AndroxGh0st e Mozi Uniscono le Forze: Minaccia Imminente per la Sicurezza IoT e Cloud
- News
- Visite: 734
Il malware AndroxGh0st ha recentemente integrato il botnet Mozi per colpire dispositivi IoT e servizi cloud, espandendo il suo raggio d'azione e la sua efficacia. Questo sviluppo rappresenta una minaccia significativa per la sicurezza informatica, visto che entrambi i malware sono noti per la loro capacità di sfruttare vulnerabilità non patchate per infiltrarsi nelle infrastrutture critiche.
Un nuovo e sofisticato malware, denominato CRON#TRAP, sta emergendo come una minaccia significativa per i sistemi Windows, sfruttando una macchina virtuale Linux per eludere i software antivirus tradizionali. Questo attacco ingegnoso inizia con un file di collegamento Windows (LNK) malevolo, distribuito comunemente attraverso archivi ZIP inviati via email phishing.
Nel panorama sempre più complesso della sicurezza informatica, l'India si trova al centro di campagne di cyber spionaggio orchestrate da gruppi noti come Transparent Tribe e IcePeony. Questi attacchi sono caratterizzati dall'uso di strumenti basati su cloud, che complicano notevolmente gli sforzi di rilevamento e mitigazione.
MirrorFace Svela i Suoi Obiettivi: Attacco Hacker Cinese all'Europa tramite Expo 2025
- News
- Visite: 768
Recentemente, il gruppo di hacker noto come MirrorFace, allineato con la Cina, ha preso di mira un'organizzazione diplomatica nell'Unione Europea utilizzando come esca l'Expo Mondiale 2025 che si terrà a Osaka, in Giappone. Questo segna la prima volta che questo gruppo di hacker, che fa parte di un più ampio collettivo noto come APT10, ha mirato a un'entità nella regione europea.
Recentemente, una campagna di phishing ha preso di mira utenti di tutto il mondo sfruttando temi legati alla violazione del copyright per ingannare le vittime nel download di una versione aggiornata del malware Rhadamanthys. Questa operazione, tracciata dall'azienda di sicurezza informatica Check Point sotto il nome di CopyRh(ight)adamantys, ha colpito regioni come Stati Uniti, Europa, Asia orientale e Sud America.
Attacco Silenzioso: Il malware nordcoreano che infetta i Mac con email truffa sulle criptovalute
- News
- Visite: 773
Recenti attacchi informatici orchestrati da hacker nordcoreani hanno preso di mira aziende legate al mondo delle criptovalute, sfruttando un malware avanzato noto come Hidden Risk, capace di infettare dispositivi Apple con sistema macOS. Questa campagna è stata attribuita al gruppo BlueNoroff, già noto per l'utilizzo di famiglie di malware come RustBucket e KANDYKORN.
INTERPOL ha recentemente annunciato un'importante operazione globale contro il cybercrime, denominata Operazione Synergia II, che ha portato allo smantellamento di oltre 22.000 server malevoli. L'operazione, condotta tra il 1 aprile e il 31 agosto 2024, ha mirato a infrastrutture legate a phishing, ransomware e furto di informazioni, dimostrando un impegno coordinato contro le minacce informatiche globali.
Nel mondo in continua evoluzione della sicurezza informatica, una nuova minaccia si sta diffondendo tra gli appassionati di videogiochi: il malware Winos 4.0. Questo sofisticato framework di comando e controllo si sta infiltrando nei dispositivi dei giocatori attraverso applicazioni di ottimizzazione dei giochi apparentemente innocue, come strumenti di installazione e utility di miglioramento delle prestazioni.
L'attacco VEILDrive rappresenta una minaccia emergente nel panorama della sicurezza informatica, sfruttando i servizi legittimi di Microsoft per eludere la rilevazione e distribuire malware. Questa campagna di attacco utilizza piattaforme come Teams, SharePoint, Quick Assist e OneDrive per infiltrarsi nelle infrastrutture di organizzazioni precedentemente compromesse, distribuendo attacchi di spear-phishing e archiviando codice malevolo.
Una nuova campagna malevola sta prendendo di mira gli sviluppatori di npm attraverso una tecnica nota come typosquatting, utilizzando centinaia di pacchetti falsi simili a quelli legittimi per ingannare e far eseguire malware multipiattaforma. Questa strategia sfrutta i contratti intelligenti di Ethereum per distribuire gli indirizzi dei server di comando e controllo (C2).
- ToxicPanda Incombe: Allarme in Italia per il Nuovo Malware Bancario Android
- FBI vs Hacker Cinesi: La Cyber Guerra Pacific Rim Infuria
- Operazione PowerOFF: La Polizia Tedesca Smantella il Cuore dei Cyberattacchi DDoS
- Allarme FakeCall: Il Malware Android che Trasforma le Chiamate in Trappole Pericolose
Pagina 14 di 79
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”