Categorie
Multilingua

SSH-Snake: il malware che ruba le chiavi SSH

Tempo di lettura: 2 minuti. SSH-Snake, un nuovo malware, ruba chiavi SSH per diffondersi in rete. Esperti avvertono sull’importanza di una gestione sicura delle chiavi.

Categorie
Sicurezza Informatica

Sotto attacco malware: cosa sta succedendo ai sistemi Linux?

Tempo di lettura: 2 minuti. Due nuove minacce malware significative sono state scoperte: un worm Linux precedentemente sconosciuto e la botnet NoaBot basata su Mirai. Questo articolo esamina queste minacce, le loro modalità operative e le misure di sicurezza consigliate. Worm Linux Non Rilevato per un Anno Un worm Linux, non rilevato per un anno, ha colpito dispositivi in tutto […]

Categorie
Sicurezza Informatica

Gamaredon e il worm LitterDrifter: nuova arma per l’APT Russa

Tempo di lettura: 2 minuti. Il gruppo di cyber spionaggio russo Gamaredon, affiliato al Servizio Federale di Sicurezza (FSB) della Russia, è stato osservato mentre utilizza un worm chiamato LitterDrifter, che si propaga tramite dispositivi USB, in attacchi mirati a entità ucraine. Questa tattica segna un’evoluzione nelle metodologie di attacco del gruppo, noto per le sue campagne su larga scala […]

Categorie
Sicurezza Informatica

Botnet P2PInfect aumenta del 600% con varianti di malware più furtive

Tempo di lettura: 2 minuti. L’attività del botnet P2PInfect cresce vertiginosamente, con nuove varianti di malware più furtive e un aumento significativo dei tentativi di accesso.

Categorie
Sicurezza Informatica

Giocatori di Call of Duty infettati da un malware auto-diffondente

Tempo di lettura: 2 minuti. I giocatori di un vecchio gioco di Call of Duty sono infettati da un worm che si diffonde automaticamente nelle lobby online, secondo due analisi del malware.

Categorie
Tech

Cos’è il malware?

Tempo di lettura: 3 minuti. Il malware è un tipo di software progettato per infiltrarsi o danneggiare i sistemi informatici all’insaputa dell’utente. Può assumere diverse forme, come virus, worm, trojan, ransomware e spyware. Il malware può essere diffuso attraverso una serie di metodi, tra cui allegati di posta elettronica, messaggistica istantanea, social media e download drive-by. Può essere utilizzato per […]

Categorie
Tech

Cyber spionaggio, utilizzate unità USB per diffondere malware worm

Tempo di lettura: 2 minuti. Tre nuove famiglie di malware coinvolte

Categorie
Sicurezza Informatica

Microsoft collega gli attacchi di worm USB alla banda di ransomware “EvilCorp”.

Tempo di lettura: 2 minuti. I cyberspecialisti di Microsoft hanno trovato un collegamento tra i recenti attacchi di worm USB “Raspberry Robin” ed EvilCorp, una nota operazione ransomware russa sanzionata dal governo degli Stati Uniti.

Categorie
Inchieste

Aoqin Dragon: chi è l’APT cinese che spia il Sud Est Asiatico

Tempo di lettura: 2 minuti. Sentinel One trova i resposnabili degli attacchi avvenuti in 10 anni ai danni di Australia, Cambogia, Hong Kong, Singapore e Vietnam

Categorie
Sicurezza Informatica

Telegram: attenzione al malware Eternity

Tempo di lettura: 3 minuti. I criminali informatici stanno promuovendo una nuova offerta modulare di malware-as-a-service che consente agli aspiranti aggressori di scegliere tra una cornucopia di minacce attraverso un canale Telegram che ad oggi conta più di 500 iscritti, secondo quanto scoperto dai ricercatori. Il nuovo servizio di malware, soprannominato Eternity Project dagli attori delle minacce che ne sono […]

Exit mobile version