Exploit in WordPress, vulnerabilità AI in WebKit, bypass KASLR e backdoor via OpenAI segnano l’evoluzione delle minacce ibride nella cybersecurity …
Latest in backdoor
-
-
Guerra Cibernetica
Kimsuky e Lazarus evolvono nelle operazioni di spionaggio digitale
di Livio Varriale 5 minuti di letturaKimsuky e Lazarus, hacker nordcoreani, evolvono tattiche di spionaggio con backdoor HttpTroy e BLINDINGCAN, sofisticazione DPRK crescente.
-
Vulnerabilità
PolarEdge sfrutta CVE-2023-20118 compromette dispositivi QNAP, Cisco, Asus e Synology
di Redazionedi Redazione 4 minuti di letturaSekoia analizza la backdoor PolarEdge che sfrutta CVE-2023-20118 su QNAP e altri dispositivi IoT, rivelando architettura TLS interna, IOC e …
-
Guerra Cibernetica
NOROBOT, YESROBOT e MAYBEROBOT: malware attribuiti all’APT COLDRIVER
di Redazionedi Redazione 5 minuti di letturaGoogle attribuisce a COLDRIVER un nuovo malware russo con famiglie NOROBOT e MAYBEROBOT, evoluto per eludere rilevamenti e condurre operazioni …
-
Backdoor Capi e stealer .Net colpiscono il commercio auto russo con phishing mirato e exploit Office, rubando credenziali e dati …
-
Vulnerabilità
Chatbot AI trasformati in backdoor per attacchi cyber
di Redazionedi Redazione 5 minuti di letturaTrend Micro avverte: AI chatbot usati come backdoor da hacker per rubare dati e compromettere infrastrutture.
-
Malware
Malware Detour Dog sfrutta DNS per diffondere Strela Stealer
di Redazionedi Redazione 3 minuti di letturaDetour Dog sfrutta il DNS per propagare Strela Stealer via campagne email e botnet, con tecniche RCE che infettano migliaia …
-
Guerra Cibernetica
Confucius: da stealer a backdoor cinese dedicata al Pakistan
di Livio Varriale 3 minuti di letturaIl gruppo cyber-spionaggio Confucius evolve da stealer a backdoor Python avanzati, colpendo il Sud Asia con campagne sofisticate dal 2013.
-
Vulnerabilità
Pacchetto npm postmark-mcp ruba email con BCC nascosto
di Redazionedi Redazione 4 minuti di letturaIl pacchetto npm postmark-mcp introduce un BCC nascosto che esfiltra email a giftshop.club, compromettendo workflow AI e supply chain open …
-
Guerra Cibernetica
Rainyday e Turian: PlugX sfrutta il DLL search-order hijacking per persistere
di Livio Varriale 5 minuti di letturaRainyday, Turian e nuova variante PlugX sfruttano il DLL search-order hijacking: analisi TTP, IOC e mitigazioni pratiche per Windows.
backdoor: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti. Scopri di più.