Outlaw è un malware Linux attivo che sfrutta brute-force SSH, mining e controllo IRC: semplice ma altamente persistente, è ancora …
Latest in xmrig
-
-
Sicurezza Informatica
PostgreSQL nel mirino: oltre 1.500 server violati in una campagna fileless di cryptojacking
di Redazionedi Redazione 2 minuti di letturaOltre 1.500 server PostgreSQL esposti pubblicamente infettati da malware fileless per cryptojacking: sfruttata una funzione SQL per l’esecuzione remota.
-
CybercrimeMalwareSicurezza Informatica
SilentCryptoMiner: la nuova minaccia diffusa su YouTube
di Livio Varriale 3 minuti di letturaSilentCryptoMiner si diffonde su YouTube con una campagna di ricatto ai creatori di contenuti, trasformando i loro video in veicoli …
-
GamingMalwareSicurezza Informatica
StaryDobry: Nuova minaccia che utilizza i torrent per distribuire il miner XMRig
di Livio Varriale 3 minuti di letturaIl malware StaryDobry sfrutta giochi scaricati via torrent per installare il miner XMRig, causando rallentamenti e consumi elevati sui dispositivi …
-
MalwarePhishingSicurezza Informatica
Phishing e false offerte di lavoro CrowdStrike. Attenzione
di Livio Varriale 2 minuti di letturaPhishing mirato: attaccanti imitano false offerte di lavoro CrowdStrike per distribuire malware e XMRig. Scopri come proteggerti.
-
MalwarePhishingSicurezza Informatica
390.000 credenziali WordPress sottratte alla supply chain
di Livio Varriale 5 minuti di letturaL’attacco MUT-1244 ha compromesso professionisti della sicurezza, sottraendo oltre 390.000 credenziali WordPress e sfruttando repository GitHub trojanizzati.
-
Sicurezza InformaticaLinuxMalwareVulnerabilità
Perfctl: il malware nascosto che prende di mira milioni di server Linux
di Livio Varriale 3 minuti di letturaIl malware perfctl prende di mira milioni di server Linux con tecniche avanzate di evasione: come rilevarlo e proteggersi con …
-
Sicurezza InformaticaMalwareVulnerabilità
Vulnerabilità CVE-2024-4577 PHP sfruttata per diffondere malware
di Livio Varriale 2 minuti di letturaLa vulnerabilità CVE-2024-4577 in PHP sfruttata per malware e attacchi DDoS. Aumentano del 20% gli attacchi DDoS nel Q2 2024.
-
Sicurezza InformaticaMalware
GHOSTENGINE: nuova minaccia cryptomining invisibile
di Redazionedi Redazione 2 minuti di letturaElastic Security Labs rivela GHOSTENGINE, un set di intrusioni sofisticato progettato per eseguire attività di crypto mining furtive
-
Sicurezza InformaticaGuerra CiberneticaMalwareVulnerabilità
APT cinesi sfruttano Vulnerabilità VPN per diffondere KrustyLoader
di Redazionedi Redazione 2 minuti di letturaHacker affiliati allo stato cinese, identificati come UTA0178 da Volexity e UNC5221 da Mandiant di Google, hanno sfruttato due vulnerabilità …
- 1
- 2