Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320x100 Itcentric

Giorno: Ottobre 7, 2022

566 milioni di dollari si sono volatilizzati da Trusted Binance Bridge dopo l’ennesimo attacco alle criptovalute

Una blockchain collegata a Binance, il più grande scambio di criptovalute del mondo, è stata colpita da un hack da 570 milioni di dollari, ha detto venerdì un portavoce di Binance, l’ultimo di una serie di hack per colpire il settore delle criptovalute quest’anno . Non sono disponibili molti dettagli al momento, ma sembra che l’attacco sia iniziato ieri quando il portafoglio dell’attaccante ha ricevuto due transazioni [ 1 , 2 ], per 1 milione di Binance Coin (BNB) ciascuna. Dopo i trasferimenti, l’hacker ha iniziato a distribuire fondi trasferendo BNB ad altre criptovalute. Binance ha riconosciuto l’incidente questa mattina e ha sospeso il funzionamento della

I dati della GSE sono scaricabili online in 28GB di archivi

Come avevamo riportato su RHC qualche tempo fa, un attacco informatico di tipo ransomware a fine agosto ha colpito il Gestore dei servizi energetici – GSE S.p.A. italiano, che per giorni ha dovuto fare i conti con problematiche diffuse sui suoi sistemi. In data 2 settembre 2022, la GSE ha prontamente emesso un comunicato verso gli interessati riportando all’interno del comunicato quanto segue: A colpire la GSE è stata la cybergang ALPHV/BlakCat, che abbiamo già incontrato con l’attacco informatico all’Università di PISA, anche se dopo circa una settimana, il post pubblicato sul data leak site (DLS) della cybergang era scomparso misteriosamente. Molti

Industrial Spy: un nuovo ransomware sta iniziando a colpire… anche in Italia

Industrial Spy è un nuovo gruppo ransomware che ha avviato le sue attività a patire da Aprile del 2022. In diversi casi, il gruppo è stato visto esfiltrare i dati e procedere con un riscatto, mentre successivamente è stato visto utilizzare la crittografia per bloccare le infrastrutture.  Industrial Spy è nato come un mercato per le estorsioni di dati, dove al suo interno, i criminali informatici possono mettere in vendita differenti informazioni, anche acquisite tramite impiegati infedeli (insider) presenti all’interno di grandi aziende. La gang ha pubblicizzato il suo mercato tentando di incentivare altri criminali informatici con metodi non convenzionali, come ad esempio l’utilizzo

Pechino afferma che gli Stati Uniti controllano i sistemi IT della Cina

Pechino ha affermato che gli agenti dell’intelligence statunitense hanno ottenuto il controllo di parte del sistema informatico cinese dopo che la Northwest Polytechnic University of China è stata violata. L’NSA ha ottenuto l’accesso remoto alle reti principali attraverso un attacco di phishing e-mail all’università, che ha poi aperto la strada ad altri vettori di attacco, hanno affermato i funzionari.  Gli hacker hanno ottenuto l’accesso alle apparecchiature di rete e hanno rubato password amministrative, protocolli di trasferimento file e altri dati sensibili. La rete cinese è gestita da tre importanti operatori di telecomunicazioni: China Mobile Ltd., China Unicom e China Telecom Corp.  L’entità del presunto hack

Microsoft: i server Exchange sono stati hackerati utilizzano applicazioni OAuth dannose

Il team di Microsoft 365 Defender avverte di una serie di attacchi informatici di credential stuffing rivolti solo agli account amministratore per i quali non è abilitata l’autenticazione a più fattori (MFA). Con l’aiuto di account rubati, gli aggressori ottengono l’accesso iniziale al server, creano un’applicazione OAuth dannosa che aggiunge un nuovo connettore dannoso e una serie di regole per aggirare i sistemi di rilevamento.  Successivamente, le e-mail di phishing vengono inviate dai server di Exchange. In genere, queste campagne e-mail sono state lanciate utilizzando le infrastrutture Amazon SES e Mail Chimp utilizzate per inviare e-mail di marketing. Dopo aver scoperto gli attacchi, Microsoft ha

Data breach e comunicazione agli interessati: gli errori più comuni

Autore: Stefano Gazzella Per quanto nella gestione di un data breach il silenzio sia un’indecenza, anche svolgere delle comunicazioni inesatte, incomplete e generalmente non conformi alle prescrizioni dell’art. 34 GDPR è una delle worst practices tristemente diffuse che vanno ad impattare sugli interessati. Potendo purtroppo ricorrere ad un ampio e vario catalogo di incidenti di sicurezza – per lo più derivanti da minacce di tipo ransomware – in costante aggiornamento, è stato possibile riscontrare una vera e propria Hall of Shame delle peggiori scelte in tale ambito. Il tutto viene dettato dalla volontà di allontanare ogni responsabilità che si pone in palese

Attacco informatico al Comune di Rosignano Marittimo. Comunicazione ufficiale fatta il giorno stesso

Non è la prima volta che il piccolo Comune toscano di Rosignano Marittimo ha problemi con gli hacker, ma almeno la comunicazione questa volta, rispetto a tanti altri incidenti ransomware, è stata tra le migliori. Mentre il precedente attacco del 2013 era un attacco informatico con fini di hacktivismo, questa volta i criminali informatici sono tra i peggiori, quelli da profitto, che utilizzano il ransomware a scopo di estorsione. Tra le 6 e le 7 della giornata di ieri (5 ottobre 2022), tutti i server del comune sono stati spenti in via precauzionale per evitare che il malware si diffondesse nella rete

Categorie