Gli esperti di cyber security del CertPa: Compromessi con la backdoor Wpbot oltre 32.000 domini, di cui 300 nel nostro paese. Obiettivo: distribuire vari codici malevoli.
Gli esperti del CertPa: Un aggressore da remoto potrebbe reimpostare la password di amministrazione del software usato per gestire sistemi remoti basati su Unix.
Gli esperti di cyber security del Cert-Pa: In corso una campagna malspam via PEC per diffondere il malware sLoad attraverso la steganografia e un falso titolo esecutivo di oltre 7.000 euro.
Gli esperti di cyber security di Microsoft: l’obiettivo è diffondere un trojan backdoor, sfruttando una vecchia vulnerabilità. Probabili nuove campagne malspam con le stesse caratteristiche.
Gli esperti di cyber security di Yoroi-Cybaze: Si ipotizza che sia la prosecuzione di quella avvenuta a novembre del 2018. Il malware del cybercrime si diffonde via mail.
Gli esperti di cyber security di Check Point raccolgono un elenco di 46 malware, dai RAT ai ransomware, usati dal cybercrime per lanciare attacchi. Ed è in crescita.
I ricercatori di cyber security di Proofpoint: Il cybercrime cerca di diffondere la backdoor More_eggs, usando social engineering e i messaggi sulla piattaforma.
I ricercatori di cyber security di TG Soft: Il malware, una backdoor scritta in Python, almeno dal 2016, si diffonde attraverso Github ed email fraudolente.
Lo confermano gli specialisti di cyber security di Cybaze-Yoroi, dopo l’analisi del sample di un codice misterioso. Questo ha similarità con BlackEnergy, usato contro l’Ucraina.
Gli esperti di cyber security di Cybaze-Yoroi ZLab: Usato il RAT revenge, distribuito via mail. Sembra un attacco malware del Gorgon Group, ma non c’è certezza.