Preiscriviti ora al corso Ethical Hacker! Scopri di più
Osiris Ransomware colpisce il food service: driver POORTRY BYOVD spegne le difese e ruba dati prima della cifratura
- News
- Visite: 66
Nel panorama della sicurezza informatica emerge Osiris, una nuova famiglia di ransomware individuata durante un attacco contro un grande operatore del settore food service nel Sud Est asiatico, osservato a novembre 2025. Il caso è rilevante perché combina estorsione, furto di dati e tecniche avanzate di evasione, con un focus particolare sugli endpoint Windows e sulla disattivazione dei controlli di sicurezza.
Zero‑Day Sitecore contro infrastrutture critiche: l’APT cinese UAT 8837 apre backdoor e saccheggia Active Directory
- News
- Visite: 180
Un gruppo APT collegato alla Cina è stato osservato mentre prendeva di mira settori di infrastrutture critiche in Nord America almeno dall’anno scorso, puntando a organizzazioni ad alto valore. L’attività è stata tracciata come UAT 8837 e viene descritta come orientata soprattutto all’ottenimento di accesso iniziale, tramite sfruttamento di server vulnerabili oppure tramite credenziali compromesse.
Phishing su LinkedIn: messaggi privati trasformati in RAT invisibile grazie a DLL sideloading e payload in memoria
- News
- Visite: 198
Una nuova campagna di phishing su LinkedIn sta dimostrando quanto i messaggi privati sui social possano diventare un canale efficace per la distribuzione di malware. Gli attaccanti contattano profili di valore con un approccio graduale, costruendo fiducia e spingendo la vittima a scaricare un archivio WinRAR autoestraente.
FortiSIEM sotto assedio: exploit critico apre la porta al controllo totale e a malware invisibili nel cloud
- News
- Visite: 265
Nel panorama della cyber sicurezza la differenza tra un aggiornamento ordinario e un incidente grave si sta assottigliando. Ladozione di strumenti basati su intelligenza artificiale dispositivi connessi e automazione aumenta la superficie di attacco e rende piu facile trasformare una piccola svista in una compromissione completa.
Operazione LOTUSLITE negli USA: spear phishing geopolitico e DLL side loading colpiscono enti pubblici con backdoor invisibile
- News
- Visite: 221
Una nuova campagna di cyber spionaggio ha preso di mira enti governativi e organizzazioni legate alle politiche pubbliche negli Stati Uniti, sfruttando esche a tema geopolitico per distribuire una backdoor chiamata LOTUSLITE. Il vettore iniziale è un attacco di spear phishing che fa leva su contenuti collegati alle tensioni tra Stati Uniti e Venezuela, un contesto ideale per aumentare la credibilità delle email e spingere l’utente ad aprire allegati apparentemente rilevanti.
Black Basta nel mirino: identificati due “hash cracker”, caccia al leader russo nella lista EU Most Wanted
- News
- Visite: 241
Le autorità ucraine e tedesche hanno identificato due cittadini ucraini sospettati di aver collaborato con Black Basta, un gruppo ransomware as a service collegato alla Russia e noto per attacchi informatici contro aziende in Nord America, Europa e Australia. L’indagine descrive un modello operativo tipico del ransomware moderno, dove ruoli diversi lavorano in modo coordinato per ottenere accesso iniziale, muoversi nella rete e infine cifrare i dati per chiedere un riscatto in criptovaluta.
GootLoader sfida l’antivirus: ZIP “mostro” inganna WinRAR e 7-Zip, ma Windows lo apre e scatena il malware
- News
- Visite: 256
Il malware GootLoader continua a evolversi e negli ultimi mesi è stato osservato mentre usa archivi ZIP malformati per eludere i controlli di sicurezza e ostacolare l’analisi automatizzata. Questo loader in JavaScript, noto anche come JScript, punta a consegnare payload secondari e in diversi scenari può aprire la strada a infezioni più gravi, inclusi ransomware.
Blitz Microsoft contro RedVDS: sequestrati i server RDP del cybercrime, stop a frodi e phishing da 40 milioni$
- News
- Visite: 323
Microsoft ha annunciato un intervento legale coordinato negli Stati Uniti e nel Regno Unito che ha portato al sequestro e alla disattivazione dell’infrastruttura di RedVDS, un servizio in abbonamento legato al cybercrime e utilizzato per frodi online. RedVDS veniva proposto come soluzione economica per ottenere computer virtuali “usa e getta”, rendendo le campagne criminali più convenienti, scalabili e difficili da tracciare.
Truffa DLL Side Loading: ahost.exe firmato di GitKraken diffonde infostealer e RAT su Windows senza farsi notare
- News
- Visite: 291
Una campagna malware attiva sta sfruttando una tecnica nota come DLL side loading per aggirare i controlli di sicurezza e distribuire diversi tipi di malware su sistemi Windows. Il punto chiave è che gli attaccanti affiancano una DLL malevola chiamata libcares-2.dll a un eseguibile legittimo e firmato digitalmente, ahost.exe, in modo che il programma carichi la libreria sbagliata e avvii codice dannoso senza destare sospetti.
VoidLink, il malware camaleonte per Linux: persistenza modulare e furto segreti in cloud, Docker e Kubernetes
- News
- Visite: 447
VoidLink è un nuovo malware per Linux progettato per ottenere accesso furtivo e di lunga durata in ambienti cloud e container. La sua forza principale è la modularità, grazie a un sistema di plugin che consente agli attaccanti di aggiungere o modificare funzionalità nel tempo, adattandosi a obiettivi diversi senza dover reinstallare l’intero impianto malevolo.
- Falla Critica n8n e Botnet Android: milioni a rischio tra automazione esposta, ADB aperto e furto chat AI
- Truffe AI e Deepfake nel 2026: le PMI australiane nel mirino tra phishing perfetto e ransomware lampo
- Estensioni Chrome-Trappola AI: 900.000 installazioni rubano chat ChatGPT/DeepSeek e dati di navigazione
- BreachForums Violato: leak da 324mila utenti e chiave PGP privata, rischio impersonificazione e tracce OPSEC esposte
Pagina 1 di 195
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
