StealC V2 introduce modularità avanzata, cifratura RC4 e targeting dinamico: analisi tecnica del malware stealer più attivo del dark web
Latest in Malware
-
-
Guerra CiberneticaMalwareSicurezza Informatica
Russia, Corea del Sud, Francia e Olanda sotto attacco di Lazarus, APT28 e NoName
di Livio Varriale 5 minuti di letturaRussia, Olanda, Francia e Corea del Sud colpite da operazioni cibernetiche su larga scala: Android malware, DDoS, attacchi APT e …
-
Guerra CiberneticaMalwareSicurezza InformaticaSoftware
Billbug, l’ombra digitale della Cina su sud-est asiatico e infrastrutture strategiche
di Livio Varriale 5 minuti di letturail gruppo cinese billbug ha colpito enti governativi e telecom nel sud-est asiatico con malware avanzati, loader furtivi e backdoor …
-
Guerra CiberneticaMalwareSicurezza InformaticaVulnerabilità
Operazione Larva-24005: minaccia APT di Kimsuky contro Corea, USA ed Europa
di Livio Varriale 5 minuti di letturakimsuky lancia larva-24005 contro infrastrutture critiche globali sfruttando rdp e bluekeep con malware myspy e keylogger in rete
-
LinuxMalwareSicurezza Informatica
Malware su npm: SSH backdoor nei pacchetti Telegram compromette la supply chain degli sviluppatori
di Livio Varriale 5 minuti di letturamalware su npm colpisce gli sviluppatori telegram iniettando backdoor ssh persistenti attraverso pacchetti typosquattati mascherati da librerie legittime
-
CybercrimeMalwareSicurezza InformaticaSoftware
Difese inefficaci, estensioni traccianti e frodi NFC su Android: se hai queste app, sei infetto
di Redazionedi Redazione 7 minuti di letturadifese bypassate nel 41 per cento degli attacchi, estensioni chrome traccianti e supercard x su android ridefiniscono il rischio informatico …
-
CybercrimeMalwareMicrosoftSicurezza Informatica
Ransomware Interlock, ClickFix e compromissioni a IKEA e Western Sydney
di Redazionedi Redazione 7 minuti di letturainterlock sfrutta clickfix, ikea registra perdite per 23 milioni da ransomware e wsu rivela una compromissione pluriennale che coinvolge migliaia …
-
Guerra CiberneticaMalwareSicurezza InformaticaSoftware
ClickFix nei teatri globali: nordcoreani, iraniani e russi adottano la tecnica social più sofisticata
di Livio Varriale 8 minuti di letturaclickfix diventa lo strumento preferito di gruppi apt statali nordcoreani, iraniani e russi per compromettere utenti tramite comandi manuali guidati …
-
Guerra CiberneticaMalwareSicurezza Informatica
MysterySnail RAT: ritorno di un malware cinese in versione modulare e campagne stealth
di Redazionedi Redazione 7 minuti di letturail gruppo ironhusky aggiorna mysterysnail rat con nuova variante modulare e backdoor leggera mysterymonosnail per operazioni apt silenziose contro target …
-
Guerra CiberneticaMalwareSicurezza Informatica
Le nuove armi di Mustang Panda: ToneShell, StarProxy, PAKLOG, CorKLOG e SplatCloak
di Livio Varriale 7 minuti di letturamustang panda aggiorna il suo arsenale con backdoor toneshell, relay starproxy, keylogger intelligenti paklog e corklog e il driver kernel …