Tag: Malware

Rilevamento Malware Koske: Nuova Minaccia Linux Generata dall’IA 6 min di lettura Ultime Minacce Rilevamento Malware Koske: Nuova Minaccia Linux Generata dall’IA by Veronika Telychko CyberLock, Lucky_Gh0$t e Rilevamento Numero: Gli Hacker Sfruttano Installatori di Strumenti AI Falsi in Attacchi Ransomware e Malware 8 min di lettura Ultime Minacce CyberLock, Lucky_Gh0$t e Rilevamento Numero: Gli Hacker Sfruttano Installatori di Strumenti AI Falsi in Attacchi Ransomware e Malware by Veronika Telychko Rilevamento di Noodlophile Stealer: Nuovo Malware Distribuito Attraverso Falsi Strumenti di Generazione Video AI 5 min di lettura Ultime Minacce Rilevamento di Noodlophile Stealer: Nuovo Malware Distribuito Attraverso Falsi Strumenti di Generazione Video AI by Veronika Telychko Rilevamento di CoffeeLoader: Una Nuova Famiglia di Malware Sofisticato Diffuso tramite SmokeLoader 6 min di lettura Ultime Minacce Rilevamento di CoffeeLoader: Una Nuova Famiglia di Malware Sofisticato Diffuso tramite SmokeLoader by Veronika Telychko Rilevamento degli Attacchi di Operazione AkaiRyÅ«: Il MirrorFace APT Sostenuto dalla Cina Prende di Mira un Istituto Diplomatico dell’Europa Centrale Utilizzando il Backdoor ANEL 6 min di lettura Ultime Minacce Rilevamento degli Attacchi di Operazione AkaiRyÅ«: Il MirrorFace APT Sostenuto dalla Cina Prende di Mira un Istituto Diplomatico dell’Europa Centrale Utilizzando il Backdoor ANEL by Daryna Olyniychuk Rilevamento di Lumma Stealer: Campagna Sofisticata Utilizzando l’Infrastruttura di GitHub per Diffondere SectopRAT, Vidar, Cobeacon e Altri Tipi di Malware 4 min di lettura Ultime Minacce Rilevamento di Lumma Stealer: Campagna Sofisticata Utilizzando l’Infrastruttura di GitHub per Diffondere SectopRAT, Vidar, Cobeacon e Altri Tipi di Malware by Veronika Telychko Rilevamento di TorNet Backdoor: Una Campagna di Email di Phishing in Corso Utilizza il Malware PureCrypter per Rilasciare Altri Payload 5 min di lettura Ultime Minacce Rilevamento di TorNet Backdoor: Una Campagna di Email di Phishing in Corso Utilizza il Malware PureCrypter per Rilasciare Altri Payload by Veronika Telychko Rilevare Banshee Stealer: Malware furtivo per Apple macOS che elude il rilevamento utilizzando la crittografia XProtect 5 min di lettura Ultime Minacce Rilevare Banshee Stealer: Malware furtivo per Apple macOS che elude il rilevamento utilizzando la crittografia XProtect by Daryna Olyniychuk Rilevamento del Malware EAGERBEE: Una Nuova Variante di Backdoor Prende di Mira i Fornitori di Servizi Internet e Enti Governativi in Medio Oriente 4 min di lettura Ultime Minacce Rilevamento del Malware EAGERBEE: Una Nuova Variante di Backdoor Prende di Mira i Fornitori di Servizi Internet e Enti Governativi in Medio Oriente by Daryna Olyniychuk Rilevamento NonEuclid RAT: Il Malware Consente Agli Avversari di Ottenere Accesso Remoto Non Autorizzato e Controllo su un Sistema Bersaglio 5 min di lettura Ultime Minacce Rilevamento NonEuclid RAT: Il Malware Consente Agli Avversari di Ottenere Accesso Remoto Non Autorizzato e Controllo su un Sistema Bersaglio by Veronika Telychko