Tempo di lettura: 2 minuti. Gli aggressori informatici utilizzano una nuova tecnica per nascondere le loro attività dannose e compromettere le vittime con trojan malware backdoor.
Tag: apt
Tempo di lettura: 2 minuti. La società ha preso tempo con la patch e gli hacker ne hanno approfittato.
Tempo di lettura: 2 minuti. I ricercatori di ESET hanno recentemente analizzato backdoor personalizzate e strumenti di cyberespionaggio precedentemente non documentati, distribuiti in Israele dal gruppo APT POLONIUM. ESET ha chiamato le cinque backdoor non documentate in precedenza con il suffisso “-Creep”. Secondo la telemetria di ESET, POLONIUM ha preso di mira più di una dozzina di organizzazioni in Israele […]
Tempo di lettura: 2 minuti. A un gruppo di hacker cinesi è stata attribuita una nuova campagna volta a infettare funzionari governativi in Europa, Medio Oriente e Sud America con un malware modulare noto come PlugX.
Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell’attore iraniano di minacce rintracciato come Phosphorus sta conducendo attacchi ransomware come “forma di lavoro in nero” per guadagno personale.
Tempo di lettura: < 1 minuto. Confucius avrebbe preso di mira principalmente i governi, le forze armate e i settori energetici di Paesi vicini come Cina, Pakistan e Bangladesh per rubare dati sensibili.
Tempo di lettura: 3 minuti. Si ritiene che DEV-0530 abbia collegamenti con un altro gruppo con base in Corea del Nord noto come Plutonium (alias DarkSeoul o Andariel), un sottogruppo che opera sotto l’ombrello di Lazarus (alias Zinc o Hidden Cobra).
Tempo di lettura: 8 minuti. Attivi dal 2017, hanno concentrato la loro attività contro Israele, Africa appoggiandosi a server in Arabia Saudita.
Le backdoor Shark e Milan e dropper diversi: come lavorano
Tempo di lettura: 2 minuti. Tropic Trooper, conosciuto anche con i moniker Earth Centaur, KeyBoy e Pirate Panda, ha un curriculum di attacchi a obiettivi situati a Taiwan, Hong Kong e nelle Filippine, concentrandosi principalmente su governo, sanità, trasporti e industrie high-tech.
Tempo di lettura: 2 minuti. La scoperta è stata effettuata dalla società italiana di Sicurezza Informatica Cleafy