Iscriviti al webinar del corso Ethical HackerScopri di più
Attacco Invisibile su Windows: Sfrutta UI Automation per Rubare Dati e Manipolare Messaggi
- News
- Visite: 1339
Una nuova tecnica di malware sfrutta il framework di accessibilità di Windows chiamato UI Automation (UIA) per eseguire attività malevole senza essere individuata dalle soluzioni di rilevamento e risposta degli endpoint (EDR). Questa tecnica, secondo il ricercatore di sicurezza di Akamai, Tomer Peled, può portare all'esecuzione furtiva di comandi che possono raccogliere dati sensibili, reindirizzare i browser a siti di phishing e altro ancora.
Guerra Cibernetica in Ucraina: Secret Blizzard Sfrutta Malware di Altri per Infiltrarsi tra le Linee Nemiche
- News
- Visite: 1252
Il gruppo di hacker noto come Secret Blizzard, associato alla Russia, è stato recentemente identificato nell'uso di malware appartenenti ad altri attori per distribuire un backdoor chiamato Kazuar su dispositivi in Ucraina. Questo tipo di attacco è stato osservato dal team di intelligence di Microsoft, che ha notato come il gruppo abbia sfruttato il malware Amadey per scaricare software personalizzato su sistemi specifici associati all'esercito ucraino tra marzo e aprile 2024.
Minaccia IOCONTROL: Il Malware Iraniano che Sfrutta IoT e OT per Attacchi Invisibili su USA e Israele
- News
- Visite: 1407
Recentemente, un gruppo di attori di minacce affiliato all'Iran è stato collegato a un nuovo malware personalizzato finalizzato a colpire ambienti IoT e tecnologia operativa (OT) negli Stati Uniti e in Israele. Denominato IOCONTROL, questo malware è stato scoperto dall'azienda di cybersecurity OT Claroty, evidenziando la sua capacità di attaccare dispositivi IoT e SCADA come telecamere IP, router, PLC, interfacce uomo-macchina, firewall e altre piattaforme IoT/OT basate su Linux.
Prometheus sotto attacco: Vulnerabilità critica espone migliaia di server a minacce cibernetiche globali
- News
- Visite: 1407
Le recenti scoperte nel campo della sicurezza informatica evidenziano una grave vulnerabilità nei server che ospitano Prometheus, un toolkit di monitoraggio e allerta ampiamente utilizzato. Migliaia di questi server sono esposti online, rendendoli suscettibili a perdite di dati sensibili e attacchi di denial-of-service (DoS) e di esecuzione di codice in remoto (RCE).
L'operazione globale di contrasto al crimine informatico ha portato al sequestro di 27 servizi di stresser utilizzati per condurre attacchi DDoS, mettendoli offline nell'ambito di un esercizio internazionale pluriennale denominato PowerOFF. L'iniziativa, coordinata da Europol e coinvolgente 15 nazioni, ha smantellato diversi siti web di booter e stresser, tra cui zdstresser.net, orbitalstress.net e starkstresser.net.
Gamaredon Svela BoneSpy e PlainGnome: Nuova Minaccia Spyware Mobile per l'Ex Unione Sovietica
- News
- Visite: 1343
In un'epoca in cui la sicurezza digitale è più critica che mai, il gruppo di hacker noto come Gamaredon sta facendo notizia con l'introduzione di nuovi strumenti spyware per dispositivi Android, denominati "BoneSpy" e "PlainGnome". Questo segna una nuova fase nell'attività del gruppo, che finora non era stato osservato nell'utilizzo esclusivo di malware per dispositivi mobili nelle sue campagne di attacco.
Spionaggio Cibernetico in Asia: Hacker Cinesi Sotto i Riflettori per Attacchi Sofisticati e Persistenti
- News
- Visite: 1311
Recentemente, un gruppo di hacker basati in Cina è stato collegato a una serie di attacchi informatici contro organizzazioni di alto profilo nel Sud-est asiatico a partire da ottobre 2023. Questi attacchi hanno preso di mira settori chiave, tra cui ministeri governativi di due paesi, un'organizzazione di controllo del traffico aereo, una compagnia di telecomunicazioni e un media outlet, secondo un nuovo rapporto del Symantec Threat Hunter Team.
Guan Tianfeng e il Caso Sophos: Infiltrazioni Globali e Sanzioni USA in una Guerra Cibernetica Silenziosa
- News
- Visite: 1667
Recentemente, il governo degli Stati Uniti ha formalizzato delle accuse contro un cittadino cinese, Guan Tianfeng, per il suo presunto coinvolgimento in attacchi informatici che hanno compromesso migliaia di firewall Sophos a livello globale nel 2020. Guan, noto anche come gbigmao e gxiaomao, è stato accusato di cospirazione per commettere frode informatica e frode telematica.
ZLoader Rinasce: Il Malware Invisibile Che Rende Inarrestabili Gli Attacchi Ransomware
- News
- Visite: 1306
Il malware ZLoader è tornato con una nuova variante che utilizza il tunneling DNS per mascherare le comunicazioni con il suo server di comando e controllo (C2), rendendo più difficile il rilevamento. Questo aggiornamento evidenzia come i cybercriminali continuino a sviluppare ZLoader, un malware noto per il suo utilizzo in attacchi ransomware.
Operation Digital Eye: Cyber Spionaggio Cinese Minaccia i Giganti IT del Sud Europa!
- News
- Visite: 1283
Un gruppo di cyber spionaggio sospettato di avere legami con la Cina è stato associato ad attacchi mirati contro grandi fornitori di servizi IT business-to-business nel Sud Europa. Questi attacchi fanno parte di una campagna denominata "Operation Digital Eye".
- Esplosione di Attacchi Informatici: Vulnerabilità nei Software Cleo Minaccia Aziende Globali
- Phishing Mobile Inganna con Offerte di Lavoro: Antidot Banker Ruba Dati e Controlla il Tuo Dispositivo!
- Cyber Intrigo: Hacker Spiano Altri Hacker e Malware Colpiscono Software Popolari!
- Socks5Systemz: Il Botnet che Sfida la Sicurezza Globale e Alimenta il Cybercrime
Pagina 34 di 109
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”