Tag: Threat Bounty Program

Rilevamento del Malware Merdoor: Lancefly APT Utilizza una Backdoor Invisibile in Attacchi di Lunga Durata Contro Organizzazioni nel Sud e Sudest Asiatico 5 min di lettura Ultime Minacce Rilevamento del Malware Merdoor: Lancefly APT Utilizza una Backdoor Invisibile in Attacchi di Lunga Durata Contro Organizzazioni nel Sud e Sudest Asiatico by Veronika Telychko Rilevamento ROKRAT: Il Malware Adotta Nuovi Metodi di Distribuzione Basati su Grandi File LNK 4 min di lettura Ultime Minacce Rilevamento ROKRAT: Il Malware Adotta Nuovi Metodi di Distribuzione Basati su Grandi File LNK by Daryna Olyniychuk Rilevamento del Malware Domino: Ex Membri di Conti e MINACCIA FIN7 Collaborano per Diffondere una Nuova Backdoor 5 min di lettura Ultime Minacce Rilevamento del Malware Domino: Ex Membri di Conti e MINACCIA FIN7 Collaborano per Diffondere una Nuova Backdoor by Veronika Telychko Il Gruppo di Hacker Lazarus Cambia Bersagli e Applica Tecniche Avanzate in una Nuova Campagna DeathNote 5 min di lettura Ultime Minacce Il Gruppo di Hacker Lazarus Cambia Bersagli e Applica Tecniche Avanzate in una Nuova Campagna DeathNote by Daryna Olyniychuk Rilevamento GuLoader: Malware Prende di Mira le Organizzazioni Finanziarie degli Stati Uniti tramite Email di Phishing 5 min di lettura Ultime Minacce Rilevamento GuLoader: Malware Prende di Mira le Organizzazioni Finanziarie degli Stati Uniti tramite Email di Phishing by Veronika Telychko Rilevamento del Malware macOS MacStealer: Nuovo Ceppo Dannoso Ruba le Credenziali Utente dal Porta Chiavi iCloud 5 min di lettura Ultime Minacce Rilevamento del Malware macOS MacStealer: Nuovo Ceppo Dannoso Ruba le Credenziali Utente dal Porta Chiavi iCloud by Daryna Olyniychuk Rilevamento del Bootkit UEFI BlackLotus: Sfrutta CVE-2022-21894 per Bypassare l’Avvio Sicuro UEFI e Disabilita i Meccanismi di Sicurezza del Sistema Operativo 5 min di lettura Ultime Minacce Rilevamento del Bootkit UEFI BlackLotus: Sfrutta CVE-2022-21894 per Bypassare l’Avvio Sicuro UEFI e Disabilita i Meccanismi di Sicurezza del Sistema Operativo by Daryna Olyniychuk Rilevamento Attacco ScrubCrypt: 8220 Gang Applica Nuovo Malware in Operazioni di Cryptojacking Sfruttando i Server Oracle WebLogic 5 min di lettura Ultime Minacce Rilevamento Attacco ScrubCrypt: 8220 Gang Applica Nuovo Malware in Operazioni di Cryptojacking Sfruttando i Server Oracle WebLogic by Veronika Telychko Rilevamento del Backdoor MQsTTang: Nuovo Malware Personalizzato da Mustang Panda APT Utilizzato Attivamente nella Più Recente Campagna Contro Enti Governativi 4 min di lettura Ultime Minacce Rilevamento del Backdoor MQsTTang: Nuovo Malware Personalizzato da Mustang Panda APT Utilizzato Attivamente nella Più Recente Campagna Contro Enti Governativi by Daryna Olyniychuk Individuare il Trojan PlugX Mascherato come Strumento di Debug di Windows Legittimo per Passare Inosservato 4 min di lettura Ultime Minacce Individuare il Trojan PlugX Mascherato come Strumento di Debug di Windows Legittimo per Passare Inosservato by Daryna Olyniychuk