Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
CRESCENTHARVEST colpisce i pro-Iran: foto “vere” nascondono un RAT e rubano dati via LNK e PowerShell
- News
- Visite: 436
La campagna CRESCENTHARVEST evidenzia come le minacce di cyber espionage possano sfruttare eventi geopolitici e contenuti emotivamente coinvolgenti per colpire utenti specifici. In questo caso il bersaglio principale sembra essere costituito da persone che supportano le proteste in Iran, con un approccio orientato al furto di informazioni e alla sorveglianza di lungo periodo tramite un RAT, cioè un remote access trojan capace di eseguire comandi da remoto, registrare digitazioni e sottrarre dati sensibili.
LinkedIn Sotto Attacco DPRK: identità rubate e finti colloqui diffondono malware e spionaggio nelle aziende occidentali
- News
- Visite: 444
Negli ultimi mesi le campagne di social engineering su LinkedIn hanno mostrato una nuova evoluzione legata a operatori IT riconducibili alla Corea del Nord. La tattica punta a ottenere assunzioni in posizioni da remoto presso aziende occidentali, sfruttando identità rubate o costruite con cura.
Supply Chain AI sotto attacco: SmartLoader trojanizza MCP su GitHub e installa StealC per rubare credenziali e crypto wallet
- News
- Visite: 485
Una nuova campagna malware legata a SmartLoader sta sfruttando un vettore sempre piu rilevante nella sicurezza software: la supply chain degli strumenti per intelligenza artificiale. I ricercatori hanno osservato la distribuzione di una versione trojanizzata di un server MCP (Model Context Protocol) collegato al mondo Oura, usato per connettere assistenti AI ai dati sanitari del dispositivo.
Cyberattacchi Invisibili: AI, marketplace e update legittimi diventano armi tra DDoS record e supply chain compromesse
- News
- Visite: 434
Le minacce informatiche di oggi non arrivano solo da malware tradizionali o da exploit isolati, ma si insinuano dentro strumenti e piattaforme usate ogni giorno da aziende e sviluppatori. La cybersecurity deve quindi inseguire un perimetro in continua espansione fatto di AI, cloud, marketplace di componenti software e catene di fornitura.
ClickFix colpisce via DNS: nslookup su Windows trasforma l’utente in vettore del malware
- News
- Visite: 485
Una nuova variante della tecnica di social engineering ClickFix sta attirando l’attenzione per il modo in cui usa il DNS come canale di staging del malware, rendendo il traffico malevolo più simile a quello normale. In questo scenario l’attaccante non sfrutta una vulnerabilità tecnica ma la fiducia procedurale dell’utente, inducendolo a eseguire manualmente un comando che avvia la catena di infezione.
CANFAIL colpisce l’Ucraina: phishing e LLM potenziano un gruppo legato all’intelligence russa
- News
- Visite: 490
Google Threat Intelligence Group ha collegato un attore di minaccia finora poco documentato a una serie di attacchi informatici contro organizzazioni ucraine tramite il malware CANFAIL. Le analisi indicano una possibile affiliazione con servizi di intelligence russi e un focus su settori strategici come difesa, militare, governo ed energia, sia a livello regionale sia nazionale.
Assalto Cyber alla Difesa: Cina, Russia, Iran e Corea del Nord puntano su droni, supply chain e finto recruiting
- News
- Visite: 489
Le più recenti analisi di threat intelligence mostrano come il settore della difesa e, in particolare, la Defense Industrial Base sia diventato un obiettivo prioritario di operazioni cyber coordinate. Gruppi legati a Cina, Iran, Russia e Corea del Nord, insieme ad attori hacktivist e criminali, stanno concentrando gli attacchi su aziende aerospaziali, fornitori militari e organizzazioni connesse alla produzione e alla ricerca.
Gemini AI nelle Mani degli Hacker di Stato: ricognizione OSINT e phishing accelerati, allarme Google
- News
- Visite: 659
Google ha rilevato un uso sempre più intenso di Gemini AI da parte di gruppi di hacker sponsorizzati da stati, con l’obiettivo di velocizzare e rendere più efficaci le fasi di ricognizione e supporto agli attacchi informatici. In particolare, è stato osservato un attore legato alla Corea del Nord, identificato come UNC2970, mentre sfruttava l’intelligenza artificiale generativa per sintetizzare OSINT e costruire profili dettagliati di obiettivi ad alto valore.
Cyberspionaggio su India: phishing multipiattaforma diffonde RAT su Windows e Linux, accesso remoto persistente e furto dati
- News
- Visite: 515
Negli ultimi mesi diverse entità indiane legate a difesa e governo sono finite nel mirino di campagne di cyber spionaggio costruite per colpire sia Windows sia Linux con malware di tipo Remote Access Trojan. L’obiettivo è ottenere accesso remoto persistente, rubare dati sensibili e mantenere una presenza stabile sui sistemi compromessi per operazioni a lungo termine.
Reynolds Ransomware colpisce invisibile: driver vulnerabile BYOVD spegne gli EDR e cifra i dati
- News
- Visite: 564
Il ransomware Reynolds si sta facendo notare nel panorama delle minacce informatiche per una tecnica di evasione particolarmente efficace: integra direttamente nel payload un componente BYOVD (bring your own vulnerable driver). In pratica gli attaccanti includono un driver legittimo ma vulnerabile per ottenere privilegi elevati e disattivare le soluzioni EDR (endpoint detection and response), così da rendere più difficile l’individuazione delle attività malevole.
- NetSupport RAT travestito da assistenza: spear phishing colpisce Uzbekistan e Russia, oltre 60 vittime
- Amaranth Dragon colpisce il Sud-Est asiatico: spionaggio via WinRAR CVE-2025-8088 e RAT invisibili su cloud
- Spionaggio TGR STA 1030: 70 enti violati in 37 Paesi, furto di dati militari e bancari
- DDoS Record da 31,4 Tbps: la botnet AISURU Kimwolf colpisce in 35 secondi e travolge il web
Pagina 3 di 199
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
