Dopo 3 anni da WannaCry, ecco nuovi ceppi di malware provenienti dalla Corea del Nord.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
Dopo 3 anni da WannaCry, ecco nuovi ceppi di malware provenienti dalla Corea del Nord.

Dopo 3 anni da WannaCry, ecco nuovi ceppi di malware provenienti dalla Corea del Nord.

Redazione RHC : 13 Maggio 2020 21:38

Gli esperti di sicurezza informatica degli Stati Uniti hanno pubblicato dettagli su tre varietà di #malware che sono state utilizzate dagli #hacker #sponsorizzati dal #governo della #Corea del Nord per attaccare obiettivi in ​​tutto il mondo.

L’annuncio è coinciso con la ricorrenza dell’epidemia di #ransomware #WannaCry, dove venne formalmente incolpato il regime di #Pyongyang.

I tre ceppi di malware rilevati di recente sono:


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

1) COPPERHEDGE – un trojan di accesso remoto (#RAT) in grado di eseguire comandi arbitrari, eseguire ricognizioni del sistema ed esfiltrare dati. Sono state identificate sei diverse varianti.

2) TAINTEDSCRIBE – un impianto malware (trojan) installato su sistemi #compromessi per ricevere ed eseguire i comandi dell’attaccante.

3) PEBBLEDASH – Questo ha la capacità di scaricare, caricare, eliminare ed eseguire file; abilitare l’accesso alla CLI di Windows; creare e terminare processi; ed eseguire l’enumerazione del sistema di destinazione.

#redhotcyber #cybersecurity

https://www.zdnet.com/article/on-the-three-year-anniversary-of-wannacry-us-exposes-new-north-korean-malware/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi
Di Redazione RHC - 04/12/2025

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Immagine del sito
Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
Di Redazione RHC - 04/12/2025

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...

Immagine del sito
Una richiesta e il server è tuo! Il bug critico di React Server ha bisogno di patch immediate
Di Redazione RHC - 04/12/2025

Sviluppatori e amministratori di tutto il mondo stanno aggiornando urgentemente i propri server a seguito della scoperta di una vulnerabilità critica in React Server, che consente agli aggressori di ...

Immagine del sito
CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato penale?
Di Paolo Galdieri - 04/12/2025

Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. ...

Immagine del sito
CISA: Guida per l’integrazione sicura dell’AI nella tecnologia operativa (OT)
Di Redazione RHC - 04/12/2025

Dalla pubblicazione pubblica di ChatGPT nel novembre 2022, l’intelligenza artificiale (AI) è stata integrata in molti aspetti della società umana. Per i proprietari e gli operatori delle infrastru...