Aggiornamenti recenti Febbraio 6th, 2026 2:30 PM
Mag 07, 2024 Marina Londei Attacchi, Malware, Minacce, News, RSS 0
A fine aprile i ricercatori di Kandji, piattaforma per la gestione e la sicurezza dei dispositivi Apple, ha individuato Cuckoo, un malware che colpisce i dispositivi macOS.
Cuckoo si presenta come un infostealer che colleziona diverse informazioni sul dispositivo colpito, ma ha anche dimostrato capacità di mantenere la persistenza sui sistemi, una caratteristica tipica degli spyware. Dopo l’installazione, il malware crea una copia di se stesso e si salva in una cartella nella directory home dell’utente.
In seguito, Cuckoo effettua l’escalation dei privilegi mostrando un prompt che invita l’utente a inserire la sua password. Il popup non chiede esplicitamente la password del sistema, ma richiede l’accesso alle impostazioni di sistema.
Tra i dati raccolti ci sono i preferiti, i cookie e la cronologia di Safari, le informazioni contenute nella directory Keychain, come password e dati sull’account, e le note salvate. Il malware cerca anche file di vario tipo sul Desktop e nella cartella Documenti, come documenti .pdf, .rtf e .txt, immagini .jpg e file .sql e .ovpn. Cuckoo può inoltre effettuare screenshot dello schermo e inviarlo al server C2 degli attaccanti.

Pixabay
Cuckoo è in grado di colpire sia i device macOS basati su Intel che su Arm e viene distribuito come binario su siti quali dumpmedia[.]com, tunesolo[.]com, fonedog[.]com, tunesfun[.]com e tunefab[.]com, spacciandosi per un’applicazione per scaricare musica dai servizi di streaming e convertire le tracce in MP3.
Un’altra caratteristica del malware è che, una volta scaricato e installato sul dispositivo, prima di proseguire con le attività malevole controlla se il dispositivo è in lingua armena, bielorussa, kazaka, russa o ucraina e, in caso affermativo, non procede con l’infezione.
Secondo i ricercatori, è molto probabile che Cuckoo sia diffuso anche su altri siti web e applicazioni e non sia ancora stato individuato.
Dic 17, 2025 0
Nov 27, 2025 0
Set 26, 2025 0
Set 17, 2025 0
Feb 06, 2026 0
Feb 05, 2026 0
Feb 03, 2026 0
Feb 02, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 06, 2026 0
La sicurezza di n8n, una delle piattaforme open source...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
