AcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronis
Acronis
Jozsef Gegeny

Jozsef Gegeny

Senior TRU Researcher, Acronis Threat Research Unit (TRU)

Jozsef è un programmatore di sistemi il cui interesse per i virus informatici è nato dopo l’infezione del suo primo PC. Questa esperienza lo ha portato nel campo della cybersecurity nel 2005 presso una piccola azienda di antivirus, dove ha trascorso tre anni analizzando malware. In seguito ha acquisito esperienza internazionale lavorando in aziende più grandi in Spagna e Irlanda, ampliando le sue competenze nei sistemi low-level, negli internals del software e nella cybersecurity. Nel corso degli anni ha sviluppato solide competenze in reverse engineering, debugging e analisi statica del codice. Spinto dalla curiosità, è entrato in Acronis nel 2024 come parte del team di ricerca sulla sicurezza.

Articoli di Jozsef

28 aprile 2026

Il ransomware JanaWare prende di mira la Turchia tramite RAT Adwind

Il team Acronis TRU ha identificato un cluster di minacce che sfrutta una variante personalizzata di Adwind (Java RAT), dotata di caratteristiche polimorfiche, per veicolare un modulo ransomware tracciato come "JanaWare". L'analisi dei campioni di malware, dell'infrastruttura e della telemetria indica che la campagna è verosimilmente mirata agli utenti turchi.

26 dicembre 2025

Cucinare guai: in che modo TamperedChef utilizza app firmate per consegnare payload furtivi

L'unità di ricerca sulle minacce di Acronis (TRU) ha individuato una campagna globale di malvertising/SEO, denominata "TamperedChef". Questa campagna distribuisce programmi di installazione dall'aspetto legittimo, che si spacciano per applicazioni comuni, con l'obiettivo di indurre gli utenti a installarli, stabilire una presenza persistente sui sistemi infetti e distribuire payload JavaScript offuscati.

13 febbraio 2025

Come cambia la diffusione del malware: gli script con Nietzsche

Negli ultimi dieci anni il ruolo delle catene di diffusione dei malware ha assunto un ruolo di grande rilevanza. Di recente, ci siamo imbattuti in una catena di distribuzione complessa che utilizza più linguaggi di script e ha l'obiettivo di diffondere famiglie di malware di alto profilo, come il codice open source DCRat o l'infostealer Rhadamanthys.