Tempo di lettura: 2 minuti. Gli attacchi cyber che utilizzano unità USB infette come vettore di accesso iniziale hanno registrato un aumento triplo nella prima metà del 2023, con due campagne – SOGU e SNOWYDRIVE – che mirano a entità del settore pubblico e privato in tutto il mondo.
Tag: backdoor
Tempo di lettura: 2 minuti. Un gruppo di hacker cinesi noto come APT41 è stato scoperto mentre utilizzava un backdoor per infiltrarsi nei sistemi informatici del governo pakistano. L’attività di questo gruppo evidenzia l’importanza di mantenere aggiornate le misure di sicurezza informatica.
Tempo di lettura: 2 minuti. Gli attori minacciosi continuano a prendere di mira i ricercatori di sicurezza informatica, nascondendo una backdoor in un Proof-of-Concept su GitHub. Scopri come funziona questo nuovo metodo di persistenza.
Tempo di lettura: 2 minuti. Le varianti del backdoor BPFDoor stanno diventando sempre più difficili da rilevare a causa dell’uso migliorato del Berkeley Packet Filter (BPF). Questo articolo esamina come il gruppo APT Red Menshen ha evoluto i loro filtri BPF.
Tempo di lettura: 2 minuti. Charming Kitten, un attore di stato affiliato al Corpo delle guardie della rivoluzione islamica dell’Iran, è stato collegato a una campagna di spear-phishing che utilizza una versione aggiornata di un backdoor PowerShell chiamato PowerStar.
Tempo di lettura: < 1 minuto. Una campagna di cryptojacking mira a sistemi Linux mal configurati e dispositivi IoT, utilizzando una versione alterata di OpenSSH per compromettere i sistemi e sfruttare le risorse per il mining di criptovalute
Tempo di lettura: 3 minuti. Presi di mira sistemi operativi basati su MacOS, Windows e Linux
Tempo di lettura: < 1 minuto. Il gruppo di minacce nordcoreano noto come ScarCruft è stato osservato mentre utilizza un malware ruba-informazioni con funzionalità di intercettazione precedentemente non documentate e un backdoor che sfrutta il servizio di messaggistica in tempo reale Ably.
Tempo di lettura: < 1 minuto. I ricercatori di cybersecurity hanno scoperto un insieme di artefatti malevoli che fanno parte di un sofisticato toolkit di attacco per i sistemi Apple macOS.
Tempo di lettura: < 1 minuto. I ricercatori di cybersecurity hanno scoperto un insieme di artefatti malevoli che fanno parte di un sofisticato toolkit che prende di mira i sistemi macOS di Apple.