Il gruppo APT Erudite Mogwai usa una versione modificata di Stowaway per attaccare aziende IT russe. Scopri come funziona l’attacco …
Latest in apt
-
-
Guerra CiberneticaSicurezza InformaticaVulnerabilità
Hacker cinesi rubano dati sensibili dai servizi segreti belgi
di Redazionedi Redazione 3 minuti di letturaHacker cinesi hanno sfruttato una falla in un software di sicurezza per rubare dati dai servizi segreti belgi. Scopri i …
-
Guerra CiberneticaSicurezza Informatica
Confermato: Lazarus hackera Bybit attraverso Safe{Wallet}
di Livio Varriale 4 minuti di letturaLazarus ha rubato 1,5 miliardi di dollari da Bybit compromettendo Safe{Wallet}. Il più grande furto crypto della storia solleva dubbi …
-
Guerra CiberneticaMalwareSicurezza Informatica
Mustang Panda: attacco avanzato con codice malevolo mascherato da software legittimo
di Livio Varriale 4 minuti di letturaMustang Panda sfrutta MAVInject.exe e Setup Factory per attacchi avanzati, aggirando gli antivirus e colpendo aziende e governi. Analisi dettagliata …
-
CybercrimeGuerra CiberneticaMicrosoftPhishingSicurezza Informatica
Microsoft rischia: phishing su codici dispositivo compromette account e-mail
di Livio Varriale 3 minuti di letturaUn attacco sofisticato sfrutta il device code phishing per compromettere account Microsoft 365. Scopri i dettagli e le strategie di …
-
Guerra CiberneticaMicrosoftSicurezza Informatica
Corea del Nord punta su PowerShell per compromettere dispositivi
di Livio Varriale 3 minuti di letturaMicrosoft scopre un nuovo attacco di Emerald Sleet (Kimsuky), che utilizza PowerShell per compromettere dispositivi.
-
Guerra CiberneticaMalwareSicurezza Informatica
Sandworm contro l’Ucraina con malware nascosto negli attivatori KMS di Windows
di Livio Varriale 3 minuti di letturaSandworm diffonde malware nascosto negli attivatori KMS di Windows per spiare utenti ucraini. Il cyber spionaggio minaccia dati sensibili e …
-
Guerra CiberneticaSicurezza InformaticaVulnerabilità
CISA: nuove linee guida per i dispositivi edge mentre APT cinesi utilizzano backdoor SSH
di Livio Varriale 5 minuti di letturaCISA pubblica nuove linee guida per la sicurezza dei dispositivi edge, Netgear avvisa su una vulnerabilità rce nei router e …
-
Guerra CiberneticaSicurezza Informatica
Operazione Phantom Circuit: Lazarus ruba criptovalute
di Livio Varriale 5 minuti di letturaL’Operazione Phantom Circuit di Lazarus ha colpito aziende crypto e tech con un attacco supply chain globale. Scopri come la …
-
Guerra CiberneticaMalwareSicurezza Informatica
UAC-0063 si espande dall’Asia all’Europa con HATVIBE, DownEx e DownExPyer
di Livio Varriale 3 minuti di letturaIl gruppo di cyber-spionaggio UAC-0063 si espande in Europa, colpendo enti governativi con attacchi a documenti Word e malware avanzati. …