Scopri Wpeeper, un nuovo malware per Android che sfrutta siti WordPress compromessi per nascondere i suoi server C2
Latest in Malware
-
-
GoogleIntelligenza ArtificialeMalwareSicurezza InformaticaVulnerabilità
Google aumenta le ricompense per Bug e Gemini 1.5 migliora l’analisi malware
di Livio Varriale 2 minuti di letturaGoogle ha aumentato le ricompense per bug critici e lanciato Gemini 1.5 Pro, un potente strumento AI per l’analisi di …
-
Guerra CiberneticaMalwareSicurezza InformaticaVulnerabilità
Ucraina vittima di una falla Microsoft Office vecchia di 7 anni
di Livio Varriale 2 minuti di letturaUcraina colpita da cyberattacchi che sfruttano un vecchio bug di Microsoft Office per diffondere Cobalt Strike.
-
MalwareSicurezza Informatica
Brokewell: nuovo malware Android ruba dati e controlla dispositivi
di Livio Varriale 2 minuti di letturaScopri il malware Android Brokewell, che ruba dati e controlla dispositivi tramite funzioni avanzate di furto di dati e controllo …
-
MalwareSicurezza Informatica
CoralRaider perfeziona lo spionaggio con tre info stealer
di Livio Varriale 2 minuti di letturaLa campagna di cyber-spionaggio di CoralRaider utilizza malware avanzati come Cryptbot, LummaC2 e Rhadamanthys per rubare informazioni sensibili da vittime …
-
MalwareSicurezza Informatica
App per giochi, Cheat Lab, diffonde malware per furto di informazioni
di Livio Varriale 2 minuti di letturaFinta app di cheat per giochi diffonde un malware per il furto di informazioni: come gli utenti possono proteggersi da …
-
MalwarePhishingSicurezza Informatica
SoumniBot: malware bancario sfrutta bug Android per evitare il rilevamento
di Livio Varriale 2 minuti di letturaSoumniBot sfrutta vulnerabilità Android per evitare rilevamento, usando tecniche di offuscamento che complicano l’analisi e il rilevamento
-
Sicurezza InformaticaGuerra CiberneticaMalware
Kapeka: nuova backdoor di Sandworm per l’Est Europa
di Livio Varriale 4 minuti di letturaKapeka, nuova backdoor utilizzata da Sandworm in attacchi all’Europa orientale, con capacità avanzate di controllo e flessibilità operativa.
-
BotnetMalwareMultilinguaVulnerabilità
Botnet multiple sfruttano vulnerabilità nei router TP-Link
di Livio Varriale 2 minuti di letturaScopri come le botnet sfruttano una vulnerabilità nei router TP-Link per orchestrare attacchi, e come per proteggere i tuoi dispositivi.
-
MalwareSicurezza InformaticaVulnerabilità
SteganoAmor: steganografia in una campagna Globale di Malware
di Livio Varriale 2 minuti di letturaSteganoAmor utilizza la steganografia per nascondere malware in immagini e colpire globalmente oltre 320 organizzazioni