Redazione RHC : 30 Ottobre 2021 11:25
Europol ha annunciato l’arresto di 12 persone in Svizzera e in Ucraina sospettate di aver compiuto attacchi estorsivi contro oltre 1,8mila organizzazioni in 71 paesi del mondo.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli attacchi hanno coinvolto diverse famiglie di ransomware, tra cui LockerGoga, MegaCortex e Dharma, nonché malware Trickbot e strumenti post-sfruttamento come Cobalt Strike.
Per la prima volta, il gruppo LockerGoga si è dichiarato nel gennaio 2019 dopo gli attacchi alla società francese Altran Technologies e al produttore norvegese di alluminio Norsk Hydro. Il danno a quest’ultimo dall’attacco informatico è stato stimato in 35-41 milioni di dollari. Una cifra veramente da capogiro.
Gli arresti, frutto di una massiccia operazione di polizia internazionale, sono avvenuti in Svizzera e Ucraina il 26 ottobre. Durante le perquisizioni, la polizia ha sequestrato cinque auto di lusso, dispositivi elettronici e 52mila dollari in contanti.
Secondo un comunicato stampa di Europol, ogni sospettato aveva un ruolo da svolgere in
“organizzazioni criminali professionali e altamente organizzate”.
Alcuni di loro hanno utilizzato numerose tecniche per compromettere le reti IT, tra cui forza bruta, SQL injection, credenziali rubate ed e-mail di phishing con allegati dannosi.
Una volta infiltrati, gli aggressori hanno installato malware come Trickbot o Cobalt Strike o framework PowerShell Empire per poter migliorare la loro persistenza in rete.
I criminali si sono nascosti nelle reti per diversi mesi, studiando l’ambiente alla ricerca di vulnerabilità e quindi distribuendo ransomware.
Come rilevato dal dipartimento di polizia, alcuni dei detenuti sono sospettati di riciclaggio dei bitcoin ricevuti come riscatto tramite mixer di criptovaluta.
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) &#x...
Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi ...
Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006