Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
EagleMsgSpy è un software di sorveglianza scoperto dai ricercatori di cybersecurity, utilizzato presumibilmente dalle forze di polizia cinesi per raccogliere informazioni dai dispositivi mobili. Questo strumento Android, identificato da Lookout, è operativo dal 2017 e recenti campioni sono stati caricati su VirusTotal nel settembre 2024.
Attacco Invisibile su Windows: Sfrutta UI Automation per Rubare Dati e Manipolare Messaggi
- News
- Visite: 3417
Una nuova tecnica di malware sfrutta il framework di accessibilità di Windows chiamato UI Automation (UIA) per eseguire attività malevole senza essere individuata dalle soluzioni di rilevamento e risposta degli endpoint (EDR). Questa tecnica, secondo il ricercatore di sicurezza di Akamai, Tomer Peled, può portare all'esecuzione furtiva di comandi che possono raccogliere dati sensibili, reindirizzare i browser a siti di phishing e altro ancora.
Guerra Cibernetica in Ucraina: Secret Blizzard Sfrutta Malware di Altri per Infiltrarsi tra le Linee Nemiche
- News
- Visite: 3103
Il gruppo di hacker noto come Secret Blizzard, associato alla Russia, è stato recentemente identificato nell'uso di malware appartenenti ad altri attori per distribuire un backdoor chiamato Kazuar su dispositivi in Ucraina. Questo tipo di attacco è stato osservato dal team di intelligence di Microsoft, che ha notato come il gruppo abbia sfruttato il malware Amadey per scaricare software personalizzato su sistemi specifici associati all'esercito ucraino tra marzo e aprile 2024.
Minaccia IOCONTROL: Il Malware Iraniano che Sfrutta IoT e OT per Attacchi Invisibili su USA e Israele
- News
- Visite: 3365
Recentemente, un gruppo di attori di minacce affiliato all'Iran è stato collegato a un nuovo malware personalizzato finalizzato a colpire ambienti IoT e tecnologia operativa (OT) negli Stati Uniti e in Israele. Denominato IOCONTROL, questo malware è stato scoperto dall'azienda di cybersecurity OT Claroty, evidenziando la sua capacità di attaccare dispositivi IoT e SCADA come telecamere IP, router, PLC, interfacce uomo-macchina, firewall e altre piattaforme IoT/OT basate su Linux.
Prometheus sotto attacco: Vulnerabilità critica espone migliaia di server a minacce cibernetiche globali
- News
- Visite: 4510
Le recenti scoperte nel campo della sicurezza informatica evidenziano una grave vulnerabilità nei server che ospitano Prometheus, un toolkit di monitoraggio e allerta ampiamente utilizzato. Migliaia di questi server sono esposti online, rendendoli suscettibili a perdite di dati sensibili e attacchi di denial-of-service (DoS) e di esecuzione di codice in remoto (RCE).
L'operazione globale di contrasto al crimine informatico ha portato al sequestro di 27 servizi di stresser utilizzati per condurre attacchi DDoS, mettendoli offline nell'ambito di un esercizio internazionale pluriennale denominato PowerOFF. L'iniziativa, coordinata da Europol e coinvolgente 15 nazioni, ha smantellato diversi siti web di booter e stresser, tra cui zdstresser.net, orbitalstress.net e starkstresser.net.
Gamaredon Svela BoneSpy e PlainGnome: Nuova Minaccia Spyware Mobile per l'Ex Unione Sovietica
- News
- Visite: 3391
In un'epoca in cui la sicurezza digitale è più critica che mai, il gruppo di hacker noto come Gamaredon sta facendo notizia con l'introduzione di nuovi strumenti spyware per dispositivi Android, denominati "BoneSpy" e "PlainGnome". Questo segna una nuova fase nell'attività del gruppo, che finora non era stato osservato nell'utilizzo esclusivo di malware per dispositivi mobili nelle sue campagne di attacco.
Spionaggio Cibernetico in Asia: Hacker Cinesi Sotto i Riflettori per Attacchi Sofisticati e Persistenti
- News
- Visite: 3400
Recentemente, un gruppo di hacker basati in Cina è stato collegato a una serie di attacchi informatici contro organizzazioni di alto profilo nel Sud-est asiatico a partire da ottobre 2023. Questi attacchi hanno preso di mira settori chiave, tra cui ministeri governativi di due paesi, un'organizzazione di controllo del traffico aereo, una compagnia di telecomunicazioni e un media outlet, secondo un nuovo rapporto del Symantec Threat Hunter Team.
Guan Tianfeng e il Caso Sophos: Infiltrazioni Globali e Sanzioni USA in una Guerra Cibernetica Silenziosa
- News
- Visite: 3667
Recentemente, il governo degli Stati Uniti ha formalizzato delle accuse contro un cittadino cinese, Guan Tianfeng, per il suo presunto coinvolgimento in attacchi informatici che hanno compromesso migliaia di firewall Sophos a livello globale nel 2020. Guan, noto anche come gbigmao e gxiaomao, è stato accusato di cospirazione per commettere frode informatica e frode telematica.
ZLoader Rinasce: Il Malware Invisibile Che Rende Inarrestabili Gli Attacchi Ransomware
- News
- Visite: 3293
Il malware ZLoader è tornato con una nuova variante che utilizza il tunneling DNS per mascherare le comunicazioni con il suo server di comando e controllo (C2), rendendo più difficile il rilevamento. Questo aggiornamento evidenzia come i cybercriminali continuino a sviluppare ZLoader, un malware noto per il suo utilizzo in attacchi ransomware.
- Operation Digital Eye: Cyber Spionaggio Cinese Minaccia i Giganti IT del Sud Europa!
- Esplosione di Attacchi Informatici: Vulnerabilità nei Software Cleo Minaccia Aziende Globali
- Phishing Mobile Inganna con Offerte di Lavoro: Antidot Banker Ruba Dati e Controlla il Tuo Dispositivo!
- Cyber Intrigo: Hacker Spiano Altri Hacker e Malware Colpiscono Software Popolari!
Pagina 94 di 169
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Whatsapp è stata di recente vittima di alcune violazioni! Una falla di sicurezza della funzione di videochiamata.