C’è un momento preciso in cui un’indagine su un attacco ransomware smette di essere tale: è quando i ricercatori, scavando negli artefatti tecnici lasciati dagli attaccanti, si accorgono che qualcosa non torna, che i movimenti sono troppo chirurgici, gli obiettivi troppo specifici e, soprattutto, che mancano alcune cose che ci si aspetterebbe sempre di trovare in un caso del genere. Come, per esempio, il ransomware stesso.
l'analisi tecnica
Chaos ransomware: quando lo spionaggio iraniano si maschera da cybercrime
Un’operazione sotto falsa bandiera svela come l’APT MuddyWater affiliato al governo di Teheran abbia sfruttato l’ecosistema criminale del ransomware-as-a-service per condurre spionaggio geopolitico e prepararsi a future operazioni offensive. È la prova che i confini tra cybercrime e cyberwarfare sono ormai dissolti
Editor Cybersecurity360.it

Continua a leggere questo articolo
Who's Who
Argomenti
Canali
SPAZIO CISO
-

Sicurezza architetturale: i nuovi contratti hardware-software contro gli attacchi side-channel
07 Mag 2026 -

Cyber resilience: perché la sicurezza oggi va oltre la protezione dell’IT
05 Mag 2026 -

L’era di Mythos: così l’IA ha imposto la remediation autonoma
05 Mag 2026 -

NIS 2 e il “paradosso” dell’inventario: il valore strategico di una tassonomia nazionale
04 Mag 2026 -

Cyber Resilience Act (CRA): come il bollino CE cambia il procurement software in azienda
28 Apr 2026














