Il malware StaryDobry sfrutta giochi scaricati via torrent per installare il miner XMRig, causando rallentamenti e consumi elevati sui dispositivi …
Latest in xmrig
-
-
Sicurezza Informatica
Phishing e false offerte di lavoro CrowdStrike. Attenzione
da Livio Varriale 2 minuti leggiPhishing mirato: attaccanti imitano false offerte di lavoro CrowdStrike per distribuire malware e XMRig. Scopri come proteggerti.
-
Sicurezza Informatica
390.000 credenziali WordPress sottratte alla supply chain
da Livio Varriale 5 minuti leggiL’attacco MUT-1244 ha compromesso professionisti della sicurezza, sottraendo oltre 390.000 credenziali WordPress e sfruttando repository GitHub trojanizzati.
-
Sicurezza Informatica
Perfctl: il malware nascosto che prende di mira milioni di server Linux
da Livio Varriale 3 minuti leggiIl malware perfctl prende di mira milioni di server Linux con tecniche avanzate di evasione: come rilevarlo e proteggersi con …
-
Sicurezza Informatica
Vulnerabilità CVE-2024-4577 PHP sfruttata per diffondere malware
da Livio Varriale 2 minuti leggiLa vulnerabilità CVE-2024-4577 in PHP sfruttata per malware e attacchi DDoS. Aumentano del 20% gli attacchi DDoS nel Q2 2024.
-
Sicurezza Informatica
GHOSTENGINE: nuova minaccia cryptomining invisibile
da Vincenzo Mastrantuono 2 minuti leggiElastic Security Labs rivela GHOSTENGINE, un set di intrusioni sofisticato progettato per eseguire attività di crypto mining furtive
-
Sicurezza Informatica
APT cinesi sfruttano Vulnerabilità VPN per diffondere KrustyLoader
da Redazioneda Redazione 2 minuti leggiHacker affiliati allo stato cinese, identificati come UTA0178 da Volexity e UNC5221 da Mandiant di Google, hanno sfruttato due vulnerabilità …
-
Sicurezza Informatica
Sotto attacco malware: cosa sta succedendo ai sistemi Linux?
da Redazioneda Redazione 2 minuti leggiDue nuove minacce malware significative sono state scoperte: un worm Linux precedentemente sconosciuto e la botnet NoaBot basata su Mirai. …
-
OracleIV, un nuovo botnet DDoS, mira alle API Docker Engine, sfruttando configurazioni errate per distribuire malware e condurre attacchi.
-
Sicurezza Informatica
Attenzione alle password deboli: gli attaccanti cooptano i server Linux nel cybercrime
da Redazioneda Redazione 2 minuti leggiGli attaccanti stanno sfruttando le password deboli per accedere ai server Linux e utilizzarli come punti di partenza per ulteriori …
- 1
- 2