Il malware Havoc sfrutta Microsoft Graph API e SharePoint per nascondere la comunicazione C2, eludendo i sistemi di sicurezza aziendali. …
Latest in Malware
-
-
MalwarePhishingSicurezza Informatica
Falsi CAPTCHA, PDF malevoli e trappole SEO: la nuova minaccia del phishing
di Livio Varriale 3 minuti di letturaUna nuova campagna di phishing utilizza falsi CAPTCHA, PDF dannosi e tecniche SEO per ingannare gli utenti e diffondere il …
-
BotnetMalwareSicurezza Informatica
PolarEdge: botnet IoT avanzata che sfrutta vulnerabilità nei router
di Livio Varriale 4 minuti di letturaLa botnet IoT PolarEdge ha compromesso oltre 2.000 dispositivi globalmente, sfruttando vulnerabilità nei router. Scopri come funziona e come proteggerti.
-
MalwareMobileSicurezza Informatica
TgToxic: il trojan bancario per Android evolve con nuove capacità di evasione
di Redazionedi Redazione 5 minuti di letturaIl trojan bancario TgToxic per Android si evolve con nuove capacità di evasione e controllo. Scopri come funziona e quali …
-
Guerra CiberneticaMalwareSicurezza Informatica
APT Erudite Mogwai: versione modificata di Stowaway per attacchi mirati in Russia
di Redazionedi Redazione 4 minuti di letturaIl gruppo APT Erudite Mogwai usa una versione modificata di Stowaway per attaccare aziende IT russe. Scopri come funziona l’attacco …
-
MalwareSicurezza Informatica
Winos 4.0: il malware avanzato che sfrutta email ufficiali per colpire Taiwan
di Redazionedi Redazione 5 minuti di letturaWinos 4.0 è un malware avanzato che colpisce Taiwan con attacchi di phishing. Scopri come funziona e come proteggerti.
-
MalwareSicurezza Informatica
Malware su PyPI sfrutta l’API di Deezer per il download pirata di musica
di Livio Varriale 5 minuti di letturaScoperto un pacchetto malevolo su PyPI che sfrutta l’API di Deezer per il download pirata di musica. Rischi per utenti …
-
Guerra CiberneticaMalwareSicurezza Informatica
UAC-0173, nuova campagna di attacchi contro i notai ucraini con il trojan DCRat
di Livio Varriale 4 minuti di letturaCERT-UA segnala attacchi informatici mirati ai notai ucraini con il trojan DCRat. Scopri come funziona l’offensiva UAC-0173 e le misure …
-
Guerra CiberneticaMalwareMicrosoftSicurezza Informatica
Ghostwriter: cyber spionaggio che colpisce Ucraina e opposizione bielorussa
di Livio Varriale 5 minuti di letturaGhostwriter colpisce governo ucraino e opposizione bielorussa con malware avanzati e disinformazione.
-
LinuxMalwareSicurezza Informatica
Linux sotto attacco con i malware Auto-Color, Symbiote e LightSpy
di Livio Varriale 5 minuti di letturaNuove minacce su Linux: Auto-Color, Symbiote e LightSpy colpiscono server, desktop e dispositivi mobili. Scopri come proteggerti dagli attacchi più …