UNC3886, gruppo di cyber spionaggio cinese, compromette i router Juniper con backdoor avanzate. Scopri le tecniche usate e le misure …
Latest in apt
-
-
Guerra CiberneticaMalwarePhishingSicurezza Informatica
Blind Eagle intensifica gli attacchi: campagne mirate contro istituzioni colombiane
di Livio Varriale 3 minuti di letturaBlind Eagle colpisce la Colombia con file .url malevoli per diffondere Remcos RAT. Scopri come opera questo gruppo APT e …
-
Guerra CiberneticaMalwareSicurezza Informatica
SideWinder attacca il settore nucleare e infrastrutture marittime
di Livio Varriale 4 minuti di letturaSideWinder aggiorna il proprio malware e prende di mira impianti nucleari e infrastrutture marittime in Asia e Africa. Scopri come …
-
Guerra CiberneticaSicurezza Informatica
Moonstone Sleet: Corea del Nord combina spionaggio e ransomware
di Redazionedi Redazione 5 minuti di letturaMicrosoft identifica Moonstone Sleet, un nuovo APT nordcoreano che combina spionaggio, ransomware e software trojanizzati. Scopri le tecniche d’attacco e …
-
MalwareSicurezza Informatica
Lotus Blossom: attacco avanzato con Sagerunex e tecniche di evasione sofisticate
di Redazionedi Redazione 3 minuti di letturaLotus Blossom evolve le sue tecniche di cyber spionaggio con Sagerunex, sfruttando Dropbox e Zimbra per occultare le comunicazioni.
-
Guerra CiberneticaMalwareSicurezza Informatica
Sosano: malware avanzato che sfrutta file poliglotti per attacchi mirati
di Livio Varriale 3 minuti di letturaUn nuovo attacco mirato utilizza file poliglotti e la backdoor Sosano per compromettere aziende nel settore aerospaziale. Scopri i dettagli …
-
Guerra CiberneticaMalwareSicurezza Informatica
APT Erudite Mogwai: versione modificata di Stowaway per attacchi mirati in Russia
di Redazionedi Redazione 4 minuti di letturaIl gruppo APT Erudite Mogwai usa una versione modificata di Stowaway per attaccare aziende IT russe. Scopri come funziona l’attacco …
-
Guerra CiberneticaSicurezza InformaticaVulnerabilità
Hacker cinesi rubano dati sensibili dai servizi segreti belgi
di Redazionedi Redazione 3 minuti di letturaHacker cinesi hanno sfruttato una falla in un software di sicurezza per rubare dati dai servizi segreti belgi. Scopri i …
-
Guerra CiberneticaSicurezza Informatica
Confermato: Lazarus hackera Bybit attraverso Safe{Wallet}
di Livio Varriale 4 minuti di letturaLazarus ha rubato 1,5 miliardi di dollari da Bybit compromettendo Safe{Wallet}. Il più grande furto crypto della storia solleva dubbi …
-
Guerra CiberneticaMalwareSicurezza Informatica
Mustang Panda: attacco avanzato con codice malevolo mascherato da software legittimo
di Livio Varriale 4 minuti di letturaMustang Panda sfrutta MAVInject.exe e Setup Factory per attacchi avanzati, aggirando gli antivirus e colpendo aziende e governi. Analisi dettagliata …