TA397 utilizza nuove tecniche di attacco per distribuire WmRAT e MiyaRAT, colpendo organizzazioni governative e della difesa.
Latest in Malware
-
-
Sicurezza InformaticaGuerra CiberneticaMalware
Careto: ritorna in scena lo storico APT
di Livio Varriale 2 minuti di letturaCareto APT torna in azione con nuove tecniche di attacco, sfruttando server email e malware avanzati come FakeHMP.
-
Sicurezza InformaticaMalwareVulnerabilità
HiatusRAT: nuova campagna di attacchi contro telecamere web e DVR vulnerabili
di Livio Varriale 2 minuti di letturaL’FBI avvisa della nuova campagna HiatusRAT contro telecamere e DVR vulnerabili. Scopri come proteggere i tuoi dispositivi IoT.
-
Sicurezza InformaticaGuerra CiberneticaMalware
Glutton: il sofisticato backdoor PHP che minaccia framework diffusi e cybercriminali
di Livio Varriale 3 minuti di letturaGlutton, nuova backdoor PHP del gruppo Winnti, colpisce framework diffusi e cybercriminali stessi: come difendersi?
-
Sicurezza InformaticaMalware
ComfyUI: scoperto un nodo personalizzato malevolo per il furto di dati
di Livio Varriale 2 minuti di letturaScoperto un nodo malevolo in ComfyUI: rubava dati degli utenti e li inviava a server remoti. Scopri come proteggerti.
-
MalwarePhishingSicurezza Informatica
390.000 credenziali WordPress sottratte alla supply chain
di Livio Varriale 5 minuti di letturaL’attacco MUT-1244 ha compromesso professionisti della sicurezza, sottraendo oltre 390.000 credenziali WordPress e sfruttando repository GitHub trojanizzati.
-
Sicurezza InformaticaGuerra CiberneticaMalware
IOCONTROL: la nuova cyberarma IoT/OT dell’Iran
di Livio Varriale 3 minuti di letturaIOCONTROL, malware avanzato IoT/OT, minaccia infrastrutture critiche con tecniche sofisticate come MQTT e DNS over HTTPS.
-
Sicurezza InformaticaLinuxMalware
PUMAKIT: analisi del RootKit malware Linux
di Livio Varriale 3 minuti di letturaPUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri le sue capacità e come …
-
Sicurezza InformaticaGuerra CiberneticaMalware
Attacco da 50 milioni di dollari a Radiant: sospetti su Lazarus
di Livio Varriale 3 minuti di letturaAttacco da 50 milioni a Radiant Capital: i Lazarus colpiscono ancora. Ecco le misure CISA per proteggere le piattaforme blockchain …
-
Sicurezza InformaticaMalwarePhishing
Horns & Hooves, phishing con documenti corrotti e SmokeLoader
di Redazionedi Redazione 3 minuti di letturaHorns & Hooves, phishing con documenti corrotti e SmokeLoader: tre minacce informatiche avanzate che mettono a rischio utenti e aziende.
Analisi dei malware più pericolosi, dalle nuove varianti RAT, Wiper e bancarie ai ransomware che minacciano il cyberspazio.