Checkpoint Research utilizza AI generativa con GPT-5 per velocizzare l’analisi del malware XLoader, riducendo i tempi di reverse engineering da …
Latest in Check Point Research
-
-
Check Point Research scopre tre vulnerabilità critiche nel sistema grafico Windows (GDI) che causano RCE e fuga di memoria; Microsoft …
-
Malware
YouTube Ghost Network diffonde malware attraverso video su hack e crack software
di Redazionedi Redazione 5 minuti di letturaCheck Point Research scopre la YouTube Ghost Network: 3.000 video malevoli diffondono malware come Rhadamanthys e Lumma tramite tutorial falsi …
-
Malware
Rhadamanthys 0.9.x: evoluzione dello stealer tra nuove funzioni ed evasione
di Redazionedi Redazione 5 minuti di letturaRhadamanthys evolve alla versione 0.9.x con nuove funzionalità, tecniche di evasione avanzate e moduli mirati, rafforzando il suo ruolo nello …
-
Guerra Cibernetica
Nimbus Manticore: APT iraniano colpisce Europa con MiniJunk e MiniBrowse
di Livio Varriale 4 minuti di letturaCheck Point Research scopre Nimbus Manticore, APT iraniano che colpisce Europa con malware MiniJunk e MiniBrowse via spear-phishing e cloud …
-
Malware
Yurei ransomware: variante open source con ChaCha20
di Redazionedi Redazione 8 minuti di letturaYurei ransomware deriva da Prince, usa ChaCha20 e doppia estorsione; IOC, debolezze operative e misure NIS2 guidano una difesa multilayer …
-
Guerra Cibernetica
Silver Fox APT sfrutta driver vulnerabili per attacchi globali con ValleyRat
di Livio Varriale 4 minuti di letturaCheck Point svela Silver Fox APT: driver vulnerabili firmati usati per evadere EDR e distribuire ValleyRAT a livello globale.
-
Phishing
Campagna Zipline attacca aziende USA con phishing inverso
di Redazionedi Redazione 4 minuti di letturaCheck Point svela la campagna Zipline, un phishing inverso che colpisce aziende USA con MixShell in-memory e social engineering avanzato.
-
Guerra Cibernetica
Storm-2603: operazioni ransomware prima di ToolShell
di Livio Varriale 6 minuti di letturaStorm-2603 evolve nel ransomware con ak47c2 e ToolShell, puntando settori sensibili tramite exploit e backdoor avanzate.
-
Cybercrime
Evasione AI, prompt injection e abuso dei Large Language Model: nuove frontiere del cybercrime
di Livio Varriale 5 minuti di letturaPrompt injection, evasione AI e abuso dei LLM: Check Point e Cisco Talos analizzano le nuove strategie cybercriminali, rischi e …
Analisi di Check Point Research: report su cyber minacce e sicurezza.