Russia, Olanda, Francia e Corea del Sud colpite da operazioni cibernetiche su larga scala: Android malware, DDoS, attacchi APT e …
Latest in Guerra Cibernetica
-
-
Guerra CiberneticaMalwareSicurezza InformaticaSoftware
Billbug, l’ombra digitale della Cina su sud-est asiatico e infrastrutture strategiche
di Livio Varriale 5 minuti di letturail gruppo cinese billbug ha colpito enti governativi e telecom nel sud-est asiatico con malware avanzati, loader furtivi e backdoor …
-
Guerra CiberneticaMalwareSicurezza InformaticaVulnerabilità
Operazione Larva-24005: minaccia APT di Kimsuky contro Corea, USA ed Europa
di Livio Varriale 5 minuti di letturakimsuky lancia larva-24005 contro infrastrutture critiche globali sfruttando rdp e bluekeep con malware myspy e keylogger in rete
-
Guerra CiberneticaMalwareSicurezza InformaticaSoftware
ClickFix nei teatri globali: nordcoreani, iraniani e russi adottano la tecnica social più sofisticata
di Livio Varriale 8 minuti di letturaclickfix diventa lo strumento preferito di gruppi apt statali nordcoreani, iraniani e russi per compromettere utenti tramite comandi manuali guidati …
-
Guerra CiberneticaMalwareSicurezza Informatica
MysterySnail RAT: ritorno di un malware cinese in versione modulare e campagne stealth
di Redazionedi Redazione 7 minuti di letturail gruppo ironhusky aggiorna mysterysnail rat con nuova variante modulare e backdoor leggera mysterymonosnail per operazioni apt silenziose contro target …
-
Guerra CiberneticaMalwareSicurezza Informatica
Le nuove armi di Mustang Panda: ToneShell, StarProxy, PAKLOG, CorKLOG e SplatCloak
di Livio Varriale 7 minuti di letturamustang panda aggiorna il suo arsenale con backdoor toneshell, relay starproxy, keylogger intelligenti paklog e corklog e il driver kernel …
-
Guerra CiberneticaMalwareSicurezza Informatica
Attacchi al settore crypto: Slow Pisces inganna sviluppatori, PyPI usato per rubare API MEXC
di Redazionedi Redazione 5 minuti di letturaSlow Pisces usa github e linkedin per infettare sviluppatori crypto, mentre un pacchetto pypi ruba token mexc tramite api clonate
-
Guerra CiberneticaPhishingSicurezza Informatica
APT29 usa GRAPELOADER: phishing sofisticato e backdoor evolute contro diplomatici europei
di Livio Varriale 4 minuti di letturaApt29 rilancia le campagne phishing su diplomatici europei con Grapeloader e Wineloader usando side-loading e shellcode evasivi
-
Guerra CiberneticaLinuxSicurezza Informatica
UNC5174 si evolve con SNOWLIGHT, VShell e una minaccia fileless tra Cobalt Strike e WebSocket
di Livio Varriale 3 minuti di letturaUNC5174 utilizza malware fileless come vshell e snowlight con c2 websocket e tecniche evasive per spionaggio e persistenza su Linux
-
Guerra CiberneticaLinuxMalwareSicurezza Informatica
Bpfdoor: malware invisibile espone telecomunicazioni e finanza
di Redazionedi Redazione 4 minuti di letturabpfdoor sfrutta filtri bpf nel kernel linux per eludere i controlli di rete in attacchi apt attribuiti a red menshen …