Categorie
Tech

Aumento delle cyber minacce tramite USB: campagne SOGU e SNOWYDRIVE

Tempo di lettura: 2 minuti. Gli attacchi cyber che utilizzano unità USB infette come vettore di accesso iniziale hanno registrato un aumento triplo nella prima metà del 2023, con due campagne – SOGU e SNOWYDRIVE – che mirano a entità del settore pubblico e privato in tutto il mondo.

Categorie
Sicurezza Informatica

Pakistan, APT41 ha sfruttato backdoor in un’app governativa

Tempo di lettura: 2 minuti. Un gruppo di hacker cinesi noto come APT41 è stato scoperto mentre utilizzava un backdoor per infiltrarsi nei sistemi informatici del governo pakistano. L’attività di questo gruppo evidenzia l’importanza di mantenere aggiornate le misure di sicurezza informatica.

Categorie
Tech

Backdoor nascosta in un Proof-of-Concept su GitHub: un nuovo metodo di persistenza

Tempo di lettura: 2 minuti. Gli attori minacciosi continuano a prendere di mira i ricercatori di sicurezza informatica, nascondendo una backdoor in un Proof-of-Concept su GitHub. Scopri come funziona questo nuovo metodo di persistenza.

Categorie
Sicurezza Informatica

Rilevamento delle varianti del backdoor BPFDoor che abusano dei filtri BPF

Tempo di lettura: 2 minuti. Le varianti del backdoor BPFDoor stanno diventando sempre più difficili da rilevare a causa dell’uso migliorato del Berkeley Packet Filter (BPF). Questo articolo esamina come il gruppo APT Red Menshen ha evoluto i loro filtri BPF.

Categorie
Sicurezza Informatica

Charming Kitten: l’APT iraniano aggiorna backdoor PowerStar

Tempo di lettura: 2 minuti. Charming Kitten, un attore di stato affiliato al Corpo delle guardie della rivoluzione islamica dell’Iran, è stato collegato a una campagna di spear-phishing che utilizza una versione aggiornata di un backdoor PowerShell chiamato PowerStar.

Categorie
Sicurezza Informatica

Campagna Trojan OpenSSH prende di mira sistemi Linux e dispositivi IoT

Tempo di lettura: < 1 minuto. Una campagna di cryptojacking mira a sistemi Linux mal configurati e dispositivi IoT, utilizzando una versione alterata di OpenSSH per compromettere i sistemi e sfruttare le risorse per il mining di criptovalute

Categorie
Sicurezza Informatica

JokerSpy, scoperto un nuovo toolkit malware multipiattaforma

Tempo di lettura: 3 minuti. Presi di mira sistemi operativi basati su MacOS, Windows e Linux

Categorie
Tech

ScarCruft, gruppo di hacker nordcoreani, sfrutta il servizio di messaggistica in tempo reale Ably

Tempo di lettura: < 1 minuto. Il gruppo di minacce nordcoreano noto come ScarCruft è stato osservato mentre utilizza un malware ruba-informazioni con funzionalità di intercettazione precedentemente non documentate e un backdoor che sfrutta il servizio di messaggistica in tempo reale Ably.

Categorie
Sicurezza Informatica

Scoperto un nuovo sofisticato toolkit di attacco per macOS

Tempo di lettura: < 1 minuto. I ricercatori di cybersecurity hanno scoperto un insieme di artefatti malevoli che fanno parte di un sofisticato toolkit di attacco per i sistemi Apple macOS.

Categorie
Multilingua

Scoperto un nuovo toolkit malevolo che prende di mira i sistemi macOS di Apple

Tempo di lettura: < 1 minuto. I ricercatori di cybersecurity hanno scoperto un insieme di artefatti malevoli che fanno parte di un sofisticato toolkit che prende di mira i sistemi macOS di Apple.

Exit mobile version