Dark Caracal evolve le sue tecniche con Poco RAT, un malware avanzato che utilizza iniezione di codice e offuscamento per …
Latest in Malware
-
-
LinuxMalwareSicurezza Informatica
Go: pacchetti typosquattati diffondono malware su Linux e macOS
di Redazionedi Redazione 4 minuti di letturaScoperta una campagna di typosquatting su Go: pacchetti contraffatti distribuiscono malware su Linux e macOS. Scopri i dettagli dell’attacco e …
-
MalwareMicrosoftMobileVulnerabilità
Attacchi ransomware: exploit “mortali” e false richieste inviate via posta
di Redazionedi Redazione 7 minuti di letturaHunters International rivendica l’attacco ransomware a Tata Technologies, mentre gruppi hacker sfruttano un bug critico di Paragon Partition Manager per …
-
BotnetMalwareSicurezza Informatica
Attacco Infostealer contro gli ISP: una campagna di cybercrime su larga scala
di Livio Varriale 3 minuti di letturaNuovo attacco informatico colpisce ISP in USA e Cina con malware infostealer e cryptominer. Scopri le tecniche avanzate usate dai …
-
Guerra CiberneticaMalwareSicurezza Informatica
Sosano: malware avanzato che sfrutta file poliglotti per attacchi mirati
di Livio Varriale 3 minuti di letturaUn nuovo attacco mirato utilizza file poliglotti e la backdoor Sosano per compromettere aziende nel settore aerospaziale. Scopri i dettagli …
-
MalwareMicrosoftPhishingSicurezza Informatica
Havoc e l’abuso di Microsoft Graph API: una minaccia avanzata per le aziende
di Livio Varriale 4 minuti di letturaIl malware Havoc sfrutta Microsoft Graph API e SharePoint per nascondere la comunicazione C2, eludendo i sistemi di sicurezza aziendali. …
-
MalwarePhishingSicurezza Informatica
Falsi CAPTCHA, PDF malevoli e trappole SEO: la nuova minaccia del phishing
di Livio Varriale 3 minuti di letturaUna nuova campagna di phishing utilizza falsi CAPTCHA, PDF dannosi e tecniche SEO per ingannare gli utenti e diffondere il …
-
BotnetMalwareSicurezza Informatica
PolarEdge: botnet IoT avanzata che sfrutta vulnerabilità nei router
di Livio Varriale 4 minuti di letturaLa botnet IoT PolarEdge ha compromesso oltre 2.000 dispositivi globalmente, sfruttando vulnerabilità nei router. Scopri come funziona e come proteggerti.
-
MalwareMobileSicurezza Informatica
TgToxic: il trojan bancario per Android evolve con nuove capacità di evasione
di Redazionedi Redazione 5 minuti di letturaIl trojan bancario TgToxic per Android si evolve con nuove capacità di evasione e controllo. Scopri come funziona e quali …
-
Guerra CiberneticaMalwareSicurezza Informatica
APT Erudite Mogwai: versione modificata di Stowaway per attacchi mirati in Russia
di Redazionedi Redazione 4 minuti di letturaIl gruppo APT Erudite Mogwai usa una versione modificata di Stowaway per attaccare aziende IT russe. Scopri come funziona l’attacco …