PXA Stealer ruba credenziali sensibili da settori governativi e educativi con tecniche offuscate e esfiltrazione via Telegram, minacciando privacy e …
Latest in Cisco Talos
-
-
Malware
Operazione MaaS: Emmenhtal e Amadey mirano l’Ucraina con GitHub come vettore di attacco
di Redazionedi Redazione 5 minuti di letturaCampagna MaaS usa Emmenhtal e Amadey per colpire entità ucraine via GitHub. Talos rivela tattiche e IOC per la mitigazione.
-
Cybercrime
Evasione AI, prompt injection e abuso dei Large Language Model: nuove frontiere del cybercrime
di Livio Varriale 5 minuti di letturaPrompt injection, evasione AI e abuso dei LLM: Check Point e Cisco Talos analizzano le nuove strategie cybercriminali, rischi e …
-
Guerra Cibernetica
Python Ghost RAT: nuova variante di GolangGhost potenzia il cyber-spionaggio
di Redazionedi Redazione 2 minuti di letturaNuova variante Python di GolangGhost RAT: modularità, evasione avanzata e rischio cyber-spionaggio in crescita secondo Talos Intelligence.
-
Guerra Cibernetica
PathWiper: ennesimo malware distruttivo che attacca l’infrastruttura ucraina
di Livio Varriale 4 minuti di letturaPathWiper, nuovo wiper malware attribuito alla Russia, colpisce un’infrastruttura critica ucraina distruggendo file system e volumi.
-
Intelligenza ArtificialeMalware
CyberLock, Lucky_Gh0$t e Numero: malware camuffati da installatori di strumenti AI
di Redazionedi Redazione 2 minuti di letturaMalware come CyberLock e Lucky_Gh0$t si camuffano da strumenti AI: attacchi ransomware e danni irreversibili per aziende e utenti.
-
Guerra CiberneticaMalwareSicurezza Informatica
UAT-6382: attacco zero-day contro Cityworks e nuove backdoor Rust-based
di Redazionedi Redazione 7 minuti di letturaCityworks sotto attacco: UAT-6382 sfrutta una vulnerabilità zero-day con web shell, loader Rust e Cobalt Strike per colpire enti pubblici …
-
Guerra CiberneticaMalwarePhishingSicurezza Informatica
Campagna Gamaredon: LNK e backdoor Remcos per colpire utenti in Ucraina
di Redazionedi Redazione 3 minuti di letturaCisco Talos scopre un’operazione persistente con file di collegamento malevoli, PowerShell offuscati e DLL sideloading per infettare con Remcos
-
PhishingSicurezza Informatica
L’abuso dei CSS per eludere i filtri di sicurezza e tracciare gli utenti
di Redazionedi Redazione 6 minuti di letturaGli attaccanti utilizzano i CSS per eludere i filtri email e tracciare gli utenti. Scopri le tecniche usate e le …
-
MalwareSicurezza Informatica
TorNet: nuova backdoor nascosta nella rete TOR per cyberattacchi mirati
di Livio Varriale 3 minuti di letturaTorNet: una nuova backdoor nascosta nella rete TOR minaccia aziende in Europa. Scopri come opera e quali contromisure adottare.
Notizie e report da Cisco Talos: threat intelligence e difesa cibernetica.