falsi convertitori pdf sfruttano la fiducia dell’utente per installare il malware arechclient2 tramite comandi powershell e social engineering avanzato
Latest in Malware
-
-
MalwareSicurezza Informatica
Shibai, malware preinstallato negli smartphone Android economici: WhatsApp ruba criptovalute
di Redazionedi Redazione 4 minuti di letturashibai è il malware preinstallato su smartphone android economici che modifica whatsapp e ruba criptovalute tramite clipboard, seed e chat
-
Guerra CiberneticaMalwareSicurezza Informatica
Attacchi al settore crypto: Slow Pisces inganna sviluppatori, PyPI usato per rubare API MEXC
di Redazionedi Redazione 5 minuti di letturaSlow Pisces usa github e linkedin per infettare sviluppatori crypto, mentre un pacchetto pypi ruba token mexc tramite api clonate
-
MalwarePhishingSicurezza Informatica
ResolverRAT, minaccia invisibile che sfrutta loader .NET e phishing localizzato in Italia
di Livio Varriale 4 minuti di letturaResolverrat colpisce sanità e farmaceutica con phishing localizzati e caricamento in memoria tramite dll e framework .net
-
Guerra CiberneticaLinuxMalwareSicurezza Informatica
Bpfdoor: malware invisibile espone telecomunicazioni e finanza
di Redazionedi Redazione 4 minuti di letturabpfdoor sfrutta filtri bpf nel kernel linux per eludere i controlli di rete in attacchi apt attribuiti a red menshen …
-
Guerra CiberneticaLinuxMalwarePhishingSicurezza Informatica
L’APT SideCopy reinventa le sue armi: dalle HTA alle MSI in una guerra silenziosa ma efficace
di Livio Varriale 7 minuti di letturaSideCopy evolve e minaccia settori critici indiani con RAT multipiattaforma, payload MSI e domini compromessi. Una nuova fase nello spionaggio …
-
GoogleMalwarePhishingSicurezza Informatica
SpyNote dietro falsi siti Google Play: domini appena registrati diffondono malware Android
di Redazionedi Redazione 8 minuti di letturaSpyNote Android RAT si diffonde tramite domini appena registrati che imitano Google Play: due fasi di installazione, C2 su IP …
-
MalwareSicurezza Informatica
Portafogli Atomic ed Exodus nel mirino: nuova ondata di attacchi supply chain su NPM
di Redazionedi Redazione 2 minuti di letturaWallet Atomic ed Exodus colpiti da pacchetti NPM malevoli: raccolta di seed phrase e chiavi private con attacchi supply chain …
-
Guerra CiberneticaMalwareSicurezza Informatica
Shuckworm aggiorna GammaSteel e colpisce installazioni militari in Europa orientale
di Redazionedi Redazione 6 minuti di letturaShuckworm colpisce missione straniera in Ucraina: aggiornato lo stealer GammaSteel con PowerShell, Tor, registry scripting e C2 su Cloudflare.
-
Guerra CiberneticaMalwareMicrosoftSicurezza InformaticaVulnerabilità
ToddyCat sfrutta vulnerabilità in ESET per eludere i sistemi di sicurezza
di Livio Varriale 3 minuti di letturaToddyCat sfrutta una vulnerabilità nei prodotti ESET per eludere i sistemi EDR tramite DLL proxying e driver vulnerabili