Malware come CyberLock e Lucky_Gh0$t si camuffano da strumenti AI: attacchi ransomware e danni irreversibili per aziende e utenti.
Latest in Malware
-
-
Malware
EDDIESTEALER: nuovo infostealer Rust nascosto dietro CAPTCHA falsi
di Redazionedi Redazione 2 minuti di letturaEDDIESTEALER è un nuovo infostealer scritto in Rust che sfrutta CAPTCHA falsi per infettare dispositivi Windows e rubare dati sensibili.
-
MalwareMicrosoft
Analisi tecnica di un malware dumpato senza header PE: il caso dllhost.exe
di Redazionedi Redazione 4 minuti di letturaAnalisi completa di un malware iniettato senza header PE, emulato localmente e dotato di RAT, screenshot, server TCP e cifratura …
-
CybercrimeGoogleIntelligenza ArtificialeMalwareSoftware
Cybercriminali sfruttano siti AI per diffondere malware sofisticati
di Redazionedi Redazione 5 minuti di letturaCybercriminali usano siti AI falsi per installare estensioni infette e rubare dati: la campagna avanzata svelata da Google Cloud.
-
AppleCybercrimeMalwarePhishing
RAT e cybercrimine: università nel mirino e criptovalute rubate da infrastrutture fraudolente
di Redazionedi Redazione 3 minuti di letturaUniversità e utenti crypto nel mirino di nuove campagne: RAT contro l’istruzione superiore e malware firmato per furti digitali.
-
GoogleGuerra CiberneticaMalwarePhishing
APT41, Google e Mandiant smantellano infrastrutture cloud malevole Google Workspace
di Livio Varriale 2 minuti di letturaGoogle smantella le infrastrutture cloud malevole di APT41 che abusavano di Workspace, Cloudflare e hosting gratuiti per il controllo dei …
-
BotnetLinuxMalwareSicurezza Informatica
PumaBot: nuova botnet Go-based prende di mira i dispositivi di sorveglianza IoT
di Redazionedi Redazione 3 minuti di letturaPumaBot, nuova botnet Go-based, prende di mira dispositivi IoT Linux di sorveglianza, usando SSH brute-force, rootkit PAM e mascheramenti avanzati.
-
CybercrimeLinuxMalware
Dero miner, worm automatizzato sfrutta le API Docker per il cryptojacking
di Redazionedi Redazione 4 minuti di letturaUn worm automatizzato sfrutta Docker API esposte per installare miner Dero nei container Linux: analisi tecnica della nuova minaccia senza …
-
Guerra CiberneticaMalwareMicrosoft
TAG-110 cambia tattica: nuove macro infettano la pubblica amministrazione in Tagikistan
di Livio Varriale 4 minuti di letturaTAG-110 cambia vettore: attacco macro .dotm contro enti pubblici tagiki rafforza l’influenza russa in Asia Centrale.
-
CybercrimeMalwarePhishing
Violata Adidas, chiude Glitch e il bilancio CERT-AGID sul cybercrime in Italia
di Redazionedi Redazione 4 minuti di letturaViolazione dati Adidas, fine del servizio Glitch e 82 campagne malevole in Italia: analisi completa delle minacce digitali di maggio.