 312 - 313 - 314 - 315 - 316 - 317 - 318 - 319 - 320 - 321 - 322 - 323 - 324 - 325 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM