BladedFeline, sotto-unità di OilRig, ha condotto otto anni di spionaggio informatico usando backdoor complesse su target mediorientali.
Latest in backdoor
-
-
Guerra Cibernetica
Earth Lamia sviluppa backdoor su misura e prende di mira imprese globali
di Livio Varriale 4 minuti di letturaEarth Lamia: APT sviluppa malware su misura per colpire server SQL, siti vulnerabili e ambienti cloud. Tecniche MITRE estese e …
-
Guerra CiberneticaMalwareSicurezza Informatica
UAT-6382: attacco zero-day contro Cityworks e nuove backdoor Rust-based
di Redazionedi Redazione 7 minuti di letturaCityworks sotto attacco: UAT-6382 sfrutta una vulnerabilità zero-day con web shell, loader Rust e Cobalt Strike per colpire enti pubblici …
-
CybercrimePhishingSicurezza InformaticaSoftware
Attacchi mirati, falle critiche e compromissioni software nell’ecosistema globale
di Redazionedi Redazione 6 minuti di letturaReport 2025: attacchi a sistemi sanitari, backdoor software, DDoS record, falsi allarmi e minacce silenziose ridefiniscono la cybersecurity globale
-
LinuxMalwareSicurezza Informatica
Malware su npm: SSH backdoor nei pacchetti Telegram compromette la supply chain degli sviluppatori
di Livio Varriale 5 minuti di letturamalware su npm colpisce gli sviluppatori telegram iniettando backdoor ssh persistenti attraverso pacchetti typosquattati mascherati da librerie legittime
-
Guerra CiberneticaMalwareSicurezza InformaticaSoftware
ClickFix nei teatri globali: nordcoreani, iraniani e russi adottano la tecnica social più sofisticata
di Livio Varriale 8 minuti di letturaclickfix diventa lo strumento preferito di gruppi apt statali nordcoreani, iraniani e russi per compromettere utenti tramite comandi manuali guidati …
-
AppleSicurezza InformaticaVulnerabilità
Apple corregge due Zero-Day attivi. Nuove emergenze su Apache, Oracle, Fortinet e SonicWall
di Redazionedi Redazione 5 minuti di letturatra fortinet compromessi, zero-day apple e bug apache, cisa e la comunità infosec lanciano l’allarme su vulnerabilità critiche attivamente sfruttate
-
Sicurezza InformaticaVulnerabilità
Cisco e CISA: minacce attive tra backdoor, API e ICS mentre Google “corregge” Cloud Run
di Redazionedi Redazione 6 minuti di letturaCisco e CISA segnalano vulnerabilità critiche: backdoor in CSLU, exploit attivi e ICS a rischio. Obbligo di patch immediato entro …
-
LinuxMalwareSicurezza Informatica
Outlaw: malware Linux che semina insidie con strumenti semplici ma strategie efficaci
di Redazionedi Redazione 4 minuti di letturaOutlaw è un malware Linux attivo che sfrutta brute-force SSH, mining e controllo IRC: semplice ma altamente persistente, è ancora …
-
Guerra CiberneticaMalwarePhishingSicurezza Informatica
Campagna Gamaredon: LNK e backdoor Remcos per colpire utenti in Ucraina
di Redazionedi Redazione 3 minuti di letturaCisco Talos scopre un’operazione persistente con file di collegamento malevoli, PowerShell offuscati e DLL sideloading per infettare con Remcos
backdoor: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti. Scopri di più.