Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Per la serie #BlackPrivacy, oggi parliamo di Pandemic.

Redazione RHC : 27 Maggio 2020 22:23

In era di “pandemia”, una analogia viene pressoché naturale con il trojan sviluppato dalla Central Intelligence degli Stati Uniti D’America (#CIA), #Pandemic.

Il 1° giugno 2017, subito dopo l’incidente informatico di #WannaCry, #Wikileaks pubblica documenti classificati della CIA e informazioni su “Pandemic”, un #malware persistente per macchine Microsoft #Windows che condividono file (#programmi) con utenti remoti in una #rete #locale.

L’impianto consente la sostituzione di file fino ad un massimo di 800 MB selezionando un elenco di utenti remoti malcapitati (target).


Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Come suggerisce il nome, un singolo #computer su una rete locale infettato dall’impianto “Pandemic”, agirà come un paziente zero nella diffusione di una malattia.

Ma una volta avviato, Pandemic Infetterà i computer se l’utente eseguirà i programmi memorizzati sul file system infettato da Pandemic diventando a sua volta un “diffusore” dell’infezione.

#redhotcyber #cybersecurity #intelligence #cybercrime #grayhat

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...

Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale

La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...