Categorie
Inchieste

Lyceum: l’APT iraniana con il pallino del settore energetico e degli ISP

Tempo di lettura: 8 minuti. Attivi dal 2017, hanno concentrato la loro attività contro Israele, Africa appoggiandosi a server in Arabia Saudita.
Le backdoor Shark e Milan e dropper diversi: come lavorano

Categorie
Sicurezza Informatica

SessionManager il malware che crea backdoor da Microsoft Exchange

Tempo di lettura: 2 minuti. Secondo Five Eyes, la posta di Microsoft è tra i dieci punti deboli nella sicurezza informatica di larga scala

Categorie
Inchieste

Aoqin Dragon: chi è l’APT cinese che spia il Sud Est Asiatico

Tempo di lettura: 2 minuti. Sentinel One trova i resposnabili degli attacchi avvenuti in 10 anni ai danni di Australia, Cambogia, Hong Kong, Singapore e Vietnam

Categorie
Sicurezza Informatica

Nuovi guai per Linux: Symbiote infetta tutti i processi in esecuzione

Tempo di lettura: 2 minuti. Funziona come RootKit ed è difficile rivelare l’infezione

Categorie
Inchieste

Ecco come Twisted Panda ha spiato la Difesa Russa

Tempo di lettura: 12 minuti. La Cina apprende in silenzio la tecnologia della Russia

Categorie
Sicurezza Informatica

DcRat: malware venduto al costo di una tazza di caffè. Ed è anche potente

Tempo di lettura: 2 minuti. Una potente forma di malware trojan che offre un completo accesso backdoor ai sistemi Windows viene venduto su forum underground al prezzo di una tazza di caffè ed è sviluppato e mantenuto da una persona. Conosciuto come DCRat, il malware backdoor esiste dal 2018, ma da allora è stato riprogettato e rilanciato. Quando il malware […]

Categorie
Inchieste

Fancy e Cozy Bear sono dietro gli attacchi alle imprese?

Tempo di lettura: 2 minuti. Un sospetto attore di spionaggio appena scoperto ha preso di mira i dipendenti concentrandosi su fusioni e acquisizioni, così come le grandi transazioni aziendali per facilitare la raccolta di e-mail di massa dagli ambienti delle vittime. Mandiant sta monitorando il cluster di attività sotto il moniker non categorizzato UNC3524, citando una mancanza di prove che […]

Categorie
Economia

Attacchi malware in aumento per colpire le piattaforme DeFi

Tempo di lettura: 2 minuti. Una ricerca rilasciata da Aqua Security ha rilevato un aumento dell’uso di backdoor, rootkit e ruba-credenziali – finalizzati al furto o al mining di criptovalute. Il Team Nautilus del ha dichiarato di aver trovato backdoor nel 54% degli attacchi osservati in aumento del 9% rispetto al 2020. I ricercatori hanno anche scoperto che il 51% […]

Categorie
Sicurezza Informatica

Beehive: l’arma cibernetica della CIA scoperta dalla Cina

Tempo di lettura: 3 minuti. Un’arma informatica sviluppata congiuntamente dalla Central Intelligence Agency (CIA) degli Stati Uniti e dal gigante della difesa Northrop Grumman è stata recentemente esposta da esperti cinesi di cybersecurity. L’arma informatica mostra che lo spettro del complesso militare-industriale degli Stati Uniti è completamente penetrato nelle reti internazionali e continua a promuovere l’egemonia degli Stati Uniti nel […]

Categorie
Sicurezza Informatica

APT-C-23 colpisce funzionari israeliani di alto rango. Passi in avanti nella tecnologia dell’APT palestinese

Tempo di lettura: 3 minuti. Funzionari israeliani di alto livello sono stati colpiti da una nuova campagna di cyber-spionaggio lanciata da APT-C-23. AridViper, noto anche come APT-C-23, Desert Falcon, e Two-tailed Scorpion, è un gruppo advanced persistent threat (APT) a sfondo politico attivo in Medio Oriente e si ritiene provenire dai confini di Gaza. In passato, AridViper ha condotto attacchi […]

Exit mobile version