CISA segnala malware su Ivanti EPMM con CVE-2025-4427/4428; Lumen analizza SystemBC come proxy SOCKS5 con noise e TOR nel C2.
Latest in comando e controllo (C2)
-
-
Malware
Gentlemen ransomware: minaccia legata alla Cina contro le imprese
di Redazionedi Redazione 9 minuti di letturaGentlemen ransomware, legato a infrastrutture cinesi, colpisce imprese con doppia estorsione e TTP avanzate: analisi, difese e impatti.
-
Guerra Cibernetica
Spear-phishing iraniano colpisce governi sotto mentite spoglie dell’OMAN
di Livio Varriale 8 minuti di letturaLa campagna iraniana sfrutta caselle MFA Oman compromesse, macro VBA e payload sysProcUpdate per raccogliere dati da governi globali via …
-
Malware
MystroDX, la backdoor dual-mode che elude i controlli su Linux
di Redazionedi Redazione 9 minuti di letturaMystroDX è una backdoor dual-mode per Linux con cifratura multilivello, persistenza guardian e C2 flessibile: minaccia stealth difficile da rilevare.
-
Phishing
Campagna Zipline attacca aziende USA con phishing inverso
di Redazionedi Redazione 4 minuti di letturaCheck Point svela la campagna Zipline, un phishing inverso che colpisce aziende USA con MixShell in-memory e social engineering avanzato.
-
Guerra Cibernetica
Kimsuky colpisce ambasciate in Corea del Sud con XenoRAT
di Redazionedi Redazione 3 minuti di letturaCampagna XenoRAT colpisce ambasciate in Corea del Sud: spearphishing sofisticato, GitHub come C2 e possibili legami tra DPRK e Cina.
-
Malware
Ermac v3, leak del codice sorgente: trojan bancario esposto
di Redazionedi Redazione 10 minuti di letturaLeak del codice di Ermac v3 svela pannello, C2 e iniezioni su 700 app. Analisi tecnica e implicazioni per la …
-
Guerra Cibernetica
PXA Stealer: nuova minaccia cibernetica contro governi e istruzione
di Redazionedi Redazione 5 minuti di letturaPXA Stealer ruba credenziali sensibili da settori governativi e educativi con tecniche offuscate e esfiltrazione via Telegram, minacciando privacy e …
-
Phishing
Phishing contro Google Gemini: tecniche, infrastruttura e rischi emergenti
di Redazionedi Redazione 2 minuti di letturaAnalisi delle campagne di phishing contro Gemini AI: cloni web, infrastruttura backend, tecniche di elusione e rischi per account e …
-
Malware
Anatsa: trojan bancario colpisce USA con app legittime trasformate in malware su Google Play
di Redazionedi Redazione 2 minuti di letturaIl trojan bancario Anatsa torna a colpire USA e Canada usando app legittime su Google Play: overlay, keylogging e transazioni …
- 1
- 2
Infrastrutture C2: funzionamento, detection e takedown.