21/07/09

Nuova campagna mira a diffondere malware via mail.
La mail, scritta in italiano corretto contiene un file pdf e sollecita l'utente ad aggiornare il proprio programma DIKE.
Il pdf contiene un link che se seguito ci porterà alla pagina di download del malware, che se installato avrà accesso ai dati dell'utente.
Si consiglia di rivolgersi al proprio tecnico specializzato.

NOME DEL MALWARE: ATERA AGENT.

Si consiglia inoltre di prestare molta attenzione alle veridicità delle mail e di scaricare aggiornamenti solo tramite l'applicazione stessa o direttamente dal sito ufficiale del programma.

Per approfondimenti: https://cert-agid.gov.it/news/campagna-malspam-ateraagent-a-tema-dike/

21/07/09

E' stata indentificata una vulnerabilita' in Microsoft Windows Print Spooler la quale può essere sfruttata da un attaccante remoto per eseguire codici arbitrari su un sistema che ne sia affetto.
 
SOFTWARE INTERESSATI:
 
Windows Active Directory domain controllers
Sistemi che hanno l'opzione NoWarningNoElevationOnInstall di Point and Print configurata
 
Seguire questo link per scaricare l'update che risolve la vulnerabilità: 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Per approfondimenti:
https://cert.garr.it/it/alert/security-alerts/listid-1/
mailid-2342-alert-gcsa-21067-vulnerabilita-0-day-in-microsoft-windows-print-spooler-printnightmare
-----


A vulnerability has been identified in Microsoft Windows Print Spooler which can be exploited by a remote
attacker to execute arbitrary code on an affected system. SOFTWARE AFFECTED: Windows Active Directory domain controllers Systems that have the Point and Print NoWarningNoElevationOnInstall option configured Follow this link to download the update that fixes the vulnerability:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

For further information:
https://cert.garr.it/it/alert/security-alerts/listid-1/
mailid-2342-alert-gcsa-21067-vulnerabilita-0-day-in-microsoft-windows-print-spooler-printnightmare

21/07/06

 

Nuovo ransomware veicolato tramite un attacco informatico ai prodotti VSA di Kaseya.
Le aziende affette vedranno i propri sistemi blocccati da un cryptolocker e una richiesta di pagamento, il quale varia tra 50Mila e 5Milioni di euro, per decryptarli.
Si consiglia di mantenere tutti i server VSA on-premise, SaaS e i server hosted in shut down, fino a quando non sarà sicuro riprendere le operazioni.
Kaseya ha rilasciato un Compromise Detection Tool, che consente di rilevare la
presenza di IoC su i sistemi.
 
VSA: sistema di monitoraggio e gestione di infrastrutture tramite interenet.
SaaS: software con licenza pagata mensilmentefluibile tramite internet.
Server Hosted: server con licenza pagata mensilmente ubicato in internet.

 
 
--------------
 
New ransomware delivered via a cyber attack on Kaseya VSA products. Affected companies will see their systems blocked by a cryptolocker and a request for payment, which varies between
50,000 and 5 million euros, to decrypt them. It is recommended to keep all VSA servers on-premise, SaaS and hosted servers
shut down until it is safe to resume operations. Kaseya has released a Compromise Detection Tool, which allows you to detect the presence of IoC on systems. VSA: infrastructure monitoring and management system via the Internet. SaaS: Software with a license paid monthly that can be flown over the internet. Server Hosted: Server with a monthly paid license located on the internet.

For further information: https://cert.garr.it/it/alert/security-alerts/listid-1/mailid-2344-alert-gcsa-21069-attacco-alla-supply-chain-di-kaseya-vsa

2021/06/28

Nuova campagna di phishing che mira a rubare credenziali e password degli utenti.
La mail, scritta in inglese e apparentemente inviata da WeTransfer attraverso tecniche di spoofing, notifica alla vittima la ricezione di alcuni file e contiene un link.
Se seguito ci porterà a una pagina di login fittizia dove il campo username è già compilato e viene chiesto di inserire la password.
Se inseriamo la password la pagina darà errore di login due volte prima di accettare i dati in modo da raccogliere più password possibili dall'utente.
Si consiglia di prestare molta attenzione alla veridicità di eventuali siti prima di inserire le proprie credenziali.
 
 
----------
 
New phishing campaign that aims to steal user credentials and passwords.
The email, written in English and apparently sent by WeTransfer through spoofing techniques, notifies the victim of the receipt of some files and contains a link.
If followed the link will take us to a fictitious login page where the username field is already filled in and we are asked to enter the password.
If we enter the password, the page will give login error twice before accepting the data in order to collect as many passwords as possible from the user.
It is advisable to pay close attention to the veracity of any sites before entering your credentials.
 
 
2021/06/08
 
Nuova vulnerabilità rilevata su VMware vCenter Server che permette a esterni
di eseguire comandi, pur non avendo permessi.
Versioni e prodotti affetti:
- vCenter Server versions 7.0 prior to 7.0 U2b
- vCenter Server versions 6.7 prior to 6.7 U3n
- vCenter Server versions 6.5 prior to 6.5 U3p
- Cloud Foundation (vCenter Server) versions 4.x prior to 4.2.1
- Cloud Foundation (vCenter Server) versions 3.x prior to 3.10.2.1
 
 Si consiglia di aggiornare i propi dispositivi a queste versioni:
- vCenter Server version 7.0 U2b
- vCenter Server version 6.7 U3n
- vCenter Server version 6.5 U3p
- Cloud Foundation (vCenter Server) version 4.2.1
- Cloud Foundation (vCenter Server) version 3.10.2.1
 
Soluzione alternativa:
Disabilitare i plugin affetti da questa falla seguendo le istruzioni di questo sito

2021/06/08

Nuova campagna di phishing diffusa tramite mail che, simulando il sito delle agenzia delle entrate, punta a raccogliere dati sensibili dell'utente (tra cui quelli della carta di credito).
Con il pretesto di un rimborso la mail ci indirizzerà ad un form che se compilato permetterà ai malfattori di inviarci sul cellurare il codice OTP del nostro conto bancario, che puntualmente ci verrà richiesto nella pagina che si apre una volta compilato il form.
Si consiglia di prestare attenzione all’inserimento delle proprie credenziali in portali a cui si accede seguendo link ricevuti sulla propria casella di posta o in altri mezzi di comunicazione alternativi (ad esempio, applicazioni di messaggistica istantanea), anche se apparentemente riconducibili per fattezze a omologhi portali legittimi.

 

Per approfondimenti: https://csirt.gov.it/contenuti/campagna-di-phishing-a-tema-agenzia-entrate-al01-210601-csirt-ita

2020-03-16

Anche in questo momento così particolare, siamo operativi e perfettamente in grado di gestire tutti i nostri sistemi e processi da remoto senza interruzione dei normali livelli di servizio.
E' nostra priorità aiutare le aziende che si avvalgono dei nostri servizi a fare altrettanto aiutandole ad attivare lo "Smart Working" possibile.

HotBit s.r.l. ci tiene a informare che rispetta le disposizioni attualmente in vigore per l’emergenza epidemiologica da COVID-19, con particolare attenzione ai propri colleghi e clienti.

 
Riteniamo importante ogni attività in grado di attutire l'impatto delle disposizioni del Presidente del Consiglio dei Ministri sull’attività dei nostri partner commerciali.

Rimangono attivi i seguenti recapiti ufficiali:
telefono      055.9737005
email           [email protected]
 
e tutti gli altri che già utilizzate normalmente.

Siamo a vostra completa disposizione!

Non esitate a contattarci per qualsiasi richiesta o informazione

clicca qui

Questo sito utilizza cookie, anche di terze parti, per migliorarne la navigazione e continuando la navigazione ne acconsentirai l'utilizzo.

Per maggiori informazioni riguardo ai cookie o per sapere come negarne l'utilizzo, vai alla sezione 'Approfondisci'. Clicca su 'OK' per chiudere questo avviso.