Categorie
Sicurezza Informatica

Campagna Trojan OpenSSH prende di mira sistemi Linux e dispositivi IoT

Tempo di lettura: < 1 minuto. Una campagna di cryptojacking mira a sistemi Linux mal configurati e dispositivi IoT, utilizzando una versione alterata di OpenSSH per compromettere i sistemi e sfruttare le risorse per il mining di criptovalute

Categorie
Sicurezza Informatica

RapperBot si evolve: ora integra il cryptojacking tra le sue funzionalità

Tempo di lettura: < 1 minuto. Gli attori di minaccia dietro alla botnet aggiornano il malware per sfruttare i dispositivi IoT e minare criptovalute

Categorie
Economia

Chromium: malware installa estensioni del browser per rubare password e criptovalute

Tempo di lettura: 2 minuti. I servizi presi di mira dall’estensione includono Blockchain.com, Binance, Coinbase, Gate.io e Kucoin

Categorie
Sicurezza Informatica

Malware e Cryptominer: società turca ha infettato i pc con un finto Google Translate

Tempo di lettura: < 1 minuto. In un’importante violazione della sicurezza informatica scoperta di recente, dal 2019 gli hacker hanno utilizzato una falsa app di Google Translate per infettare migliaia di PC Windows con un malware per estrarre illegalmente criptovalute senza l’autorizzazione dell’utente. Questo malware di cryptojacking è stato creato da una società turca chiamata Nitrokod. Il malware estrae criptovalute utilizzando […]

Categorie
Economia

Cryware: cosa sono e perchè Microsoft ha coniato il “nuovo” malware?

Tempo di lettura: 3 minuti. Tutti hanno sentito parlare di ransomware e molti hanno sentito parlare di “cryptojackers“, trojan bancari e “information stealers“. Ora Microsoft sta introducendo il termine “cryware” nel lessico della sicurezza informatica, prevedendo che un numero sempre maggiore di persone inizierà a utilizzare i cosiddetti “hot wallet” per incrementare le criptovalute e che i criminali cercheranno di […]

Categorie
Sicurezza Informatica

City Skylines: bannato modder che ha diffuso versione infetta da malware

Tempo di lettura: 3 minuti. Skylines è stato fornito in bundle con un codice dannoso dal loro creatore, che secondo quanto riferito ha utilizzato un programma di aggiornamento automatico per infettare gli utenti con un cavallo di Troia e ha influenzato le prestazioni di colleghi modder e dipendenti dello sviluppatore Colossal Order. Nel 2021, un modder che si fa chiamare […]

Categorie
Multilingua

VMWARE vittima preferita degli hacker: i suoi malware su Linux valgono oro

Tempo di lettura: 2 minuti. Linux ha problemi di sicurezza come qualsiasi altro sistema operativo, ma tendono ad essere risolti rapidamente e completamente. Sfortunatamente, se non si installa Linux correttamente sui propri server o cloud, anche se non si è vulnerabili come se si stesse usando Windows XP, si è comunque in pericolo. VMware Threat Analysis Unit (TAU) ha esplorato […]

Categorie
Sicurezza Informatica

Tempi duri per il Cryptojacking: Google Cloud mette alle strette i programmi di mining

Tempo di lettura: 2 minuti. Google Cloud ha annunciato una nuova funzione di sicurezza progettata per cacciare i casi di cryptojacking. Il gigante tecnologico ha diffuso l’anteprima pubblica di Virtual Machine Threat Detection (VMTD) disponibile nel Security Command Center (SCC). L’SCC è una piattaforma per rilevare le minacce contro le risorse del cloud attraverso la scansione delle vulnerabilità di sicurezza […]

Categorie
Tech

Cryptomining e Cryptojacking: come individuarli e rimuoverli

Tempo di lettura: 2 minuti. Un malware furtivo che colpisce le risorse di un dispositivo come computer, cellulari ecc. che sono collegati a internet è noto come malware di cripto-mining. Il malware lavora per generare entrate per i criminali informatici che lo controllano. Il processo è noto come cryptojacking e può influenzare le prestazioni, la privacy e i metodi di […]

Categorie
Tech

Cryptojacking, cos’è e come proteggersi

Tempo di lettura: 2 minuti. Per soddisfare l’alta richiesta di potenza di elaborazione per il mining di criptovalute, i cryptojacker hanno pensato bene di prenderla illecitamente in prestito da una moltitudine di utenti Internet inconsapevoli, dando vita così ad una nuova forma di crimine informatico

Exit mobile version