Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1

Giorno: Settembre 21, 2022

Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub

E’ comparso poco fa un post su Twitter, dove viene riportato che una persona sconosciuta dal nome @ali_qushji, ha riportato che il suo team ha violato i server della cybergang LockBit rilasciando una serie di dati su GitHub. Nell’attacco effettuato verso le infrastrutture della famigerata banda criminale, sembra che i ricercatori abbiano trovato il possibile creatore di LockBit Black versione 3.0. Accedendo al suo profilo twitter, ci accorgiamo che l’account è stato disabilitato dal social network. Il post ripubblicato in rete da altri profili mostra 4 immagini che raffiguravano i file appartenenti alla cybergang LockBit con una serie di eseguibili e librerie

Emotet diventa il malware precursore preferito nei ransomware Quantum e BlackCat

Emotet è stato uno strumento collaudato dal gruppo ransomware Conti come malware precursore dal novembre 2021 fino al suo scioglimento avvenuto a giugno 2022. Secondo uno degli ultimi rapporti di AdvIntel, ora questo malware è entrato a far parte dell’arsenale delle cybergang Quantum e BlackCat. Ciò è stato possibile grazie al fatto che i membri dell’ex gruppo Conti si sono distribuiti in altri gruppi come BlackCat e Hive, oppure organizzato bande indipendenti (come Quantum ransomware). Quantum è un gruppo gemello di Conti che utilizza diversi vettori di accesso iniziale ed è noto per la sua tecnica di phishing inversa chiamata BazarCall. AdvIntel ha affermato

Gli Stati Uniti ordinano alle agenzie federali di avviare un inventario del software in 90gg

Questa settimana, la Casa Bianca ha rilasciato una nuova guida che ordina alle agenzie federali di completare un inventario del software che utilizzano entro 90 giorni. Il National Institute of Standards and Technology (NIST) ha pubblicato una guida su come le agenzie possono proteggere meglio i sistemi governativi con un software più sicuro. Shalanda Young, direttrice dell’Office of Management and Budget (OMB) della Casa Bianca, desidera che tutte le agenzie implementino le linee guida del NIST per l’utilizzo da parte di organizzazioni di software di terze parti. Le regole non si applicano al software sviluppato dalle agenzie stesse. Uno dei principi chiave

Armenia Azerbaijan: tra guerra cinetica e informatica

Autore: Olivia Terragni Mentre il cessate il fuoco sembra aver sopito gli scontri armati con artiglieria e droni al confine tra Armenia e Azerbaijan – due territori ex-sovietici – gli USA “condannano fortemente” gli attacchi degli azeri. Il messaggio lo ha portato Nancy Pelosi, speaker per la Camera dei Rappresentanti americana, che ha affermato che gli USA ritengono “responsabili” del conflitto, tra gli altri, anche la Turchia, sottolineando come “la democrazia e la sovranità armena sono una priorità” per gli USA e per il mondo. Turchia perchè? Perché una vittoria contro l’Armenia – sottolinea Konstantinos Grivas – professore di Geopolitica e Tecnologie

Categorie