Iscriviti ora al percorso di Ethical HackerScopri di più
CoinLurker: Malware Fantasma Minaccia le Criptovalute con Tecniche di Offuscamento Avanzate
- News
- Visite: 817
Gli attori delle minacce stanno utilizzando falsi aggiornamenti software per distribuire un nuovo malware chiamato CoinLurker. Scritto in Go, CoinLurker utilizza tecniche avanzate di offuscamento e anti-analisi, rendendolo uno strumento altamente efficace negli attacchi informatici moderni.
Attacco DarkGate su Microsoft Teams: l'ingegneria sociale svela nuove vulnerabilità nel cyberspazio
- News
- Visite: 756
Un recente attacco informatico ha sfruttato Microsoft Teams come vettore per distribuire il malware noto come DarkGate. Gli aggressori hanno utilizzato tecniche di ingegneria sociale mediante una chiamata su Microsoft Teams per impersonare un cliente e ottenere l'accesso remoto al sistema dell'utente.
Cyber Spionaggio Bitter: Svelato Attacco Mirato alla Difesa Turca con Malware Avanzati
- News
- Visite: 752
Un gruppo di cyber spionaggio del Sud Asia, noto come Bitter, ha preso di mira un'organizzazione del settore della difesa turca nel novembre 2024 per distribuire due famiglie di malware in C++, identificate come WmRAT e MiyaRAT. Questo attacco ha utilizzato flussi di dati alternativi (ADS) in un archivio RAR per consegnare un file di collegamento (LNK) che ha creato un'attività pianificata sul computer bersaglio per scaricare ulteriori payload.
DeceptionAds: L'inganno delle Pubblicità Fasulle Minaccia la Sicurezza Online Globale
- News
- Visite: 717
L'ultima campagna di malvertising, denominata "DeceptionAds", ha messo in luce una vulnerabilità significativa nel panorama della sicurezza informatica. Questa campagna sfrutta un singolo servizio di rete pubblicitaria per propagare attacchi basati su malvertising, generando oltre un milione di impressioni pubblicitarie al giorno.
Recentemente, i ricercatori di sicurezza informatica hanno individuato un nuovo malware basato su PHP noto come Glutton, utilizzato in attacchi informatici mirati contro Cina, Stati Uniti, Cambogia, Pakistan e Sud Africa. La minaccia è stata scoperta da QiAnXin XLab, che attribuisce il malware al noto gruppo cinese di cyber-spionaggio Winnti, noto anche come APT41, sebbene con moderata sicurezza.
Questa settimana è stata caratterizzata da sviluppi importanti nel campo della sicurezza informatica. Gli attacchi silenziosi e le vulnerabilità scoperte nei dispositivi quotidiani hanno sollevato preoccupazioni significative.
Cyber Attacco Mirato: UAC-0185 minaccia la sicurezza ucraina con sofisticate e-mail di phishing
- News
- Visite: 812
Il Computer Emergency Response Team d'Ucraina (CERT-UA) ha recentemente allertato riguardo a una nuova serie di attacchi informatici mirati alle aziende di difesa nel paese, nonché alle sue forze di sicurezza e difesa. Questi attacchi di phishing sono stati attribuiti a un gruppo di minacce legato alla Russia noto come UAC-0185, attivo almeno dal 2022.
Yokai: La Backdoor Invisibile Minaccia i Funzionari Thailandesi con Tecniche Avanzate di Phishing
- News
- Visite: 758
In una recente campagna di attacco informatico, funzionari del governo thailandese sono stati presi di mira attraverso una tecnica nota come DLL side-loading. Questa tecnica è stata utilizzata per distribuire un backdoor precedentemente non documentato, denominato Yokai.
Cyber Tempesta in Arrivo: Attacchi Zero-Day e Malware Invisibili Minacciano la Sicurezza Globale
- News
- Visite: 815
Nel dicembre 2024, una serie di campagne di phishing e malware sta mettendo a rischio la sicurezza digitale di molti utenti. Gli esperti di sicurezza di ANY.RUN hanno analizzato un attacco zero-day che utilizza file Word e archivi ZIP corrotti per eludere i sistemi di rilevamento.
Truffa IT Globale: 88 Milioni di Dollari dalla Corea del Nord con Identità Rubate e Ricatti Online
- News
- Visite: 779
Il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha incriminato 14 cittadini della Repubblica Popolare Democratica di Corea (DPRK o Corea del Nord) per il loro presunto coinvolgimento in una cospirazione di lunga data per violare le sanzioni e commettere frodi telematiche, riciclaggio di denaro e furto d'identità. Secondo il DoJ, questi individui cercavano impieghi presso aziende e organizzazioni non profit statunitensi utilizzando identità false, rubate o prese in prestito.
- BADBOX: La Minaccia Silenziosa nei Dispositivi Economici : Come 30.000 Gadget Infetti Hanno Messo a Rischio la Sicurezza Globale
- EagleMsgSpy: Il Software di Sorveglianza Cinese che Svela Tutti i Tuoi Segreti!
- Attacco Invisibile su Windows: Sfrutta UI Automation per Rubare Dati e Manipolare Messaggi
- Guerra Cibernetica in Ucraina: Secret Blizzard Sfrutta Malware di Altri per Infiltrarsi tra le Linee Nemiche
Pagina 16 di 92
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Pillole di analisi forense: I file Thumbs.db
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”