Scopri come UNC4393 utilizza SILENTNIGHT e altre tecniche avanzate per condurre operazioni ransomware efficaci. Esplora le collaborazioni e i malware …
Latest in Ransomware
-
-
Sicurezza InformaticaCybercrimeGuerra CiberneticaMicrosoft
Guerra cibernetica e crimine informatico: il primato della Russia
di Livio Varriale 2 minuti di letturaLa Russia sta aumentando gli attacchi in Europa, sfruttando le infrastrutture di Microsoft e dominando il panorama del ransomware.
-
Sicurezza InformaticaGuerra Cibernetica
USA: indagini e taglie contro APT della Corea del Nord
di Livio Varriale 3 minuti di letturaGli Stati Uniti intensificano la lotta contro le APT della corea delnord: le indagini su Andariel e la taglia su …
-
Sicurezza InformaticaGuerra Cibernetica
APT45: analisi di Google sul gruppo Andariel della Corea del Nord
di Livio Varriale 2 minuti di letturaAPT45, gruppo di cyber minaccia legato alla Corea del Nord, mostra un crescente interesse per ransomware e furto di proprietà …
-
Sicurezza InformaticaCybercrime
Prolific Puma usa variante Linux del ransomware Play
di Livio Varriale 3 minuti di letturaIl ransomware Play introduce una variante Linux che prende di mira gli ambienti ESXi, con legami con Prolific Puma.
-
Sicurezza InformaticaCybercrimeMalware
FIN7: nuovi attacchi e strumenti automatizzati
di Livio Varriale 3 minuti di letturaFIN7, noto gruppo di cybercriminali, continua a evolversi e rafforzare le sue operazioni con nuovi bypass EDR (Endpoint Detection and …
-
Sicurezza InformaticaCybercrimeMicrosoft
Scattered Spider adotta RansomHub e Qilin per i suoi attacchi
di Livio Varriale 2 minuti di letturaScattered Spider, noto anche come Octo Tempest, UNC3944 e 0ktapus, è un gruppo di criminali informatici che ha recentemente ampliato …
-
Sicurezza Informatica
HardBit Ransomware: analisi e mitigazione delle minacce
di Redazionedi Redazione 2 minuti di letturaHardBit Ransomware 4.0 introduce protezione con passphrase e obfuscazione avanzata. Scopri come proteggerti da questa minaccia.
-
Sicurezza InformaticaMalware
ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell
di Livio Varriale 3 minuti di letturaViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi di rilevamento.
-
CybercrimeSicurezza Informatica
Estate Ransomware: nuova minaccia per le aziende
di Livio Varriale 2 minuti di letturaScopri come Estate ransomware minaccia le aziende e quali misure di mitigazione adottare per proteggere i tuoi dati.