Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Giorno: Marzo 2, 2022

Analisi del codice sorgente di Conti ransomware.

Autore: Emanuele De Lucia (Cluster25)Data Pubblicazione: 02/03/2022 Il 25.02.2022 la cyber-gang Conti ha pubblicato la seguente dichiarazione sul proprio data-leak.site (DLS): Il post è stato redatto diverse ore dopo con un altro dai toni più neutri, che condanna la guerra e si dissocia dal governo, pur sottolineando i sentimenti contro l’Occidente.  Il post ha mantenuto le sue minacce di ritorsioni contro le infrastrutture critiche appartenenti a qualsiasi aggressore russo. Dopo di che, il 28.02.2022, probabilmente uno dei membri Conti (o solo un ricercatore di sicurezza ucraino) ha pubblicato un primo archivio con dati interni preziosi e informazioni appartenenti all’intero collettivo.  L’azione è

Log4shell viene utilizzato per creare Botnet per attacchi DDoS

Le vulnerabilità di Log4Shell nel software Log4j, sono ancora oggi sfruttate dagli attori delle minacce per distribuire vari payload di malware, incluse le ​​botnet DDoS per l’installazione di cryptominer. Secondo un rapporto di Barracuda, gli ultimi due mesi sono stati caratterizzati da cali e picchi nel targeting di Log4Shell, ma il volume dei tentativi di sfruttamento è rimasto relativamente costante. Dopo aver analizzato questi attacchi, Barracuda ha stabilito che la maggior parte dei tentativi di sfruttamento proveniva da indirizzi IP con sede negli Stati Uniti, seguiti da Giappone, Europa centrale e Russia. Nel dicembre 2021, i ricercatori hanno scoperto che Log4j versione

Anonymous non è solo. Network battalion 65 (NB65), si unisce alla guerra

Dopo la scesa in campo di Anonymous a supporto del popolo Ucraino, si aggiunge alla cyber-guerra un nuovo gruppo, ovvero NB65 (Network Battalion 65). Martedì pomeriggio, un popolare account Twitter dedicato a seguire l’attività del collettivo Internet Anonymous ha twittato che un gruppo di hacker affiliato ad Anonymous chiamato NB65 aveva “chiuso il centro di controllo” dell’agenzia spaziale russa Roscosmos e che il paese quindi “non ha più il controllo sui propri satelliti spia”. Non è chiaro esattamente come NB65 abbia effettuato questo attacco, ma ha pubblicato maggiori dettagli sulla propria pagina riportando screenshot di quello che sembra essere un pannello di

Pubblicato il codice sorgente del ransomware Conti.

Un ricercatore ucraino continua a infliggere colpi devastanti all’operazione di ransomware Conti, facendo trapelare ulteriori conversazioni interne, nonché la fonte del loro ransomware, pannelli amministrativi e altro ancora. È stata una settimana piuttosto dannosa per Conti dopo che si è schierato con la Russia nell’invasione dell’Ucraina e ha sconvolto gli affiliati Ucraini e un ricercatore che ha segretamente curiosato nella loro operazione. Domenica, un ricercatore ucraino utilizzando l’handle di Twitter @ContiLeaks ha fatto trapelare 393 file JSON contenenti oltre 60.000 messaggi interni presi dal server di chat XMPP privato della banda di ransomware Conti e Ryuk. Queste conversazioni erano state effettuate dal

Visa e Mastercard bloccano le banche russe dalla loro rete dopo le sanzioni

Visa e Mastercard bloccano le banche russe dalla loro rete dopo le sanzioni Le società di carte di pagamento statunitensi Visa Inc (VN) e Mastercard Inc hanno bloccato diverse istituzioni finanziarie russe dalla loro rete, in ottemperanza alle sanzioni governative imposte per l’invasione dell’Ucraina da parte di Mosca. Visa ha dichiarato lunedì che stava prendendo provvedimenti tempestivi per garantire il rispetto delle sanzioni applicabili, aggiungendo che donerà 2 milioni di dollari per gli aiuti umanitari. Mastercard ha anche promesso di contribuire con ulteriori 2 milioni di dollari. “Continueremo a lavorare con le autorità di regolamentazione nei giorni a venire per rispettare pienamente

Categorie