BladedFeline, sotto-unità di OilRig, ha condotto otto anni di spionaggio informatico usando backdoor complesse su target mediorientali.
Latest in apt
- Guerra Cibernetica
Otto anni di cyber spionaggio: l’evoluzione tecnica del gruppo Bitter (TA397)
di Livio Varriale 6 minuti di letturaIl gruppo Bitter ha condotto otto anni di spionaggio informatico con malware modulare, silenzioso e tecnicamente sofisticato.
- LinuxMalware
Chaos RAT, la minaccia open-source che colpisce i sistemi Linux e Windows
di Redazionedi Redazione 3 minuti di letturaChaos RAT evolve in minaccia attiva contro sistemi Linux e Windows: analisi tecnica e strategie per difendersi dalla weaponizzazione dell’open-source.
- Guerra CiberneticaMicrosoft
Crowdstrike e Microsoft uniscono le forze: nuova nomenclatura condivisa per i gruppi APT
di Livio Varriale 4 minuti di letturaMicrosoft e CrowdStrike introducono un sistema condiviso per mappare i gruppi APT, facilitando la collaborazione nella cybersecurity globale.
- HardwareVulnerabilità
Campagna stealth compromette migliaia di router ASUS con backdoor persistenti
di Redazionedi Redazione 2 minuti di letturaGreyNoise scopre una campagna stealth che compromette 9.000 router ASUS con backdoor resilienti via SSH e nessun malware visibile.
- Guerra Cibernetica
Repubblica Ceca accusa la Cina per un attacco informatico di APT31 contro Ministero Esteri
di Livio Varriale 3 minuti di letturaLa Repubblica Ceca accusa la Cina di un attacco informatico al Ministero degli Esteri attribuito ad APT31, scatenando reazioni da …
- Guerra Cibernetica
Earth Lamia sviluppa backdoor su misura e prende di mira imprese globali
di Livio Varriale 4 minuti di letturaEarth Lamia: APT sviluppa malware su misura per colpire server SQL, siti vulnerabili e ambienti cloud. Tecniche MITRE estese e …
- Guerra CiberneticaMicrosoftPhishing
Void Blizzard, nuova arma cibernetica russa: spionaggio silente tra ONG e forze di polizia
di Livio Varriale 4 minuti di letturaVoid Blizzard: APT russo responsabile di attacchi stealth a polizia olandese, ONG, industria e cloud europei con tecniche invisibili.
- Guerra CiberneticaMalwareMicrosoft
TAG-110 cambia tattica: nuove macro infettano la pubblica amministrazione in Tagikistan
di Livio Varriale 4 minuti di letturaTAG-110 cambia vettore: attacco macro .dotm contro enti pubblici tagiki rafforza l’influenza russa in Asia Centrale.
- CybercrimeMalwareSicurezza Informatica
Crittografia compromessa, pacchetti infetti e malware in memoria ad uso del cybercrime
di Redazionedi Redazione 5 minuti di letturaDa Cetus Protocol a Winos v4.0: le nuove minacce informatiche colpiscono criptovalute, sviluppatori e software legittimi, sfuggendo ai controlli classici.