ToxicEye Malware

ToxicEye Malware: Features and Analysis

ToxicEye Malware is an advanced type of malware currently active all around the world. In this analysis we delve deep inside it’s core to better understand it’s modus operandi and how to defeat it. ToxicEye Malware: Basic Features ToxicEye Malware: Using Telegram bot as a C&C server Telegram is the encrypted messaging service and  malware

Telegram Malware

Telegram Malware – L’evoluzione dei malware easy to use

Telegram Malware  – Autori: Pierguido Iezzi, Antonio Montillo I venditori di malware  durante questa pandemia hanno iniziato ad attirare i clienti semplificandone l’utilizzo. Telegram Malware: Adesso i criminali hanno soluzioni semplici e pratiche per configurare e controllare a distanza i propri malware attraverso Telegram semplicemente utilizzando uno smartphone. I venditori di Telegram malware stanno “attirando”

Avaddon Ransomware Swascan

Avaddon Ransomware: Incident Response Analysis

Avaddon Ransomware: Introduzione Avaddon Ransomware: Il Cyber Incident Response Team di Swascan ha analizzato la nuova famiglia di ransomware Avaddon. La prima comparsa relativa ad Avaddon risale ai primi mesi di quest’anno ma ultimamente ha incrementato la sue attività anche attraverso un “affiliation program”. Infatti Avaddon rientra nei servizi Ransomware as a Service (RaaS). Come per

Darkside Ransomware

Darkside Ransomware: analisi e IoC

Il Cyber Research Team di Swascan ha osservato e analizzato la nuova famiglia di ransomware nota come Darkside ransomware, che presenta similitudini, a livello tattico, degli operatori delle famiglie di ransomware come Maze e Nefilim. Il primo a rilevare ed intercettare Darkside è stato Trend Micro che ha identificato il ransomware con Ransom.Win32.DARKSIDE.YXAH-THA. Sotto attacco

Egregor ransomware

Egregor Ransomware, analisi e contromisure

Egregor ransomware, questo nuovo strain di ransomware si sta rapidamente facendo strada nel panorama delle minacce Cyber. Come per tutte le infezioni di questo tipo, una volta entrato nel sistema Egregor ransomware procede alla criptazione dei file nei sistemi del target, rendendo documenti, archivi e persino database inutilizzabili. Inoltre viene assegnata loro una nuova estensione .[random]

cyber threat intelligence

Cyber Threat Intelligence: introduzione e spiegazione

 Cyber Threat Intelligence – Le informazioni sulle Cyber minacce a cui potrebbe essere esposta un’azienda, o Cyber Threat Intelligence, sono i dati che vengono utilizzati per comprendere le minacce che hanno colpito, vogliono colpire o stanno per prendere di mira il proprio perimetro aziendale. Queste informazioni vengono utilizzate per preparare, prevenire e identificare possibili Cyber