Dissecting a Python Ransomware distributed through GitHub repositories

In un periodo in cui l’attenzione della cybersecurity si concentra sempre più su campagne di ransomware complesse, basate su doppia estorsione, esfiltrazione di dati e tecniche avanzate di intrusione, è facile sottovalutare le minacce più semplici ma ancora efficaci. Questo caso dimostra come gli attori malevoli continuino a sfruttare strumenti pubblici e legittimi, come GitHub, […]

Sarcoma Ransomware Unveiled: Anatomy of a Double Extortion Gang

Il ransomware Sarcoma, individuato per la prima volta nell’ottobre 2024, si è rapidamente affermato come una delle minacce più attive e pericolose nel panorama cyber. Caratterizzato da tattiche sofisticate come l’uso di exploit zero-day e strumenti RMM, ha colpito aziende di alto profilo in diversi settori, tra cui Unimicron, TMA Group e Smart Media Group […]

Tinexta Cyber Risk Report 2024

Il Tinexta Cyber Risk Report si propone di offrire un’analisi approfondita e rigorosa delle principali minacce informatiche emerse durante il corso del 2024, concentrandosi su quattro aree cardine: Common Vulnerabilities and Exposures (CVE), Malware, Phishing e Ransomware. Il report mira innanzitutto a monitorare e analizzare le minacce emergenti, fungendo da guida per comprendere l’evoluzione del […]

Cybersecurity e NIS2: quanto sono pronte le aziende?

Negli ultimi anni, la rapida evoluzione delle minacce cyber e l’aumento delle vulnerabilità globali hannoaccentuato la necessità di un approccio strutturato e coordinato alla cybersecurity. In questo contesto, la Direttiva NIS2 rappresenta un significativo passo avanti, delineando requisiti rigorosi per gli Operatoridi Servizi Essenziali e Importanti all’interno dell’Unione Europea. La Direttiva, con il Decreto di […]

Operation Digital Eye – Chinese APT Compromises Critical Digital Infrastructure via Visual Studio Code Tunnels

Operazione Digital Eye è una campagna di cyberspionaggio condotta tra giugno e luglio 2024, attribuita con alta probabilità a un attore cinese. Ha preso di mira fornitori IT B2B nell’Europa meridionale, sfruttando malware personalizzato (mimCN) e tecniche avanzate come il tunneling remoto tramite Visual Studio Code. L’obiettivo era ottenere accesso strategico alle catene di fornitura […]

Cyber Risk Report H1 2024

Il Tinexta Cyber Risk Report si propone di offrire un’analisi approfondita e rigorosa delle principali minacce informatiche emerse nel primo semestre del 2024, concentrandosi su quattro aree cardine:Common Vulnerabilities and Exposures (CVE), Malware, Phishing e Ransomware. Il report mira innanzitutto a monitorare e analizzare le minacce emergenti, fungendo da guida percomprendere l’evoluzione del panorama delle […]

Malware Report – L’ombra di Lumma Stealer all’interno dei social networks

Analisi a cura di: Luigi Martire, Carmelo Ragusa, Alvise Varagnolo Le piattaforme social permettono ad ogni individuo ed azienda di comunicare e condividere informazioni cruciali per svolgere svariate tipologie di attività. Dato il grande bacino di utenza che i canali social offrono, questi vengono utilizzati da professionisti della sicurezza non solo come strumenti di networking, […]

Financial Threat Landscape Infostealers 2024

Questo studio si è concentrato su un gruppo di 30 banche precedentemente esaminate, suddivise equamente tra categorie “significative” e “meno significative”. Il nostro obiettivo principale era identificare i dispositivi compromessi dal malware Infostealer e valutare i rischi associati alle violazioni dei dati. Le discrepanze osservate dall’ultima analisi sono preoccupanti. In questa indagine, abbiamo approfondito le […]

Analisi Darkweb 2024

Nel vasto mondo dei mercati sul deep web e sul dark web, una serie di attività illecite prospera al di sotto della superficie del web convenzionale. Qui, l’economia sotterranea fiorisce attraverso la compravendita di prodotti e servizi illegali, alimentando una rete intricata e spesso pericolosa di transazioni illecite. Questi mercati sono spazi virtuali in cui […]

Evolving Threats: The Rapid Rise of macOS Stealers

Executive Summary In recent years, the Cyber Threat Landscape has witnessed a notable shift as macOS users increasingly find themselves targeted by cybercriminals. Traditionally regarded as a more secure operating system, macOS has become an attractive target for a growing array of threats. Information stealers like ATOM Stealer, Banshee Stealer, and Poseidon Stealer have emerged […]