Supply Chain AI sotto attacco: SmartLoader trojanizza MCP su GitHub e installa StealC per rubare credenziali e crypto wallet
- Redazione
- News
- Visite: 94
Una nuova campagna malware legata a SmartLoader sta sfruttando un vettore sempre piu rilevante nella sicurezza software: la supply chain degli strumenti per intelligenza artificiale. I ricercatori hanno osservato la distribuzione di una versione trojanizzata di un server MCP (Model Context Protocol) collegato al mondo Oura, usato per connettere assistenti AI ai dati sanitari del dispositivo.
Cyberattacchi Invisibili: AI, marketplace e update legittimi diventano armi tra DDoS record e supply chain compromesse
- Redazione
- News
- Visite: 139
Le minacce informatiche di oggi non arrivano solo da malware tradizionali o da exploit isolati, ma si insinuano dentro strumenti e piattaforme usate ogni giorno da aziende e sviluppatori. La cybersecurity deve quindi inseguire un perimetro in continua espansione fatto di AI, cloud, marketplace di componenti software e catene di fornitura.
CANFAIL colpisce l’Ucraina: phishing e LLM potenziano un gruppo legato all’intelligence russa
- Redazione
- News
- Visite: 207
Google Threat Intelligence Group ha collegato un attore di minaccia finora poco documentato a una serie di attacchi informatici contro organizzazioni ucraine tramite il malware CANFAIL. Le analisi indicano una possibile affiliazione con servizi di intelligence russi e un focus su settori strategici come difesa, militare, governo ed energia, sia a livello regionale sia nazionale.
ClickFix colpisce via DNS: nslookup su Windows trasforma l’utente in vettore del malware
- Redazione
- News
- Visite: 158
Una nuova variante della tecnica di social engineering ClickFix sta attirando l’attenzione per il modo in cui usa il DNS come canale di staging del malware, rendendo il traffico malevolo più simile a quello normale. In questo scenario l’attaccante non sfrutta una vulnerabilità tecnica ma la fiducia procedurale dell’utente, inducendolo a eseguire manualmente un comando che avvia la catena di infezione.
Assalto Cyber alla Difesa: Cina, Russia, Iran e Corea del Nord puntano su droni, supply chain e finto recruiting
- Redazione
- News
- Visite: 214
Le più recenti analisi di threat intelligence mostrano come il settore della difesa e, in particolare, la Defense Industrial Base sia diventato un obiettivo prioritario di operazioni cyber coordinate. Gruppi legati a Cina, Iran, Russia e Corea del Nord, insieme ad attori hacktivist e criminali, stanno concentrando gli attacchi su aziende aerospaziali, fornitori militari e organizzazioni connesse alla produzione e alla ricerca.
- Gemini AI nelle Mani degli Hacker di Stato: ricognizione OSINT e phishing accelerati, allarme Google
- Cyberspionaggio su India: phishing multipiattaforma diffonde RAT su Windows e Linux, accesso remoto persistente e furto dati
- Reynolds Ransomware colpisce invisibile: driver vulnerabile BYOVD spegne gli EDR e cifra i dati
- NetSupport RAT travestito da assistenza: spear phishing colpisce Uzbekistan e Russia, oltre 60 vittime
Pagina 1 di 418
