P2Pinfect evolve con nuovi payload di ransomware e cryptominer. Scopri come questo malware basato su Rust sfrutta Redis e una …
Latest in Malware
-
-
Sicurezza InformaticaMalware
Attacco ai Plugin WordPress: compromessi in cinque
di Livio Varriale 2 minuti di letturaCinque plugin di WordPress sono stati compromessi da un attacco alla catena di fornitura, permettendo agli hacker di creare account …
-
Sicurezza InformaticaMalware
Operazione Celestial Force: malware per mobile e Desktop
di Livio Varriale 2 minuti di letturaLa campagna “Operazione Celestial Force” utilizza malware come GravityRAT e HeavyLift per attività di spionaggio in India
-
Sicurezza InformaticaGoogleGuerra CiberneticaMalware
UNC3886: Mandiant svela le operazioni di spionaggio informatico
di Livio Varriale 2 minuti di letturaScopri come il gruppo di minacce UNC3886 sfrutta malware avanzati come MOPSLED e RIFLESPINE per operazioni di spionaggio cibernetico.
-
Sicurezza InformaticaMalware
Rafel RAT: dallo spionaggio alle operazioni ransomware su Android
di Livio Varriale 2 minuti di letturaScopri come Rafel RAT sta trasformando il panorama della sicurezza Android con tecniche avanzate di spionaggio e ransomware.
-
Sicurezza InformaticaCybercrimeLinuxMalware
Versione Linux di RansomHub mira le VM VMware ESXi
di Livio Varriale 5 minuti di letturaLa versione Linux di RansomHub mira le VM VMware ESXi: caratteristiche, le tecniche di cifratura e collegamenti al defunto Knight
-
Sicurezza InformaticaMalwarePhishing
SquidLoader: malware evasivo che colpisce la Cina
di Livio Varriale 2 minuti di letturaSquidLoader, un malware altamente evasivo, prende di mira le organizzazioni cinesi con tecniche avanzate di evasione e payload potenti come …
-
Sicurezza InformaticaIntelligenza ArtificialeMalware
Morris II: malware auto-replicante che compromette assistenti Email con AI
di Livio Varriale 3 minuti di letturaMorris II, il malware auto-replicante che minaccia gli assistenti email GenAI, richiede misure di sicurezza proattive e continue ricerche.
-
Sicurezza InformaticaGuerra CiberneticaMalwareVulnerabilità
Void Arachne mira gli utenti di lingua cinese
di Livio Varriale 2 minuti di letturaVoid Arachne sfrutta vulnerabilità zero-day per attaccare utenti di lingua cinese. Scopri le funzionalità del malware e come proteggersi.
-
Sicurezza InformaticaMalwareSoftware
Compromissione PowerShell: nuove tecniche di attacco
di Livio Varriale 2 minuti di letturaMeta descrizione: Una nuova tecnica di attacco utilizza ingegneria sociale per indurre gli utenti a eseguire script PowerShell dannosi, compromettendo …
Analisi dei malware più pericolosi, dalle nuove varianti RAT, Wiper e bancarie ai ransomware che minacciano il cyberspazio.