Categorie
Sicurezza Informatica

Malvertising, Google Ads abusati per promuovere un falso Notepad++ che distribuisce malware

Tempo di lettura: 2 minuti. Una campagna malvertising che sembra essere passata completamente inosservata per diversi mesi, impiegando tecniche avanzate per eludere il rilevamento e l’analisi

Categorie
Sicurezza Informatica

EtherHiding, la nuova tecnica per lo store di script malware

Tempo di lettura: 3 minuti. Abusato Binance’s Smart Chain (BSC) per nascondere script dannosi nella blockchain

Categorie
Sicurezza Informatica

D-Link WiFi Extender, funzionalità scansione rete suscettibile all’iniezione di comandi remoti

Tempo di lettura: 2 minuti. La vulnerabilità non sarebbe stata ancora sanata

Categorie
Sicurezza Informatica

Stream-jacking, presi di mira i canali YouTube con livestream malevoli

Tempo di lettura: 3 minuti. I ricercatori hanno osservato che Tesla è stato il marchio più sfruttato in questa campagna

Categorie
Sicurezza Informatica

BingChat sfruttato come vettore per il malvertising

Tempo di lettura: 2 minuti. L’abuso di una piattaforma chatbot basata sull’intelligenza artificiale apre scenari preoccupanti

Categorie
Sicurezza Informatica

Dual Ransomware Attacks, la nuova tendenza del cyber crime

Tempo di lettura: < 1 minuto. L’FBI (Federal Bureau of Investigation) sta mettendo in guardia contro i cosiddetti attacchi dual ransomware, una nuova preoccupante tendenza del cyber crime che prende di mira le stesse vittime di ransomware due volte in tempi ravvicinati. La nuova tendenza Gli esperti dell’FBI hanno osservato gli autori delle minacce utilizzare diverse famiglie di ransomware (AvosLocker, Diamond, […]

Categorie
Sicurezza Informatica

Xenomorph, il malware Android prende di mira anche le banche italiane

Tempo di lettura: 3 minuti. La variante verrebbe distribuita parallelamente ad altri stealer probabilmente come MaaS

Categorie
Sicurezza Informatica

Silent Skimmer: la campagna scraping colpisce le pagine di pagamento dei siti web

Tempo di lettura: 3 minuti. Sfruttata una vulnerabilità nota per ottenere l’accesso iniziale e compromettere i server web

Categorie
Sicurezza Informatica

CapraRAT, il trojan si camuffa da app a tema YouTube

Tempo di lettura: 2 minuti. Impiegate tecniche d’ingegneria sociale per la distribuzione sui dispositivi Android

Categorie
Sicurezza Informatica

Agent Tesla, utilizzato un vecchio bug Excel per infettare dispositivi Windows

Tempo di lettura: 2 minuti. Sfruttato il bug di sicurezza RCE tracciato come CVE-2017-11882/CVE-2018-0802

Exit mobile version