Osiris Ransomware colpisce il food service: driver POORTRY BYOVD spegne le difese e ruba dati prima della cifratura
- Redazione
- News
- Visite: 365
Nel panorama della sicurezza informatica emerge Osiris, una nuova famiglia di ransomware individuata durante un attacco contro un grande operatore del settore food service nel Sud Est asiatico, osservato a novembre 2025. Il caso è rilevante perché combina estorsione, furto di dati e tecniche avanzate di evasione, con un focus particolare sugli endpoint Windows e sulla disattivazione dei controlli di sicurezza.
Zero‑Day Sitecore contro infrastrutture critiche: l’APT cinese UAT 8837 apre backdoor e saccheggia Active Directory
- Redazione
- News
- Visite: 384
Un gruppo APT collegato alla Cina è stato osservato mentre prendeva di mira settori di infrastrutture critiche in Nord America almeno dall’anno scorso, puntando a organizzazioni ad alto valore. L’attività è stata tracciata come UAT 8837 e viene descritta come orientata soprattutto all’ottenimento di accesso iniziale, tramite sfruttamento di server vulnerabili oppure tramite credenziali compromesse.
FortiSIEM sotto assedio: exploit critico apre la porta al controllo totale e a malware invisibili nel cloud
- Redazione
- News
- Visite: 482
Nel panorama della cyber sicurezza la differenza tra un aggiornamento ordinario e un incidente grave si sta assottigliando. Ladozione di strumenti basati su intelligenza artificiale dispositivi connessi e automazione aumenta la superficie di attacco e rende piu facile trasformare una piccola svista in una compromissione completa.
Phishing su LinkedIn: messaggi privati trasformati in RAT invisibile grazie a DLL sideloading e payload in memoria
- Redazione
- News
- Visite: 405
Una nuova campagna di phishing su LinkedIn sta dimostrando quanto i messaggi privati sui social possano diventare un canale efficace per la distribuzione di malware. Gli attaccanti contattano profili di valore con un approccio graduale, costruendo fiducia e spingendo la vittima a scaricare un archivio WinRAR autoestraente.
Operazione LOTUSLITE negli USA: spear phishing geopolitico e DLL side loading colpiscono enti pubblici con backdoor invisibile
- Redazione
- News
- Visite: 423
Una nuova campagna di cyber spionaggio ha preso di mira enti governativi e organizzazioni legate alle politiche pubbliche negli Stati Uniti, sfruttando esche a tema geopolitico per distribuire una backdoor chiamata LOTUSLITE. Il vettore iniziale è un attacco di spear phishing che fa leva su contenuti collegati alle tensioni tra Stati Uniti e Venezuela, un contesto ideale per aumentare la credibilità delle email e spingere l’utente ad aprire allegati apparentemente rilevanti.
- Black Basta nel mirino: identificati due “hash cracker”, caccia al leader russo nella lista EU Most Wanted
- GootLoader sfida l’antivirus: ZIP “mostro” inganna WinRAR e 7-Zip, ma Windows lo apre e scatena il malware
- Blitz Microsoft contro RedVDS: sequestrati i server RDP del cybercrime, stop a frodi e phishing da 40 milioni$
- Truffa DLL Side Loading: ahost.exe firmato di GitKraken diffonde infostealer e RAT su Windows senza farsi notare
Pagina 3 di 415
