Lotus Blossom evolve le sue tecniche di cyber spionaggio con Sagerunex, sfruttando Dropbox e Zimbra per occultare le comunicazioni.
Latest in malware
-
-
Sicurezza Informatica
Dark Caracal e Poco RAT ritornano con minacce informatiche avanzate
da Livio Varriale 2 minuti leggiDark Caracal evolve le sue tecniche con Poco RAT, un malware avanzato che utilizza iniezione di codice e offuscamento per …
-
Sicurezza Informatica
Go: pacchetti typosquattati diffondono malware su Linux e macOS
da Redazioneda Redazione 4 minuti leggiScoperta una campagna di typosquatting su Go: pacchetti contraffatti distribuiscono malware su Linux e macOS. Scopri i dettagli dell’attacco e …
-
Smartphone
Attacchi ransomware: exploit “mortali” e false richieste inviate via posta
da Redazioneda Redazione 7 minuti leggiHunters International rivendica l’attacco ransomware a Tata Technologies, mentre gruppi hacker sfruttano un bug critico di Paragon Partition Manager per …
-
Sicurezza Informatica
Attacco Infostealer contro gli ISP: una campagna di cybercrime su larga scala
da Livio Varriale 3 minuti leggiNuovo attacco informatico colpisce ISP in USA e Cina con malware infostealer e cryptominer. Scopri le tecniche avanzate usate dai …
-
Sicurezza Informatica
Sosano: malware avanzato che sfrutta file poliglotti per attacchi mirati
da Livio Varriale 3 minuti leggiUn nuovo attacco mirato utilizza file poliglotti e la backdoor Sosano per compromettere aziende nel settore aerospaziale. Scopri i dettagli …
-
Sicurezza Informatica
Havoc e l’abuso di Microsoft Graph API: una minaccia avanzata per le aziende
da Livio Varriale 4 minuti leggiIl malware Havoc sfrutta Microsoft Graph API e SharePoint per nascondere la comunicazione C2, eludendo i sistemi di sicurezza aziendali. …
-
Sicurezza Informatica
Falsi CAPTCHA, PDF malevoli e trappole SEO: la nuova minaccia del phishing
da Livio Varriale 3 minuti leggiUna nuova campagna di phishing utilizza falsi CAPTCHA, PDF dannosi e tecniche SEO per ingannare gli utenti e diffondere il …
-
Sicurezza Informatica
PolarEdge: botnet IoT avanzata che sfrutta vulnerabilità nei router
da Livio Varriale 4 minuti leggiLa botnet IoT PolarEdge ha compromesso oltre 2.000 dispositivi globalmente, sfruttando vulnerabilità nei router. Scopri come funziona e come proteggerti.
-
Sicurezza Informatica
TgToxic: il trojan bancario per Android evolve con nuove capacità di evasione
da Redazioneda Redazione 5 minuti leggiIl trojan bancario TgToxic per Android si evolve con nuove capacità di evasione e controllo. Scopri come funziona e quali …