Tempo di lettura: 8 minuti. Attivi dal 2017, hanno concentrato la loro attività contro Israele, Africa appoggiandosi a server in Arabia Saudita.
Le backdoor Shark e Milan e dropper diversi: come lavorano
Tag: backdoor
Tempo di lettura: 2 minuti. Secondo Five Eyes, la posta di Microsoft è tra i dieci punti deboli nella sicurezza informatica di larga scala
Tempo di lettura: 2 minuti. Sentinel One trova i resposnabili degli attacchi avvenuti in 10 anni ai danni di Australia, Cambogia, Hong Kong, Singapore e Vietnam
Tempo di lettura: 2 minuti. Funziona come RootKit ed è difficile rivelare l’infezione
Tempo di lettura: 12 minuti. La Cina apprende in silenzio la tecnologia della Russia
Tempo di lettura: 2 minuti. Una potente forma di malware trojan che offre un completo accesso backdoor ai sistemi Windows viene venduto su forum underground al prezzo di una tazza di caffè ed è sviluppato e mantenuto da una persona. Conosciuto come DCRat, il malware backdoor esiste dal 2018, ma da allora è stato riprogettato e rilanciato. Quando il malware […]
Tempo di lettura: 2 minuti. Un sospetto attore di spionaggio appena scoperto ha preso di mira i dipendenti concentrandosi su fusioni e acquisizioni, così come le grandi transazioni aziendali per facilitare la raccolta di e-mail di massa dagli ambienti delle vittime. Mandiant sta monitorando il cluster di attività sotto il moniker non categorizzato UNC3524, citando una mancanza di prove che […]
Tempo di lettura: 2 minuti. Una ricerca rilasciata da Aqua Security ha rilevato un aumento dell’uso di backdoor, rootkit e ruba-credenziali – finalizzati al furto o al mining di criptovalute. Il Team Nautilus del ha dichiarato di aver trovato backdoor nel 54% degli attacchi osservati in aumento del 9% rispetto al 2020. I ricercatori hanno anche scoperto che il 51% […]
Tempo di lettura: 3 minuti. Un’arma informatica sviluppata congiuntamente dalla Central Intelligence Agency (CIA) degli Stati Uniti e dal gigante della difesa Northrop Grumman è stata recentemente esposta da esperti cinesi di cybersecurity. L’arma informatica mostra che lo spettro del complesso militare-industriale degli Stati Uniti è completamente penetrato nelle reti internazionali e continua a promuovere l’egemonia degli Stati Uniti nel […]
Tempo di lettura: 3 minuti. Funzionari israeliani di alto livello sono stati colpiti da una nuova campagna di cyber-spionaggio lanciata da APT-C-23. AridViper, noto anche come APT-C-23, Desert Falcon, e Two-tailed Scorpion, è un gruppo advanced persistent threat (APT) a sfondo politico attivo in Medio Oriente e si ritiene provenire dai confini di Gaza. In passato, AridViper ha condotto attacchi […]