Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Il business degli hacker mercenari in aumento verticale.

Il business degli hacker mercenari in aumento verticale.

14 Dicembre 2020 14:41

Si tratta dell’ultima innovazione del mercato vivace del #cybercrime, che mira a fornire un’offerta di #hacking personalizzato a pagamento contro qualsiasi azienda o individuo specificato dalla persona che paga il servizio.

A seguito delle ultime rivelazioni, altri nuovi gruppi #mercenari hanno preso di mira #organizzazioni nell’Asia meridionale, in #Europa e in #America.

Advertising

Il nuovo #malware, scoperto dagli analisti di #Kaspersky, può essere utilizzato per rilevare da remoto i dispositivi delle vittime e interagisce con gli aggressori tramite un protocollo di occultamento delle comunicazioni .

Tra questo gruppi abbiamo vecchie conoscenze come #DeathStalker, che esiste da almeno otto anni, ma anche di nuovi come #DarkBasin, un gruppo di hacker a pagamento che ha preso di mira migliaia di individui e centinaia di istituzioni in sei continenti. Gli obiettivi includono gruppi di difesa e giornalisti, funzionari governativi eletti e di alto livello, hedge fund e molteplici settori.

Siete pronti ad essere hackerati?

#redhotcyber #cybersecurity #technology #hackingforsale

Kaspersky catches hacker-for-hire group using ‘PowerPepper’ malware



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore