
#ESET ha affermato di aver collaborato con dei #provider #DNS per eliminare i server dannosi di comando e controllo (#C2) e di aver impostato domini fake (noti anche come #sinkholes) per monitorare l’attività di una #botnet principalmente attiva in Perù, specializzata in mining di criptovaluta #Monero.
I dati dei sinkhole mostrano che tra i 2.000 e i 3.500 computer erano infetti e si collegavano quotidianamente ai server C2 nei mesi di febbraio e marzo di quest’anno.
Secondo i ricercatori di ESET, #VictoryGate si propaga tramite dispositivi #rimovibili come unità #USB e che quando collegate alla macchina vittima, veniva installato un #malware contenente dei #payload dannosi nel sistema.
#redhotcyber #cybersecurity #cybercrime
https://thehackernews.com/2020/04/usb-drive-botnet-malware.html?m=1
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...