Articoli e Pillole

  • Il trojan bancario TrickMo ha recentemente catturato l'attenzione degli esperti di sicurezza a causa delle sue nuove funzionalità che gli permettono di rubare il pattern di sblocco o il PIN dei dispositivi Android. Scoperto per la prima volta nel 2019, TrickMo è associato al gruppo di cybercriminali TrickBot e offre agli hacker la possibilità di ottenere il controllo remoto dei

    ...
  • Gli attacchi di phishing continuano ad evolversi, sfruttando nuove tecniche per ingannare le vittime e bypassare le misure di sicurezza. Uno degli sviluppi più recenti vede l'uso di GitHub, bot di Telegram e codici QR ASCII come strumenti per diffondere malware.

  • In un panorama sempre più complesso di minacce informatiche, gli hacker nordcoreani hanno sviluppato una nuova strategia per colpire i professionisti del settore tecnologico. Questa tattica prevede l'uso di finte interviste di lavoro per distribuire malware cross-platform, una minaccia che ha catturato l'attenzione di esperti di sicurezza e aziende a livello globale.

  • Nel mondo del gaming, la ricerca di trucchi per giochi è una pratica comune tra i giocatori appassionati che cercano di ottenere vantaggi sui loro avversari. Tuttavia, questa ricerca può spesso condurre a rischi significativi per la sicurezza.

  • GoldenJackal è un attore di minacce poco conosciuto che ha suscitato preoccupazione nella comunità della cybersecurity a causa delle sue sofisticate campagne di attacchi informatici rivolti contro ambasciate e organizzazioni governative. Questo gruppo si distingue per la capacità di infiltrarsi in sistemi isolati dalla rete (air-gapped) utilizzando due set di strumenti malevoli su misura.

  • Recentemente, un nuovo botnet chiamato Gorilla ha attirato l'attenzione degli esperti di sicurezza informatica per la sua capacità di lanciare oltre 300.000 attacchi DDoS in più di 100 paesi. Questo malware trae ispirazione dal codice sorgente del Mirai botnet, trapelato in passato, e ha dimostrato una notevole efficienza e complessità.

  • Il recente malware Perfctl sta prendendo di mira i server Linux mal configurati e vulnerabili, focalizzandosi principalmente sull'estrazione di criptovalute e sul proxyjacking. Questo attacco, secondo i ricercatori di sicurezza di Aqua, utilizza tecniche sofisticate per eludere la rilevazione e mantenere la sua presenza sui server compromessi.

  • Nel panorama sempre più complesso della sicurezza informatica, una recente campagna di spear-phishing ha attirato l'attenzione degli esperti per la sua capacità di ingannare i professionisti delle risorse umane attraverso false candidature di lavoro. Questa campagna ha utilizzato un malware noto come More_eggs, un software dannoso venduto come servizio (MaaS) che si distingue per

    ...
  • Il Rhadamanthys Stealer, un malware avanzato per il furto di informazioni, ha recentemente implementato nuove funzionalità grazie all'utilizzo dell'intelligenza artificiale (AI). Tra queste, spicca il riconoscimento ottico dei caratteri (OCR) per identificare e estrarre le seed phrase dei portafogli di criptovalute dalle immagini.

  • Recentemente, ricercatori di sicurezza informatica hanno scoperto una nuova campagna di cryptojacking che prende di mira l'API del Docker Engine con l'obiettivo di cooptare le istanze per unirsi a uno swarm Docker controllato da attori malevoli. Questo attacco sfrutta le funzionalità di orchestrazione di Docker Swarm per scopi di comando e controllo (C2).

  • Una nuova campagna di HTML smuggling sta prendendo di mira utenti di lingua russa, distribuendo un trojan comune noto come DCRat (conosciuto anche come DarkCrystal RAT). Questa tecnica rappresenta una novità nella distribuzione del malware, che in precedenza avveniva tramite siti web compromessi o falsi, email di phishing con allegati PDF o documenti di Microsoft Excel con macro.

  • Questa settimana, numerosi utenti di GitHub hanno ricevuto un'email di phishing innovativa che avvertiva di gravi falle di sicurezza nel loro codice. Coloro che hanno cliccato sul link per maggiori dettagli sono stati invitati a distinguersi dai bot premendo una combinazione di tasti che induce Microsoft Windows a scaricare malware per il furto di password.

  • Le aziende di trasporto e logistica del Nord America sono state recentemente colpite da una nuova campagna di phishing che distribuisce una varietà di malware e trojan ad accesso remoto (RAT). Secondo Proofpoint, l'attività utilizza account email legittimi compromessi appartenenti a compagnie di trasporto e spedizione per iniettare contenuti dannosi nelle conversazioni email

    ...
  • Recentemente, sono state scoperte versioni alterate di app legittime per Android, tra cui Spotify, WhatsApp e Minecraft, utilizzate per distribuire una nuova variante di un noto malware chiamato Necro. Secondo Kaspersky, alcune di queste applicazioni dannose sono state trovate anche nel Google Play Store, totalizzando 11 milioni di download.

  • Il malware Vo1d ha infettato 1,3 milioni di TV box basati su Android in tutto il mondo, con utenti distribuiti in 197 paesi. Questo malware, noto anche come Void, è un trojan backdoor che inserisce i suoi componenti nell'area di archiviazione del sistema.

  • Il nuovo malware SambaSpy legato al Brasile prende di mira gli utenti italiani attraverso email di phishing. Questo malware, mai documentato in precedenza, è stato identificato da Kaspersky in una campagna orchestrata da un attore di minaccia che parla portoghese brasiliano.

  • Un nuovo malware Android chiamato Ajina.Banker sta minacciando i clienti bancari nella regione dell'Asia centrale, rubando dati finanziari e bypassando l'autenticazione a due fattori (2FA) tramite Telegram. Scoperto a maggio 2024 da Group-IB, il malware si è diffuso attraverso canali Telegram che simulano applicazioni legittime legate a servizi bancari, sistemi di pagamento,

    ...
  • Un gruppo di cyber-spionaggio legato alla Corea del Nord è stato osservato sfruttare esche di phishing tematiche sui lavori per colpire potenziali vittime nei settori energetico e aerospaziale, infettandole con un backdoor precedentemente non documentato chiamato MISTPEN. Questo cluster di attività è seguito da Mandiant di proprietà di Google sotto il nome UNC2970, che si

    ...
  • Binance avverte di un aumento degli attacchi Clipper Malware che prendono di mira gli utenti di criptovalute. La nota piattaforma di scambio di criptovalute ha lanciato un avviso riguardo una minaccia globale in corso che mira gli utenti con malware di tipo clipper, con l'obiettivo di facilitare frodi finanziarie.

  • Gli esperti di cybersecurity hanno scoperto una nuova campagna di malware che prende di mira gli ambienti Linux per condurre il mining illecito di criptovalute e distribuire malware botnet. Questa attività si concentra specificamente sul server Oracle Weblogic e mira a consegnare una variante di malware chiamata Hadooken, secondo quanto riferito dalla società di sicurezza cloud Aqua.

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2025 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.