Iscriviti al webinar del corso Ethical HackerScopri di più
Espansione Pericolosa: I Cybercriminali di More_eggs Presentano RevC2 e Venom Loader
- News
- Visite: 1590
Il panorama della sicurezza informatica è in continuo mutamento, con nuovi attori malevoli che emergono regolarmente. Recentemente, i cybercriminali dietro il malware More_eggs hanno ampliato le loro operazioni introducendo due nuove famiglie di malware.
Spionaggio Digitale: Programmatore Russo Sotto Sorveglianza FSB con App Trojanizzata
- News
- Visite: 1492
In un recente caso che ha sollevato preoccupazioni sulla sicurezza e la privacy, un programmatore russo è stato monitorato tramite un'app trojanizzata dal Servizio di Sicurezza Federale (FSB) della Russia. L'individuo, accusato di aver supportato economicamente l'Ucraina, è stato arrestato e durante la detenzione il suo dispositivo Android è stato alterato con spyware.
Gamaredon e il Malware Invisibile: Attacchi Hacker Alle Infrastrutture Europee Tramite Cloudflare Tunnels
- News
- Visite: 1403
Nell'ambito della sicurezza informatica, un gruppo di hacker noto come Gamaredon sta utilizzando Cloudflare Tunnels per nascondere le proprie infrastrutture di staging che ospitano un malware chiamato GammaDrop. Questo modus operandi fa parte di una campagna di spear-phishing in corso, mirata principalmente a enti ucraini sin dall'inizio del 2024.
Un nuovo trojan Android, noto come DroidBot, sta prendendo di mira 77 istituzioni bancarie, exchange di criptovalute e organizzazioni nazionali. Questo malware si distingue per le sue tecniche avanzate, come l'attacco VNC nascosto e overlay, unito a capacità simili a spyware, tra cui keylogging e monitoraggio dell'interfaccia utente.
Cyber-Spionaggio in Azione: Hacker Cinesi Attaccano Azienda Statunitense per Quattro Mesi
- News
- Visite: 1504
Un recente attacco informatico ha colpito una grande azienda statunitense, con forti sospetti che dietro l'intrusione vi siano hacker cinesi. La violazione, durata quattro mesi, è stata rilevata per la prima volta l'11 aprile 2024 e si è protratta fino ad agosto.
Earth Minotaur: Nuova Minaccia Cibernetica colpisce WeChat e Android con Exploit MOONSHINE e DarkNimbus!
- News
- Visite: 1491
Recentemente è emerso un nuovo cluster di attività illecite, noto come Earth Minotaur, che sfrutta il kit di exploit MOONSHINE e un backdoor non documentato chiamato DarkNimbus. Questo gruppo si concentra su operazioni di sorveglianza a lungo termine, prendendo di mira principalmente le comunità tibetane e uigure.
In una recente campagna di malware soprannominata "Horns&Hooves", i criminali informatici stanno prendendo di mira utenti privati, rivenditori e aziende di servizi, principalmente in Russia. Questa campagna ha l'obiettivo di diffondere i trojan NetSupport RAT e BurnsRAT, utilizzando email false e allegati JavaScript camuffati come comunicazioni ufficiali.
Cyber Tempesta Globale: Politici e Aziende Sotto Assedio da Minacce Informatiche Avanzate!
- News
- Visite: 1476
In un mondo sempre più connesso e digitalizzato, le minacce informatiche sono in continua evoluzione, come dimostrato da recenti eventi che coinvolgono personaggi di spicco e aziende globali. Tra questi, il caso di Kash Patel, un personaggio legato a Donald Trump e potenzialmente candidato alla guida dell'FBI, è stato oggetto di un attacco informatico che si sospetta provenga dall'Iran.
Infiltrazione Turla: Hackers Russi sfruttano server pakistani per attacchi su obiettivi governativi afgani
- News
- Visite: 1485
Il gruppo di cyber sicurezza avanzato noto come Turla, collegato alla Russia, è stato recentemente associato a una campagna non documentata che ha sfruttato i server di comando e controllo (C2) di un gruppo di hacker con base in Pakistan, conosciuto come Storm-0156. Questa operazione, iniziata nel dicembre 2022, rappresenta un ulteriore esempio di come Turla si infiltri nelle operazioni di altri gruppi per perseguire i propri obiettivi e confondere gli sforzi di attribuzione.
Il malware SmokeLoader ha recentemente riacquistato attenzione in Taiwan, prendendo di mira settori chiave come la produzione, la sanità e la tecnologia dell'informazione. Questo attacco sfrutta le capacità avanzate di evasione del malware, che è noto per la sua versatilità e il suo design modulare.
- Kimsuky: Attacchi di Phishing dalla Russia Minacciano le Tue Credenziali!
- GHOSTSPIDER: L'arma segreta di Salt Typhoon contro le telecom in Asia!
- Microsoft: Risolte Vulnerabilità Critiche, Scoperta una Minaccia Attiva su Partner Center
- Ghost Tap: La Nuova Frontiera del Cyber Crimine Sfrutta NFC per Rubare Fondi Senza Traccia!
Pagina 37 di 110
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”