SOTTO ATTACCO?
POSSIAMO AIUTARTI

Cybersecurity e NIS2: quanto sono pronte le aziende?

Negli ultimi anni, la rapida evoluzione delle minacce cyber e l’aumento delle vulnerabilità globali hannoaccentuato la necessità di un approccio strutturato e coordinato alla cybersecurity. In questo contesto, la Direttiva NIS2 rappresenta un significativo passo avanti, delineando requisiti rigorosi per gli Operatoridi Servizi Essenziali e Importanti all’interno dell’Unione Europea. La Direttiva, con il Decreto di […]

Operation Digital Eye – Chinese APT Compromises Critical Digital Infrastructure via Visual Studio Code Tunnels

Operazione Digital Eye è una campagna di cyberspionaggio condotta tra giugno e luglio 2024, attribuita con alta probabilità a un attore cinese. Ha preso di mira fornitori IT B2B nell’Europa meridionale, sfruttando malware personalizzato (mimCN) e tecniche avanzate come il tunneling remoto tramite Visual Studio Code. L’obiettivo era ottenere accesso strategico alle catene di fornitura […]

Cyber Risk Report H1 2024

Il Tinexta Cyber Risk Report si propone di offrire un’analisi approfondita e rigorosa delle principali minacce informatiche emerse nel primo semestre del 2024, concentrandosi su quattro aree cardine:Common Vulnerabilities and Exposures (CVE), Malware, Phishing e Ransomware. Il report mira innanzitutto a monitorare e analizzare le minacce emergenti, fungendo da guida percomprendere l’evoluzione del panorama delle […]

Malware Report – L’ombra di Lumma Stealer all’interno dei social networks

Analisi a cura di: Luigi Martire, Carmelo Ragusa, Alvise Varagnolo Le piattaforme social permettono ad ogni individuo ed azienda di comunicare e condividere informazioni cruciali per svolgere svariate tipologie di attività. Dato il grande bacino di utenza che i canali social offrono, questi vengono utilizzati da professionisti della sicurezza non solo come strumenti di networking, […]

Financial Threat Landscape Infostealers 2024

Questo studio si è concentrato su un gruppo di 30 banche precedentemente esaminate, suddivise equamente tra categorie “significative” e “meno significative”. Il nostro obiettivo principale era identificare i dispositivi compromessi dal malware Infostealer e valutare i rischi associati alle violazioni dei dati. Le discrepanze osservate dall’ultima analisi sono preoccupanti. In questa indagine, abbiamo approfondito le […]

Analisi Darkweb 2024

Nel vasto mondo dei mercati sul deep web e sul dark web, una serie di attività illecite prospera al di sotto della superficie del web convenzionale. Qui, l’economia sotterranea fiorisce attraverso la compravendita di prodotti e servizi illegali, alimentando una rete intricata e spesso pericolosa di transazioni illecite. Questi mercati sono spazi virtuali in cui […]

Evolving Threats: The Rapid Rise of macOS Stealers

Executive Summary In recent years, the Cyber Threat Landscape has witnessed a notable shift as macOS users increasingly find themselves targeted by cybercriminals. Traditionally regarded as a more secure operating system, macOS has become an attractive target for a growing array of threats. Information stealers like ATOM Stealer, Banshee Stealer, and Poseidon Stealer have emerged […]

From Smishing and Vishing to compromission: dissecting Copybara’s Infection Chain

Questo report esamina in dettaglio la catena di infezione del malware Copybara, una variante del Trojan bancario Android Brata. Identificato per la prima volta nel 2019, Brata ha continuato ad evolversi con diverse varianti che colpiscono regioni specifiche, inclusi utenti in Italia, Regno Unito e Spagna. Il documento include un’analisi tecnica dettagliata di Copybara, con […]

Come le Fake News influenzano le elezioni

Il mondo delle fake news sta evolvendo in modi significativi, passando dalle fake news prodotte da attori statali a fake news meno convenzionali come i meme, i troll, o più in generale contenuti diffusi dagli utenti sui social network. Questa trasformazione è influenzata dalla crescente disponibilità di strumenti, come l’intelligenza artificiale, che facilitano la creazione […]

Uncovering an undetected KEYPLUG implant attacking Italian industries

Durante un’approfondita investigazione, il Team di Tinexta Cyber ha scovato una backdoor denominata KeyPlug che ha colpito per mesi diverse industrie italiane. Questa backdoor risulta essere stata attribuita all’arsenale del gruppo originario della cina APT41. APT41, noto con altri alias come Amoeba, BARIUM, BRONZE ATLAS, BRONZE EXPORT, Blackfly, Brass Typhoon, Earth Baku, G0044, G0096, Grayfly, […]

Cyber Incident Emergency Contact

Contact us for immediate support

Abilita JavaScript nel browser per completare questo modulo.
Accettazione GDPR