I produttori di malware stanno approfittando dell’attuale focolaio globale di COVID-19. I ricercatori di Cybaze / Yoroi ZLAb hanno recentemente scoperto un sospetto eseguibile CoronaVirusSafetyMeasures_pdf.exe dopo che è stato inviato al loro servizio gratuito di analisi dei file basato su sandbox Yomi Hunter.
Mentre il vettore di infezione utilizzato dagli aggressori non è ancora noto, il metodo più probabile di diffusione è una campagna di phishing che lo consegnerebbe come allegato e-mail.
Un rapporto pubblicato dai ricercatori di Imperva evidenzia anche come “alti livelli di preoccupazione intorno al Coronavirus sono attualmente utilizzati per aumentare la popolarità online delle campagne di spamming progettate per diffondere notizie false e guidare gli utenti ignari a pericolose farmacie online”.
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!