UNC3886 sfrutta vulnerabilità zero-day in Fortinet e VMware per spionaggio a lungo termine, utilizzando tecniche avanzate di evasione.
Latest in Rootkit
-
-
Sicurezza InformaticaVulnerabilità
Vulnerabilità negli Smart TV LG che consentono accesso Root
di Redazionedi Redazione 2 minuti di letturaVulnerabilità negli Smart TV LG consentirebbe l’esecuzione di codice remoto dopo aver effettuato l’accesso da root
-
Sicurezza InformaticaGuerra CiberneticaMicrosoft
Lazarus sfrutta zero-day di Windows per ottenere i privilegi del Kernel
di Redazionedi Redazione 2 minuti di letturaIl gruppo Lazarus sfrutta una vulnerabilità zero-day di Windows per ottenere privilegi di kernel e disattivare gli strumenti di sicurezza.
-
Sicurezza InformaticaLinuxMalware
Krasue RAT si nasconde sui Server Linux con Rootkit integrati
di Redazionedi Redazione 2 minuti di letturaI ricercatori di sicurezza hanno scoperto un trojan di accesso remoto chiamato Krasue che prende di mira i sistemi Linux …
-
Sicurezza InformaticaMalware
Kinsing malware sfrutta Apache ActiveMQ e diffonde rootkit Linux
di Redazionedi Redazione 2 minuti di letturaKinsing malware sfrutta la vulnerabilità CVE-2023-46604 in Apache ActiveMQ per diffondere rootkit su sistemi Linux, aumentando i rischi di sicurezza.
-
TechMicrosoft
CISA e FBI rilasciano un avviso per il monitoraggio attività APT
di Redazionedi Redazione 1 minuti di letturaCISA e FBI hanno rilasciato un avviso di sicurezza congiunto per migliorare il monitoraggio delle attività APT che mirano a …
-
Sicurezza InformaticaAppleCybercrimeMalwareVulnerabilità
Nuova vulnerabilità macOS, “Migraine”, potrebbe eludere la Protezione dell’Integrità del Sistema
di Redazionedi Redazione 3 minuti di letturaUna nuova vulnerabilità, denominata “Migraine”, potrebbe permettere a un attaccante con accesso root di eludere la Protezione dell’Integrità del Sistema …
-
Sicurezza InformaticaMobile
Google aggiorna Android e risolve molti buchi di tipo RootKit
di Livio Varriale 7 minuti di letturaLa buona notizia nelle patch Android di questo mese è che anche se gli aggiornamenti di Google chiudono numerosi buchi …
-
Sicurezza Informatica
Il volume degli attacchi DDoS da dispositivi IoT compromessi è aumentato significativamente a marzo
di Livio Varriale 4 minuti di letturaI router vulnerabili (2 marchi globali) e gli schermi dei monitor compromessi e i sistemi di tracciamento della flotta sono …
-
Un rootkit è un’applicazione, non necessariamente dannosa, che sfruttando funzioni legittime del sistema operativo, potrebbe rendere difficoltosa la sua rilevazione …
Analisi sui rootkit: malware nascosti e difese informatiche.