Malware Nordcoreano Invisibile: Attacco Contagious Interview colpisce sviluppatori tramite servizi JSON insospettabili
- News
- Visite: 562
Negli ultimi tempi, i gruppi di cybercriminali nordcoreani hanno affinato le loro strategie, sfruttando servizi di storage JSON per veicolare malware in attacchi mirati, come dimostrato dalla campagna nota come Contagious Interview. Questa tecnica rappresenta un’evoluzione significativa rispetto ai metodi tradizionali, poiché l’utilizzo di servizi apparentemente legittimi come JSON Keeper, JSONsilo e npoint.io consente agli attaccanti di celare i propri payload, rendendo più difficile il rilevamento da parte delle difese di sicurezza.
GootLoader Invisibile: Nuovo Attacco Malware su WordPress con Font Personalizzati e Backdoor Fulminea
- News
- Visite: 602
GootLoader, noto malware basato su JavaScript, è tornato a colpire con nuove tecniche di offuscamento che sfruttano i font personalizzati per nascondere i file dannosi su siti WordPress compromessi. Dopo una breve pausa, la sua attività è nuovamente aumentata, come segnalato da recenti analisi di sicurezza che hanno individuato diverse infezioni da fine ottobre 2025.
Ransomware: 85 Gruppi Scatenati nel 2025
- News
- Visite: 637
Il panorama del ransomware ha raggiunto nel terzo trimestre del 2025 un livello di frammentazione senza precedenti, con ben 85 gruppi attivi di ransomware e di estorsione. Questo dato segna un nuovo record e riflette un cambiamento strutturale profondo nel mercato, che un tempo era dominato da pochi grandi operatori ransomware-as-a-service.
Il gruppo di cyber spionaggio APT42, supportato dallo stato iraniano, è stato recentemente individuato mentre conduce una nuova e sofisticata campagna di spionaggio chiamata SpearSpecter. Questa operazione prende di mira funzionari governativi e della difesa, considerati di alto valore strategico.
Allarme Cybersecurity: Vulnerabilità Zero-Day, Malware Avanzati e Fuga Dati Sconvolgono il Mondo Digitale
- News
- Visite: 610
Il panorama della sicurezza informatica globale è in continua evoluzione, con nuove minacce e vulnerabilità che emergono ogni settimana. Le ultime notizie evidenziano come la corsa tra cybercriminali e difensori si faccia sempre più serrata.
Endgame: Maxi Blitz Europol contro le Botnet
- News
- Visite: 586
L’operazione Endgame rappresenta una delle più imponenti azioni coordinate contro le infrastrutture cybercriminali degli ultimi anni, puntando il mirino su botnet e malware di ampia diffusione come Rhadamanthys Stealer, Venom RAT ed Elysium botnet. Lanciata da Europol ed Eurojust, questa operazione ha coinvolto forze dell’ordine di numerosi Paesi, tra cui Australia, Canada, Francia, Germania, Grecia, Lituania, Paesi Bassi, Danimarca e Stati Uniti, con lo scopo di colpire direttamente le fondamenta dei gruppi che forniscono strumenti per il ransomware e il furto di dati.
Corsa alle Patch: Gli hacker vincono in 48 ore – Solo l’automazione può salvare la tua azienda
- News
- Visite: 562
Nel panorama attuale della sicurezza informatica, la velocità degli attacchi informatici sta superando la capacità delle aziende di applicare patch e rimedi in modo tempestivo. Secondo recenti report, oltre il 60 percento delle nuove vulnerabilità (CVE) viene sfruttato entro 48 ore dalla divulgazione pubblica.
Triofox sotto attacco: Nuova falla critica permette agli hacker il controllo remoto passando dall'antivirus
- News
- Visite: 615
Una recente vulnerabilità critica nel software Triofox, identificata come CVE-2025-12480, ha esposto numerose aziende a rischi di compromissione da parte di attori malevoli. Questa falla di sicurezza, con un punteggio CVSS di 9.1, permette agli hacker di aggirare l'autenticazione e accedere alle pagine di configurazione del sistema, consentendo così il caricamento e l'esecuzione di payload arbitrari.
Attacco Zero-Day Cisco e Citrix: Allarme Malware Invisibile alle Porte delle Aziende
- News
- Visite: 653
Amazon ha recentemente rivelato una campagna di attacchi informatici avanzati che ha sfruttato due pericolose vulnerabilità zero-day, una nei prodotti Cisco Identity Service Engine (ISE) e l'altra nei dispositivi Citrix NetScaler ADC. Questi attacchi hanno avuto come obiettivo l’installazione di malware personalizzato, confermando la crescente attenzione dei cyber criminali verso le infrastrutture di controllo degli accessi di rete e di identità, elementi chiave per la sicurezza aziendale.
Google vs Hacker Cinesi: Smantellata Lighthouse, la Truffa da Un Miliardo di Dollari
- News
- Visite: 585
Google ha avviato una causa civile presso il tribunale distrettuale di New York contro un gruppo di hacker basati in Cina, responsabili della piattaforma di Phishing-as-a-Service (PhaaS) chiamata Lighthouse. Questa piattaforma ha colpito oltre un milione di utenti in 120 Paesi, generando profitti illeciti che superano il miliardo di dollari negli ultimi tre anni.
- AI Attacca la Supply Chain: Boom di Malware Invisibili, Rischio Massimo per Aziende e Criptovalute
- Maverick: Il nuovo malware su WhatsApp minaccia le banche brasiliane – Allarme sicurezza per milioni di utenti
- Fantasy Hub: Il nuovo trojan Android dilaga su Telegram – Spionaggio totale a portata di abbonamento
- Konni all’attacco: Google Find Hub trasformato in arma digitale contro Android e Windows
Pagina 9 di 184
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
