Categorie
Tech

Nuovi trojan bancari Android, a rischio 985 app di banche

Tempo di lettura: 2 minuti. Nel 2023, sono emerse dieci nuove famiglie di malware bancari per Android, che collettivamente prendono di mira 985 app di banche e fintech/trading di istituti finanziari in 61 paesi. Questi trojan bancari sono progettati per rubare credenziali e cookie di sessione, bypassare le protezioni a due fattori (2FA) e, in alcuni casi, eseguire transazioni automaticamente. […]

Categorie
Sicurezza Informatica

NKAbuse: nuovo Malware sfrutta la Tecnologia Blockchain NKN

Tempo di lettura: 2 minuti. Un nuovo tipo di minaccia informatica, denominato NKAbuse, sta emergendo nel panorama della sicurezza digitale. Questo malware sfrutta un protocollo di connettività peer-to-peer decentralizzato noto come NKN (New Kind of Network) per le sue comunicazioni, rappresentando un serio rischio per i sistemi informatici, in particolare quelli basati su Linux. Caratteristiche e Funzionalità di NKAbuse NKAbuse […]

Categorie
Sicurezza Informatica

OilRig: nuovi malware per Attacchi Persistenti

Tempo di lettura: 2 minuti. OilRig, un attore di minacce sostenuto dallo stato iraniano, ha impiegato tre diversi malware downloader nel corso del 2022 per mantenere un accesso persistente alle organizzazioni vittime situate in Israele. Nuovi Downloader e Tecniche di Attacco La società di cybersecurity slovacca ESET ha identificato i tre nuovi downloader con i nomi di ODAgent, OilCheck e […]

Categorie
Sicurezza Informatica

MrAnon Stealer: nuova minaccia informatica in Germania

Tempo di lettura: 2 minuti. Una recente campagna di phishing sta distribuendo un malware chiamato MrAnon Stealer a vittime ignare attraverso PDF ingannevoli a tema prenotazioni. Questo malware, basato su Python e compresso con cx-Freeze per evitare il rilevamento, sta colpendo principalmente l’IT tedesco a partire da novembre 2023. Funzionalità del MrAnon Stealer MrAnon Stealer è progettato per rubare credenziali, […]

Categorie
Sicurezza Informatica

Lazarus utilizza vulnerabilità Log4j per diffondere RAT

Tempo di lettura: 2 minuti. Introduzione: Il noto attore di minacce legato alla Corea del Nord, conosciuto come il Gruppo Lazarus, è stato collegato a una nuova campagna globale che sfrutta le vulnerabilità di sicurezza in Log4j per distribuire trojan di accesso remoto (RAT) precedentemente non documentati su host compromessi. Cisco Talos sta monitorando l’attività sotto il nome di Operazione […]

Categorie
Sicurezza Informatica

Krasue RAT si nasconde sui Server Linux con Rootkit integrati

Tempo di lettura: 2 minuti. I ricercatori di sicurezza hanno scoperto un trojan di accesso remoto chiamato Krasue che prende di mira i sistemi Linux delle compagnie di telecomunicazioni e che è rimasto non rilevato dal 2021. Il malware Krasue include sette varianti di un rootkit che supporta molteplici versioni del kernel Linux e si basa sul codice di tre […]

Categorie
Sicurezza Informatica

Avviso per gli utenti iPhone: tecnica di inganno Modalità di Blocco

Tempo di lettura: 2 minuti. Una nuova “tecnica di manomissione post-sfruttamento” può essere sfruttata da attori malevoli per ingannare visivamente un bersaglio facendogli credere che il loro iPhone Apple sia in Modalità di Blocco (Lockdown Mode), quando in realtà non lo è, permettendo così di eseguire attacchi occulti. Dettagli della tecnica di inganno Secondo un rapporto di Jamf Threat Labs […]

Categorie
Sicurezza Informatica

UK smentisce attacco malware nucleare

Tempo di lettura: 2 minuti. Il governo UK ha negato con forza le affermazioni di un recente rapporto secondo cui il complesso nucleare di Sellafield sarebbe stato compromesso da malware per anni. Il rapporto, apparso su The Guardian, sosteneva che il complesso, oggetto di controversie, fosse stato hackerato da “gruppi cyber legati strettamente a Russia e Cina”, con l’infezione rilevata […]

Categorie
Sicurezza Informatica

Attenti al software pirata su Mac, c’è un nuovo Malware

Tempo di lettura: 2 minuti. Gli utenti Mac sono diventati il bersaglio di un nuovo malware proxy trojan, distribuito tramite software macOS popolare e protetto da copyright offerto su siti warez. Questo malware trasforma i computer in terminali di inoltro del traffico utilizzati per anonimizzare attività illecite o dannose, come hacking, phishing e transazioni di beni illeciti. Dettagli del Malware […]

Categorie
Sicurezza Informatica

Vulnerabilità UEFI “LogoFAIL”, a rischio Firmware dei produttori

Tempo di lettura: 2 minuti. Una serie di vulnerabilità critiche, collettivamente etichettate come “LogoFAIL”, sono state scoperte nel codice Unified Extensible Firmware Interface (UEFI) di vari produttori indipendenti di firmware/BIOS (IBVs). Queste vulnerabilità possono essere sfruttate da attori minacciosi per bypassare tecnologie di sicurezza come Secure Boot e Intel Boot Guard. Dettagli delle Vulnerabilità LogoFAIL Impatto e Portata delle Vulnerabilità […]

Exit mobile version