About these ads

Archive

Posts Tagged ‘ESET’

1-15 June 2014 Cyber Attacks Timeline

It just looks like attackers are enjoying the beginning of the Summer, since the first half of June confirms the decreasing trends.

The controversial 2014 World Cup has revived the hacktivists, and in particular the Anonymous collective who kicked off the Operation OpWorldCup, targeting Brazilian Governmental institutions and Sponsors of the World Cup.

Looking at the Cyber Crime, the most remarkable event of the month is the extortion attempt against  Belgian and French customers of Domino’s Pizza (650,000 users affected). It is also worth to mention the wave of DDoS attacks against Feedly and Evernote, in the first case motivated by extortion, and also the compromising of a US Army database in South Korea.

Last but not least, chronicle report the details of two Cyber Espionage Operations: Operation Molerat, originating allegedly from Middle East, and yet another one from China, discovered by Crowdstrike and attributed to a group dubbed Putter Panda.

As usual, if you want to have an idea of how fragile our data are inside the cyberspace, have a look at the timelines of the main Cyber Attacks in 2011, 2012 and now 2013 (regularly updated). You may also want to have a look at the Cyber Attack Statistics, and follow @paulsparrows on Twitter for the latest updates.

Also, feel free to submit remarkable incidents that in your opinion deserve to be included in the timelines (and charts).

1-15 June 2014 Cyber Attacks Timeline

Read more…

About these ads

16-31 March 2014 Cyber Attacks Timeline

And here we are with the second part of the Cyber Attacks Timeline (first part here).

The prize for the most noticeable breach of the month goes in Korea, where a 31-year-old man has been arrested for infiltrating the account of 25 million users of Never, a local Internet Portal (actually it happened several months ago but was unveiled in this month). Other noticeable events include the trail of attacks against several Universities (Maryland, Auburn, Purdue, Wisconsin-Parkside), the compromising of personal information of 550,000 employees and users of Spec’s, the leak of 158,000 forum users of Boxee.tv and 95,000 users of Cerberus and, finally, a breach targeting the California Department of Motor Vehicles. Last but not least, even the infamous Operation Windigo has deserved a mention in the timeline.

Moving to Hacktivism, chronicles report of a couple of hijackings performed, as usual, by the Syrian Electronic Army, a couple of operations carried on by the Russian Cyber Command and a (probably fake) attack by someone in disguise of Anonymous Ukraine, claiming to to have leaked 7 million Russian Credit Cards. Probably a recycle of old leaks.

As usual, if you want to have an idea of how fragile our data are inside the cyberspace, have a look at the timelines of the main Cyber Attacks in 2011, 2012 and now 2013 (regularly updated). You may also want to have a look at the Cyber Attack Statistics, and follow @paulsparrows on Twitter for the latest updates.

Also, feel free to submit remarkable incidents that in your opinion deserve to be included in the timelines (and charts).

16-31 Mar 2014 Cyber Attacks Timelines Read more…

1-15 October 2013 Cyber Attacks Timeline

October 27, 2013 2 comments

It’s time to review the list of the main cyber attacks happened during the first half of October.

Of course there are few doubts: the breach involving Adobe (compromising the details of 3 million customers and the source code of two products) is for sure the most remarkable event of the month (and probably of the year), and its consequences will likely affect the Infosec landscape for long. In addition it overshadowed all the other events occurred so it is quite hard to summarize the threat landscape of the first 15 days of October.

In a nutshell, these two weeks have brought an unprecedented number of DNS Hijackings and several considerable breaches (however not comparable in size and impact with the one affecting Adobe). At first glance, looks like the number of attacks motivated by Cyber Crime is constantly increasing and leaving behind Hacktivism.

Last but not least, curiously, for this couple of weeks, I did not find any remarkable operations motivated by Cyber Espionage.

As usual, if you want to have an idea of how fragile our data are inside the cyberspace, have a look at the timelines of the main Cyber Attacks in 2011, 2012 and now 2013 (regularly updated). You may also want to have a look at the Cyber Attack Statistics, and follow @paulsparrows on Twitter for the latest updates.

Also, feel free to submit remarkable incidents that in your opinion deserve to be included in the timelines (and charts).

1-15 October 2013 Cyber Attacks Timeline

Read more…

June 2012 Cyber Attacks Timeline (Part II)

July 5, 2012 1 comment

Part I (1-15 June) at this link

From an information security perspective, the second half of June has been characterized by the hacking collective UGNAZI (and its members) and also by an individual hacker: .c0mrade AKA @OfficialComrade.

Both entities have left behind them a long trail of Cyber Attacks against different targets (in several cases the real extent of the attack is uncertain) and with different techniques, although it is likely that the UGNAZI collective will be forced to change the plans after the arrest of the group’s leader, JoshTheGod, nearly at the end of the month (27thof June), effectively they have considerably reduced the rate of their cyber attacks in the second part of the analyzed period.

On the other hand, hospitals, banks, several major airlines are only few examples of the preys fallen under the attacks carried on by .c0mrade. Plese notce that from  Cyber Crime perspective,  is also interesting to notice the High Roller Operation, a giant fraud against the banking industry, unmasked by McAfee.

Needless to say, the Cyber War front is always hot, most of all in Middle East, were several DDoS attacks targeted some Israeli institutions and, most of all, an alleged unspecified massive Cyber Attack targeted tje Islamic Republic of Iran.

The hacktitic landscape is completely different: maybe hacktivists have chosen to go on vacation since June 2012 has apparently shown a decreasing trend, in sharp contrast with an year ago, when the information security community lived one of its most troubled periods.

If you want to have an idea of how fragile our data are inside the cyberspace, have a look at the timelines of the main Cyber Attacks in 2011 and 2012 (regularly updated), and follow @paulsparrows on Twitter for the latest updates.

Also, feel free to submit remarkable incidents that in your opinion deserve to be included in the timeline.

Read more…

Categories: Cyber Attacks Timeline, Security Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Tragedie Reali e Sciacalli Virtuali (Aggiornamento)

Gli sconvolgimenti naturali a cui è ciclicamente sottoposto il genere umano generano tra gli uomini reazioni contrastanti: da un lato esempi di solidarietà che in condizioni normali sarebbero impensabili, dall’altro episodi di turpe sciacallaggio da parte di chi vede nella disgrazia un modo per arricchirsi.

Analogamente al mondo reale, il mondo virtuale di Internet non sfugge a questa dura legge e il recente terremoto di 8.9 gradi in Giappone si è rivelato una occasione propizia per gli immancabili sciacalli informatici che, sulla scia dei drammatici eventi orientali,  hanno prontamente inondato il Web con un mare di truffe informatiche di vario genere.

Se da un lato Google, in questo caso espressione virtuale del buono che c’è nel genere umano, ha immediatamente attivato il suo servizio Person Finder per aiutare a trovare parenti, amici o conoscenti dispersi nella tragedia; dall’altro lato, e questo è il lato oscuro, nel sottobosco di internet sono immediatamente spuntati, come funghi velenosi, siti web, false pagine di Facebook o altre immancabili occasioni di frode aventi come denominatore comune l’utilizzo della tragedia nipponica per scopi malevoli.

Trend Micro per prima (ironia della sorte proprio un produttore giapponese), seguita a poca distanza da Symantec, ha evidenziato l’utilizzo di tecniche Black Hat SEO per avvelenare artificiosamente i risultati dei motori di ricerca (Search Engine Optimization Poisoning) e inserire ai primi posti siti truffaldini incoraggianti il download di un trojan sotto le mentite spoglie di un falso antivirus. Spinto dalla fame insaziabile di informazioni, il navigatore viene sospinto dal vento ingannatore della ricerca avvelenata verso un sito malevolo dove scarica malware (in questo caso un falso antivirus). L’ incremento di simili tecniche malevole nel 2011 era stato ampiamente previsto da Sophos, e l’occasione corrente si è dimostrata troppo propizia per spregiudicati truffatori in cerca di allocchi a cui rifilare bidoni informatici (purtroppo dannosi).

McAfee ha invece rilevato un triste primato della truffa: a sole due ore di distanza dal sisma nipponico erano già comparsi i primi siti promotori di false raccolte di fondi. Tecnologie nuove, metodi vecchi si dirà: le raccolte dei fondi fasulle sono sempre state uno dei metodi prediletti dagli sciacalli in circostanze analoghe, ed è veramente disarmante assistere a come le vecchie abitudini si adattino alle nuove tecnologie incoraggiate dalla facilità e velocità con cui chiunque, oggigiorno, può ottenere un dominio e di conseguenza mettere in piedi in quattro e quattr’otto un sito.

Sophos oggi ha invece rilevato l’occorrenza di una truffa di tipo Likejacking utilizzata senza vergogna da un sito francese (ibuzz.fr). Stuzzicando la morbosa curiosità degli utenti verso le tragedie, con la promessa di visualizzazione di un video da non perdere relativo allo Tsunami che ha investito le coste del Sol Levante; il sito francese ha pubblicato un video in cui ha celato codice nascosto contenente il classico bottoncino like di Facebook (uno dei tanti a cui il Social Network azzurro ci ha ormai abituato). Cliccando sul video l’utente poteva involontariamente fare pubblicità al sito d’origine del video modificando inconsapevolmente il proprio stato su Facebook con il non voluto apprezzamento nei confronti del sopra citato sito senza pudore. Niente di grave naturalmente, ma l’idea di speculare su una tragedia così immane è veramente nauseante.

Segnalo infine questo link, del produttore ESET, dove è possibile trovare una vasta letteratura in fatto di truffe derivanti dalle tragedie: dallo Tsunami del 2004 al terremoto giapponese di questi giorni passando il sisma di Haiti, delle Filippine, etc. Purtroppo il panorama è veramente desolante.

Cosa fare per non cadere nelle trappole? Come al solito (che noia, ma i problemi sono sempre gli stessi) un comportamento attento e responsabile: dubitare degli inviti a visionare o condividere nei social network video sconvolgenti, non attingere a notizie provenienti da fonti poco attendibili, dubitare delle raccolte di fondi provenienti da siti improvvisati…

Aggiornamento: Symantec segnala questa mattina false Catene di Sant’Antonio di Solidarietà. Ovviamente il consiglio rimane sempre lo stesso: meglio tenersene alla larga…

Follow

Get every new post delivered to your Inbox.

Join 3,086 other followers