Tag: Malware

Rilevamento malware AppleJeus: il gruppo APT Lazarus collegato alla Corea del Nord diffonde ceppi dannosi mascherati da app di criptovaluta 5 min di lettura Ultime Minacce Rilevamento malware AppleJeus: il gruppo APT Lazarus collegato alla Corea del Nord diffonde ceppi dannosi mascherati da app di criptovaluta by Veronika Telychko Rilevamento di Emotet: il famigerato botnet riemerge nel panorama delle minacce email 4 min di lettura Ultime Minacce Rilevamento di Emotet: il famigerato botnet riemerge nel panorama delle minacce email by Veronika Telychko Rilevamento del Malware Somnia: UAC-0118 alias FRwL Lancia Attacchi Informatici Contro le Organizzazioni in Ucraina Usando Ceppi di Malware Potenziati 5 min di lettura Ultime Minacce Rilevamento del Malware Somnia: UAC-0118 alias FRwL Lancia Attacchi Informatici Contro le Organizzazioni in Ucraina Usando Ceppi di Malware Potenziati by Veronika Telychko Rilevamento del Backdoor RomCom: Attacco informatico agli enti statali ucraini attribuito agli operatori di ransomware Cuba alias gruppo Tropical Scorpius (UNC2596) 5 min di lettura Ultime Minacce Rilevamento del Backdoor RomCom: Attacco informatico agli enti statali ucraini attribuito agli operatori di ransomware Cuba alias gruppo Tropical Scorpius (UNC2596) by Veronika Telychko Rilevamento Malware NullMixer: Gli Hacker Diffondono un Dropper Usando la SEO per Distribuire Più Trojan Contemporaneamente 4 min di lettura Ultime Minacce Rilevamento Malware NullMixer: Gli Hacker Diffondono un Dropper Usando la SEO per Distribuire Più Trojan Contemporaneamente by Veronika Telychko Che cos’è l’accesso iniziale? Tattica di Accesso Iniziale MITRE ATT&CK® | TA0001 17 min di lettura SIEM & EDR Che cos’è l’accesso iniziale? Tattica di Accesso Iniziale MITRE ATT&CK® | TA0001 by Karolina Koval TeamTNT dirotta server: la gang criminale specializzata in attacchi agli ambienti cloud è tornata 3 min di lettura Ultime Minacce TeamTNT dirotta server: la gang criminale specializzata in attacchi agli ambienti cloud è tornata by Anastasiia Yevdokimova Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010 16 min di lettura SIEM & EDR Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010 by Karolina Koval Rilevamento del Malware OriginLogger: I Ricercatori Fanno Luce sul Successore di AgentTesla 3 min di lettura Ultime Minacce Rilevamento del Malware OriginLogger: I Ricercatori Fanno Luce sul Successore di AgentTesla by Anastasiia Yevdokimova Rilevamento di Malware PlugX: Il Gruppo Criminale Bronze President Utilizza un RAT Modulare di Post-Exploitation nell’Ultima Ondata Criminale 3 min di lettura Ultime Minacce Rilevamento di Malware PlugX: Il Gruppo Criminale Bronze President Utilizza un RAT Modulare di Post-Exploitation nell’Ultima Ondata Criminale by Anastasiia Yevdokimova