Redazione RHC : 13 Maggio 2020 21:38
Gli esperti di sicurezza informatica degli Stati Uniti hanno pubblicato dettagli su tre varietà di #malware che sono state utilizzate dagli #hacker #sponsorizzati dal #governo della #Corea del Nord per attaccare obiettivi in tutto il mondo.
L’annuncio è coinciso con la ricorrenza dell’epidemia di #ransomware #WannaCry, dove venne formalmente incolpato il regime di #Pyongyang.
I tre ceppi di malware rilevati di recente sono:
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
1) COPPERHEDGE – un trojan di accesso remoto (#RAT) in grado di eseguire comandi arbitrari, eseguire ricognizioni del sistema ed esfiltrare dati. Sono state identificate sei diverse varianti.
2) TAINTEDSCRIBE – un impianto malware (trojan) installato su sistemi #compromessi per ricevere ed eseguire i comandi dell’attaccante.
3) PEBBLEDASH – Questo ha la capacità di scaricare, caricare, eliminare ed eseguire file; abilitare l’accesso alla CLI di Windows; creare e terminare processi; ed eseguire l’enumerazione del sistema di destinazione.
#redhotcyber #cybersecurity
https://www.zdnet.com/article/on-the-three-year-anniversary-of-wannacry-us-exposes-new-north-korean-malware/
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...
Un’improvvisa e massiccia interruzione di corrente ha colpito la Penisola Iberica, gettando vaste zone di Spagna e Portogallo al buio e causando significative interruzioni alle infras...
Il report DarkMirror Q1 2025 di DarkLab, il laboratorio di Cyber Threat Intelligence di Red Hot Cyber, offre un’analisi dettagliata dell’evoluzione del ransomware in Italia e nel mondo. ...
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006