• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024
    • Il ciclo di vita degli agenti AI
    • Attacchi alla supply chain: la minaccia informatica più comune per le aziende nell’ultimo anno
    • Naquadria: il servizio Cyber Command ottiene la qualificazione ACN per la Pubblica Amministrazione
    • Microsoft AI Tour: nuove funzionalità agentiche e focus su sicurezza e competenze
    • L’Atletico Madrid si affida ad HPE per migliorare l’esperienza dei tifosi
    • NIS2: Nebula Secure Tech chiude con successo l’audit di un cliente grazie a ULTIMATE SECUREBOX
    • Exprivia: 4480 attacchi nel 2025, dodici ore al giorno
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Come funzionava EyePyramid?

    Come funzionava EyePyramid?

    By Redazione LineaEDP19/01/2017Updated:19/01/20172 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’analisi di Trend Micro sugli schemi d’attacco, l’evoluzione del malware nel corso degli anni e la sua diffusione in tutto il mondo

    sicurezza persone hackerate

    Ha fatto scalpore nei giorni scorsi la notizia secondo la quale politici italiani e personaggi di rilevo sarebbero stati presi di mira dai fratelli Occhionero tramite un malware contenuto in email spedite al loro indirizzo di posta.
    L’allarme è però parzialmente rientrato perché sono poche le vittime effettive di cui i due cyber criminali sono riusciti ad impossessarsi dei dati contenuti nei loro device a scopo di
    ricatto ed estorsione.

    Ma dove ha avuto origine questo malware? La situazione è ancora confusa: l’origine del malware EyePyramid e la sua attribuzione rimangono poco chiari. La chiave di licenza registrata a nome di Giulio Occhionero sembra un indizio schiacciante, ma non si capisce perché l’autore di un malware utilizzi tecniche di occultamento per coprire le proprie tracce e poi faccia un errore così grossolano. Inoltre, l’analisi dei dati domain-to-IP ha portato ad altri indizi, così come l’evoluzione dei computer utilizzati negli anni per costruire le versioni aggiornate del malware.

    I laboratori Trend Micro, società specializzata in soluzioni di sicurezza informatica, hanno analizzato circa 250 campioni di malware per fare chiarezza sul caso EyePyramid e scoprire il funzionamento di questo malware che dall’Italia ha colpito tutto il mondo.

    L’analisi Trend Micro sugli schemi d’attacco, l’evoluzione del malware nel corso degli anni e la sua diffusione in tutto il mondo è disponibile all’interno del blog Trend Micro.

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024

    11/03/2026

    Il ciclo di vita degli agenti AI

    11/03/2026

    Attacchi alla supply chain: la minaccia informatica più comune per le aziende nell’ultimo anno

    11/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Defence Tech

    Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024

    11/03/2026

    Attacchi alla supply chain: la minaccia informatica più comune per le aziende nell’ultimo anno

    11/03/2026

    Exprivia: 4480 attacchi nel 2025, dodici ore al giorno

    10/03/2026

    F5 Labs: un nuovo standard per il benchmarking della sicurezza AI

    09/03/2026
    Report

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026

    AI, c’è il problema dei dati. Solo il 7% delle aziende sono pronte, secondo un report di Cloudera e Harvard Business Review Analytic Services

    09/03/2026

    Cloud storage e infrastrutture dati: il 59% delle aziende europee aumenterà la spesa in infrastruttura a supporto dell’IA

    04/03/2026

    AI: solo il 15% delle aziende ne trasforma la visione in valore

    10/02/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.