Il gruppo cinese BadIIS sfrutta vulnerabilità IIS per manipolare il ranking SEO e distribuire malware. Scopri i rischi e le contromisure per proteggerti.

Il gruppo cinese BadIIS sfrutta vulnerabilità IIS per manipolare il ranking SEO e distribuire malware. Scopri i rischi e le contromisure per proteggerti.
La recente campagna di phishing Water Makara, identificata da Trend Micro, rappresenta una delle minacce più sofisticate in circolazione, sfruttando tecniche avanzate di offuscamento del codice e il noto malware bancario Astaroth. Questo trojan, noto per il furto di informazioni bancarie e sensibili, si è evoluto nel tempo per aggirare le difese tradizionali e le […]
CVE-2023-22527 sfruttata per cryptojacking e minacce mirate in Medio Oriente con strumenti falsi evidenziano rischi crescenti per la sicurezza digitale.
Il ransomware Play introduce una variante Linux che prende di mira gli ambienti ESXi, con legami con Prolific Puma.
Void Arachne sfrutta vulnerabilità zero-day per attaccare utenti di lingua cinese. Scopri le funzionalità del malware e come proteggersi.
Noodle RAT, nuovo malware multipiattaforma, colpisce sistemi Windows e Linux, utilizzato da attori di lingua cinese per spionaggio e cybercrime.
Commando Cat, un attacco di cryptojacking che sfrutta i server API remoti di Docker esposti, mette in luce la necessità di pratiche di sicurezza robuste per i contenitori.
Il gruppo hacker “Earth Krahang” ha compromesso decine di organizzazioni governative in una campagna globale, sfruttando vulnerabilità e tecniche di spear-phishing.
Arresti in Ucraina e rivelazione di LockBit-NG-Dev segnano successi contro il ransomware LockBit.
Soldati sponsorizzati dallo stato russo, identificati come APT28, hanno messo in atto sofisticate tecniche di attacco attraverso il relay di hash NTLM v2 da aprile 2022 a novembre 2023, prendendo di mira organizzazioni di alto profilo a livello globale. Questi attacchi si concentrano su enti che operano in settori cruciali come gli affari esteri, l’energia, […]