Categorie
Tech

PikaBot rivela un codice semplificato e tattiche ingannevoli

Tempo di lettura: < 1 minuto. PikaBot, un noto malware loader e backdoor, ha subito significative modifiche al suo codice, risultando in una semplificazione dell’architettura e dei metodi di comunicazione. Sebbene sembri essere in una nuova fase di sviluppo e test, gli sviluppatori di Zscaler hanno ridotto la complessità del codice eliminando tecniche avanzate di offuscamento e modificando le comunicazioni di […]

Categorie
Sicurezza Informatica

Botnet Glupteba sfrutta Bootkit UEFI non documentato

Tempo di lettura: 2 minuti. La botnet Glupteba introduce un bootkit UEFI non documentato, migliorando le sue capacità di stealth e persistenza e sottolineando la sofisticazione dei malware attuali.

Categorie
Sicurezza Informatica

Vulnerabilità UEFI “LogoFAIL”, a rischio Firmware dei produttori

Tempo di lettura: 2 minuti. Una serie di vulnerabilità critiche, collettivamente etichettate come “LogoFAIL”, sono state scoperte nel codice Unified Extensible Firmware Interface (UEFI) di vari produttori indipendenti di firmware/BIOS (IBVs). Queste vulnerabilità possono essere sfruttate da attori minacciosi per bypassare tecnologie di sicurezza come Secure Boot e Intel Boot Guard. Dettagli delle Vulnerabilità LogoFAIL Impatto e Portata delle Vulnerabilità […]

Categorie
Sicurezza Informatica

Aumentano le connessioni furtive con i tunnel Cloudflare

Tempo di lettura: 2 minuti. La funzionalità legittima dei tunnel Cloudflare viene abusata dagli hacker per creare connessioni HTTPS nascoste da dispositivi compromessi, eludere i firewall e mantenere una persistenza a lungo termine.

Categorie
Inchieste

MuddyWater: dal 2017 una garanzia per l’Iran nella guerra cibernetica

Tempo di lettura: 7 minuti. Un’analisi dettagliata degli attacchi informatici MuddyWater nel Medio Oriente e contro gli obiettivi Occidentali. Scopriamo gli strumenti, le tecniche e le implicazioni di questi attacchi mirati in una serie a puntate.

Categorie
Tech

Backdoor nascosta in un Proof-of-Concept su GitHub: un nuovo metodo di persistenza

Tempo di lettura: 2 minuti. Gli attori minacciosi continuano a prendere di mira i ricercatori di sicurezza informatica, nascondendo una backdoor in un Proof-of-Concept su GitHub. Scopri come funziona questo nuovo metodo di persistenza.

Exit mobile version