Cyber Apocalypse: Nuove minacce e truffe digitali mettono a rischio dati, energia e finanze globali
- Redazione
- News
- Visite: 800
Il panorama della cybersecurity sta vivendo una trasformazione significativa, con nuove minacce che richiedono una costante attenzione e aggiornamento delle strategie di difesa. Gli attacchi diventano sempre più mirati e sofisticati, come dimostrato dalla recente espansione del malware Hijack Loader in America Latina, dove campagne di phishing veicolano il trojan PureHVNC attraverso allegati SVG apparentemente innocui.
AdaptixC2: Il nuovo arsenale open source del cybercrime
- Redazione
- News
- Visite: 895
Negli ultimi mesi si sta osservando una crescente adozione di AdaptixC2, un framework open source di command-and-control (C2), da parte di gruppi di cybercriminali, in particolare provenienti dall’area del ransomware russo. Inizialmente sviluppato per il penetration testing e l’emulazione di avversari, AdaptixC2 è stato progettato per essere estensibile e modulare, offrendo funzionalità avanzate come comunicazioni completamente criptate, esecuzione di comandi remoti, gestione delle credenziali, acquisizione di screenshot e gestione terminale a distanza.
Botnet all’attacco: PHP e IoT sotto assedio, ondata di DDoS e furto credenziali in crescita
- Redazione
- News
- Visite: 1072
Negli ultimi mesi si è registrato un significativo aumento degli attacchi automatizzati condotti da botnet contro server PHP, dispositivi IoT e gateway cloud. Gruppi di malware come Mirai, Gafgyt e Mozi stanno sfruttando vulnerabilità note (CVE) e configurazioni errate del cloud per prendere il controllo di sistemi esposti e ampliare le proprie reti malevole.
Aisuru: La botnet che trasforma la tua casa in un proxy per il business dell’AI
- Redazione
- News
- Visite: 1111
Negli ultimi mesi il panorama della sicurezza informatica è stato segnato da una svolta importante nel comportamento della botnet Aisuru. Originariamente conosciuta per aver condotto attacchi DDoS di portata record tramite centinaia di migliaia di dispositivi Internet of Things (IoT) compromessi, Aisuru sta ora puntando su un business più redditizio e discreto: l’affitto di dispositivi IoT infetti come proxy residenziali.
Attacco Silenzioso agli Uffici Ucraini: Hacker Russi Usano Strumenti Windows per Rubare Dati e Restare Invisibili
- Redazione
- News
- Visite: 877
Le organizzazioni ucraine sono recentemente state bersaglio di sofisticati attacchi informatici da parte di gruppi hacker di origine russa. Queste campagne hanno avuto come obiettivo principale l’esfiltrazione di dati sensibili e il mantenimento di un accesso persistente alle reti compromesse.
- Herodotus: Il nuovo trojan Android che imita l’uomo e sfida le banche, allarme in Italia e nel mondo
- LeetAgent: Nuovo spyware italiano sfrutta vulnerabilità zero-day di Chrome – Allarme sicurezza per tutti gli utenti
- BlueNoroff all’attacco: Nuovo malware colpisce Web3 con truffe su Zoom e offerte di lavoro fake
- SideWinder colpisce le ambasciate: Nuovo attacco phishing ClickOnce minaccia la diplomazia europea
Pagina 27 di 393
