Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Silver Fox all’attacco: Nuova ondata di malware e phishing colpisce Giappone e Malesia
- News
- Visite: 291
Il gruppo di cybercriminali noto come Silver Fox ha recentemente espanso le proprie attività malevole, portando la distribuzione del malware Winos 4.0 e del trojan di accesso remoto HoldingHands RAT anche in Giappone e Malesia. Inizialmente confinato a obiettivi in Cina e Taiwan, Silver Fox adotta ora strategie di phishing più sofisticate, sfruttando email che veicolano file PDF con link dannosi.
Zero Disco: Rootkit invisibile buca Cisco e Linux – attacco SNMP minaccia infrastrutture critiche
- News
- Visite: 316
Una nuova campagna di attacchi informatici, denominata Operation Zero Disco, sta sfruttando una vulnerabilità critica nei sistemi Cisco IOS e IOS XE per installare rootkit Linux su dispositivi non protetti. La vulnerabilità, identificata come CVE-2025-20352 con un punteggio CVSS di 7.7, riguarda il protocollo SNMP (Simple Network Management Protocol).
OtterCookie v5: Il nuovo super malware nordcoreano sfrutta blockchain e supply chain per colpire indisturbato
- News
- Visite: 318
Il panorama delle minacce informatiche è in continua evoluzione e tra i principali attori si trovano i gruppi di hacker nordcoreani, noti per la loro sofisticazione e capacità di adattamento. Recentemente, è stata osservata una significativa evoluzione nelle loro tecniche, in particolare attraverso la fusione delle funzionalità di due malware distinti, BeaverTail e OtterCookie, ora integrati in una versione avanzata denominata OtterCookie v5.
Microsoft sotto attacco: Revocati 200 certificati falsi usati per diffondere ransomware tramite Teams
- News
- Visite: 345
Microsoft ha recentemente revocato oltre 200 certificati digitali falsificati che erano stati utilizzati dal gruppo criminale noto come Vanilla Tempest per firmare in modo fraudolento file malevoli, coinvolti in attacchi ransomware di tipo Rhysida. Questo intervento rappresenta una risposta decisa contro una sofisticata campagna che sfruttava certificati apparentemente legittimi per distribuire malware tramite file di installazione fasulli di Microsoft Teams.
Blockchain sotto attacco: Malware su WordPress sfugge ai controlli grazie a smart contract evoluti
- News
- Visite: 357
Negli ultimi tempi, il panorama della sicurezza informatica ha osservato nuove tecniche sofisticate di attacco che sfruttano la combinazione di blockchain e vulnerabilità dei siti WordPress. Un gruppo di cybercriminali, identificato come UNC5142, ha infatti adottato una strategia innovativa: utilizzare smart contract sulla blockchain come vettore per distribuire malware, in particolare stealer come Atomic (AMOS), Lumma, Rhadamanthys e Vidar, colpendo sia utenti Windows che macOS.
Malware Invisibile sulla Blockchain: La Corea del Nord rivoluziona gli attacchi con EtherHiding e smart contract infetti
- News
- Visite: 311
Negli ultimi tempi la sicurezza informatica è stata messa a dura prova da nuove tecniche sofisticate adottate da gruppi di hacker sponsorizzati da Stati. Un caso recente riguarda un gruppo legato alla Corea del Nord, identificato come UNC5342, che ha iniziato ad utilizzare una tecnica chiamata EtherHiding per distribuire malware attraverso smart contract su blockchain pubbliche come Binance Smart Chain ed Ethereum.
Cybertruffe Boom: Maxi sequestro criptovalute e malware su WhatsApp, cresce l’allarme sicurezza digitale
- News
- Visite: 406
Il panorama della cybersecurity mondiale continua a evolversi a una velocità impressionante, con minacce sempre più sofisticate e diffuse che colpiscono individui, aziende e infrastrutture critiche. L’ultima analisi settimanale mette in luce come i cybercriminali abbiano trasformato la tecnologia di uso comune in potenti strumenti di attacco, sfruttando vulnerabilità, scarsa consapevolezza e perfino applicazioni legittime.
ChaosBot: Il malware su Discord che sfida le difese – Allarme ransomware e furto crypto in crescita
- News
- Visite: 416
Il panorama delle minacce informatiche si arricchisce di un nuovo protagonista: ChaosBot, un sofisticato malware scritto in Rust che sfrutta la piattaforma Discord per il comando e controllo dei sistemi infetti. Individuato per la prima volta a settembre 2025 nell’ambito di servizi finanziari, ChaosBot si distingue per la sua capacità di eludere le difese tradizionali e per l’utilizzo creativo di canali Discord come mezzo di comunicazione tra l’attaccante e i dispositivi compromessi.
ICTBroadcast sotto attacco: Vulnerabilità critica consente controllo remoto ai cybercriminali
- News
- Visite: 425
Una grave vulnerabilità è stata recentemente scoperta in ICTBroadcast, un software autodialer molto diffuso sviluppato da ICT Innovations, ed è già oggetto di attacchi attivi. La vulnerabilità, catalogata come CVE-2025-2611 con un punteggio CVSS di 9.3, è causata da una validazione inadeguata degli input: l’applicazione call center passa in modo non sicuro i dati del cookie di sessione a processi shell.
La società statunitense di cybersecurity F5 ha annunciato di aver subito una grave violazione della sicurezza, durante la quale attori malevoli sono riusciti a sottrarre file contenenti il codice sorgente del prodotto BIG-IP e informazioni su vulnerabilità non ancora rese pubbliche. L’attacco è stato attribuito a un gruppo avanzato sponsorizzato da uno Stato nazionale, che è riuscito a mantenere un accesso persistente e prolungato alla rete interna della compagnia.
- Astaroth: Il malware bancario usa GitHub per attacchi invisibili – Allarme per banche e criptovalute
- Flax Typhoon: Hacker cinesi trasformano ArcGIS in backdoor invisibile – Cyber spionaggio sotto gli occhi di tutti
- TA585 e MonsterV2: Il nuovo incubo del phishing autonomo – Attacchi sempre più ingegnosi minacciano tutti
- XWorm 6.0: Il malware modulare che ruba dati e sfida ogni difesa informatica
Pagina 3 di 170
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Whatsapp è stata di recente vittima di alcune violazioni! Una falla di sicurezza della funzione di videochiamata.
