
#EtterSilent è un generatore di documenti dannosi che sta guadagnando attenzione nei #forum nelle underground, riportano i ricercatori della #sicurezza.
Con l’aumentare della sua popolarità, lo #sviluppatore continua a migliorarlo per evitare il #rilevamento da parte delle #soluzioni di #sicurezza.
Diversi #criminali #informatici stanno armando i loro malware #includento EtterSilent nelle loro campagne per aumentare il tasso di successo nella consegna di #payload dannosi.
I ricercatori della società di intelligence Intel 471 hanno notato che il venditore ha offerto documenti Microsoft Office (dal 2007 al 2019) con #exploit per #vulnerabilità note all’interno di una macro dannosa.
Una settimana fa, meno di una manciata di motori #antivirus riuscivano a rilevare un documento costruito con questo strumento.
#cybersecurity #redhotcyber #cybercrime #scuole #italia
https://www.bleepingcomputer.com/news/security/ettersilent-maldoc-builder-used-by-top-cybercriminal-gangs/
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…