Preiscriviti ora al corso Ethical Hacker! Scopri di più
VOIDGEIST Fileless: la nuova catena multi‑stage che consegna XWorm, AsyncRAT e Xeno RAT senza farsi vedere
- News
- Visite: 389
La campagna malware VOIDGEIST mostra come gli attaccanti stiano puntando su catene di infezione multi stage sempre più difficili da rilevare, basate su script e tecniche fileless. In questo scenario la distribuzione dei payload avviene tramite batch script offuscati che orchestrano più fasi, fino a consegnare diversi remote access trojan come XWorm, AsyncRAT e Xeno RAT.
Allarme MuddyWater negli USA: Dindoor e Fakeset bucano banche e aeroporti, caccia a dati nel cloud
- News
- Visite: 438
Una nuova ondata di attacchi informatici attribuita al gruppo iraniano MuddyWater sta colpendo reti negli Stati Uniti, con intrusioni rilevate in organizzazioni di settori diversi come banche, aeroporti, enti non profit e la filiale israeliana di una software house con legami nella supply chain di difesa e aerospazio. Le analisi indicano una permanenza prolungata nelle infrastrutture compromesse e un interesse concreto per l’accesso persistente, la raccolta di informazioni e la possibile esfiltrazione di dati.
Transparent Tribe e l’AI: malware industriale e phishing su LinkedIn contro governi e ambasciate indiane
- News
- Visite: 533
Il gruppo di cyber spionaggio noto come Transparent Tribe sta adottando strumenti di intelligenza artificiale per accelerare la produzione di malware e aumentare il volume di impianti distribuiti contro obiettivi sensibili. La campagna osservata punta soprattutto su enti governativi indiani e ambasciate in diversi paesi, con un interesse minore verso organizzazioni afghane e alcune aziende private.
Cyber Tempesta 2026: phishing, RAT e auto tracciate | Privacy sotto assedio tra Chrome, Telegram e bot scraping
- News
- Visite: 472
Nel panorama della cybersecurity di queste settimane emergono segnali chiari di un ecosistema in rapido cambiamento, dove phishing e malware evolvono insieme a nuove dinamiche di privacy e sicurezza nei prodotti di largo consumo.
Dust Specter colpisce l’Iraq: finti documenti del Ministero diffondono nuovi malware PowerShell invisibili
- News
- Visite: 423
Nel panorama della cybersecurity torna a farsi notare Dust Specter, un attore di minaccia collegato con sospetta origine iraniana, attribuito a una campagna mirata contro funzionari governativi in Iraq. Il gruppo avrebbe utilizzato esche credibili che imitano il Ministero degli Affari Esteri iracheno per distribuire nuove famiglie di malware mai osservate prima, con due catene di infezione distinte che portano al rilascio di componenti come SPLITDROP, TWINTASK, TWINTALK e GHOSTFORM.
APT28 colpisce l’Ucraina: phishing e nuovi malware BadPaw/MeowMeow scatenano un backdoor invisibile
- News
- Visite: 481
Una nuova campagna di cyber attacchi attribuita con moderata confidenza al gruppo APT28 sta prendendo di mira organizzazioni e enti in Ucraina attraverso una catena di infezione basata su phishing e due famiglie di malware finora non documentate chiamate BadPaw e MeowMeow.
Coruna Exploit Kit iOS: 23 tecniche zero-day su iPhone 13-17.2.1, aggiornamenti e Lockdown Mode salvano davvero
- News
- Visite: 759
Il kit di exploit iOS Coruna rappresenta un salto di qualita nel panorama della sicurezza mobile, perche combina un framework ben ingegnerizzato con una raccolta ampia di vulnerabilita. Secondo le analisi, Coruna prende di mira iPhone con versioni di iOS dalla 13.0 alla 17.2.1 e include cinque catene complete di exploit per un totale di 23 tecniche, alcune basate su metodi di sfruttamento non pubblici e su bypass delle mitigazioni.
Ondata DDoS hacktivista post-Medio Oriente: 149 attacchi, governi e infrastrutture critiche sotto pressione
- News
- Visite: 409
Una nuova ondata di attacchi DDoS di matrice hacktivista sta colpendo organizzazioni pubbliche e private dopo l’escalation del conflitto in Medio Oriente. Le analisi di threat intelligence indicano che tra fine febbraio e inizio marzo sono state registrate 149 rivendicazioni di attacchi DDoS contro 110 organizzazioni in 16 paesi, con una forte concentrazione geografica nell’area mediorientale.
Silver Dragon colpisce Europa e Asia: APT41 usa Cobalt Strike e Google Drive come C2 invisibile
- News
- Visite: 503
Il gruppo APT denominato Silver Dragon è stato collegato a una serie di cyber attacchi contro organizzazioni in Europa e nel Sud Est asiatico a partire almeno dalla metà del 2024. Le campagne osservate puntano soprattutto a enti governativi e combinano tecniche di intrusione su server esposti su internet con email di phishing contenenti allegati malevoli, un approccio che aumenta le probabilità di ottenere accesso iniziale in ambienti eterogenei.
Cybercrime Industriale: RMM, credenziali rubate e ransomware stealth minacciano aziende e persone, fino a 12,2 trilioni entro 2031
- News
- Visite: 417
Il cybercrime organizzato è diventato un fenomeno industriale globale, alimentato da gruppi profit-driven che operano con processi ripetibili, ruoli specializzati e una filiera sotterranea di servizi. Le stime indicano un impatto economico enorme, con costi che potrebbero arrivare a 12,2 trilioni di dollari l’anno entro il 2031, segnale che la criminalità informatica non è più un rischio marginale ma una minaccia sistemica per aziende e persone.
- Phishing OAuth Aggira i Controlli: reindirizzamenti “legittimi” portano malware su Windows, allarme Microsoft
- SloppyLemming colpisce Pakistan e Bangladesh: BurrowShell si traveste da Windows Update e buca infrastrutture critiche
- ClickFix colpisce siti legittimi: MIMICRAT si installa con un semplice “copia e incolla” PowerShell
- Zero-Day SD-WAN in Azione: reti e cloud sotto assedio tra API esposte e controlli deboli
Pagina 5 di 204
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
