Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Operazione Toast: Cybercriminali Nordcoreani Sfruttano Zero-Day per Diffondere RokRAT
- News
- Visite: 5052
Il gruppo di cybercriminali nordcoreani noto come ScarCruft è stato recentemente collegato allo sfruttamento di una vulnerabilità zero-day in Windows, ora risolta, per diffondere il malware RokRAT. La vulnerabilità, identificata come CVE-2024-38178, è un bug di corruzione della memoria nel motore di scripting che potrebbe portare all'esecuzione remota di codice quando si utilizza il browser Edge in modalità Internet Explorer.
Il malware bancario Astaroth, noto anche come Guildma, è tornato a colpire il Brasile attraverso una sofisticata campagna di spear-phishing. Questo attacco informatico sfrutta JavaScript offuscato per superare le protezioni di sicurezza e ha preso di mira diversi settori, tra cui aziende manifatturiere, rivenditori al dettaglio e agenzie governative.
Gli hacker stanno abusando di uno strumento open-source chiamato EDRSilencer per aggirare le soluzioni di rilevamento e risposta degli endpoint (EDR) e nascondere attività malevole. Secondo Trend Micro, i malintenzionati stanno integrando EDRSilencer nei loro attacchi, usandolo come mezzo per evadere il rilevamento.
Una recente campagna di malware ha portato all'attenzione dei ricercatori di cybersecurity un nuovo loader denominato PureCrypter, utilizzato per distribuire un trojan di accesso remoto (RAT) chiamato DarkVision RAT. Questa attività è stata rilevata da Zscaler ThreatLabz nel luglio 2024 e si sviluppa attraverso un processo multi-stadio per consegnare il payload del RAT.
Cyber Infiltrazioni: Hijack Loader Sfrutta Certificati Rubati per Attacchi Invisibili
- News
- Visite: 5153
Nel mondo della cybersecurity, la scoperta di nuove campagne malware è un evento che cattura sempre l'attenzione. Recentemente, i ricercatori hanno svelato un'operazione di malware che utilizza certificati di firma del codice rubati per distribuire un loader chiamato Hijack Loader.
Il trojan bancario TrickMo ha recentemente catturato l'attenzione degli esperti di sicurezza a causa delle sue nuove funzionalità che gli permettono di rubare il pattern di sblocco o il PIN dei dispositivi Android. Scoperto per la prima volta nel 2019, TrickMo è associato al gruppo di cybercriminali TrickBot e offre agli hacker la possibilità di ottenere il controllo remoto dei dispositivi infetti.
Nel panorama della sicurezza informatica, una vulnerabilità critica di Veeam Backup & Replication è stata sfruttata per diffondere i ransomware Akira e Fog. Gli attori delle minacce stanno attivamente sfruttando una falla di sicurezza, ora corretta, per distribuire questi ransomware.
Settimana di Fuoco nella Cybersecurity: GoldenJackal e Botnet Gorilla Sconvolgono il Mondo Digitale
- News
- Visite: 5143
Nel mondo della cybersecurity, la settimana dal 7 al 13 ottobre è stata caratterizzata da eventi significativi che meritano attenzione. Uno dei principali punti di discussione è stato il gruppo di hacker GoldenJackal, noto per attaccare sistemi isolati tramite worm diffusi attraverso chiavette USB infette.
Command-Jacking nel Mirino: La Nuova Frontiera degli Attacchi alla Supply Chain del Software
- News
- Visite: 5260
Gli attacchi alla supply chain del software sono una crescente minaccia nel panorama della sicurezza informatica, sfruttando punti di ingresso nei principali ecosistemi di programmazione come Python, npm e altri ambienti open-source. Gli esperti di sicurezza informatica hanno identificato come questi punti di ingresso possano essere utilizzati per eseguire codice malevolo quando vengono eseguiti comandi specifici, rappresentando un rischio significativo per l'ecosistema open-source.
Il one-time pad (OTP) è una tecnica di crittografia che offre una sicurezza perfetta, un aspetto unico nel mondo della crittografia. Questo metodo si basa sull'uso di una chiave precondivisa e utilizzata una sola volta, la cui lunghezza deve essere pari o superiore a quella del messaggio.
- Vulnerabilità Shock Ivanti: Gli Hacker 'Correggono' le Falle per Bloccare Altri Intrusi!
- Attacco Quantistico Rivela Debolezze: La Crittografia Militare è a Rischio?
- Air Gapping Rivoluzionario: La Soluzione Definitiva Contro le Minacce Informatiche?
- Cyberattacco da 243 Milioni: il Crimine Che Sfocia nel Rapimento di Lusso!
Pagina 140 di 199
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
