Tempo di lettura: < 1 minuto. Nuova campagna di attacchi informatici: scopri come il DBatLoader viene utilizzato per diffondere RAT e stealers
Tag: rat
Tempo di lettura: 2 minuti. La recente campagna di cyberattacchi evidenzia tecniche sofisticate per eludere il rilevamento e mantenere la persistenza su sistemi compromessi, mettendo in luce la crescente minaccia delle campagne di phishing.
Tempo di lettura: 2 minuti. Un nuovo trojan di accesso remoto, SuperBear, è stato scoperto in seguito a un attacco di phishing in Corea del Sud, con possibili legami con attori statali nordcoreani
Tempo di lettura: 2 minuti. Il malware XWorm rappresenta una crescente minaccia per i sistemi Windows, offrendo capacità di controllo remoto, furto di informazioni e attacchi ransomware.
Tempo di lettura: 2 minuti. Il gruppo Lazarus della Corea del Nord ha sviluppato un nuovo RAT stealth chiamato QuiteRAT, utilizzando un framework GUI per eludere gli strumenti di rilevamento del malware.
Tempo di lettura: 2 minuti. AhMyth è un malware mobile che si diffonde attraverso una vasta gamma di vettoriali. Questo malware mira principalmente ai dispositivi Android, cercando di ottenere l’accesso a informazioni sensibili e di esfiltrarle. Come funziona AhMyth Il metodo primario di infezione di AhMyth è attraverso app mobili ingannevoli che si spacciano per screen recorder, downloader di YouTube, […]
Tempo di lettura: 2 minuti. GuLoader è un trojan di accesso remoto (RAT) noto per la sua natura altamente personalizzabile e la capacità di distribuire una vasta gamma di malware.
Tempo di lettura: 2 minuti. NanoCore è un RAT (Remote Access Trojan) progettato per fornire agli aggressori l’accesso e il controllo su una macchina infetta, offrendo una vasta gamma di capacità malevoli.
Tempo di lettura: 2 minuti. ANY.RUN presenta in esclusiva a Matrice Digitale un report sulle principali tendenze del malware in Europa nel secondo trimestre del 2023, evidenziando i tipi di malware più diffusi e le principali famiglie di malware.
Tempo di lettura: 3 minuti. At ANY.RUN, we closely monitor the threat landscape around the world, tracking the latest developments in different regions. Our database of publicly submitted samples, which grows by thousands of new entries each day, serves as our ultimate source of data. In this report, we present the findings of our investigation into the primary malware trends […]