Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Cyber Offensive Fundamentals 320x200 V0.1
AcidPour prende di mira i sistemi Linux e Solntsepek colpisce 4 Telco Ucraine

AcidPour prende di mira i sistemi Linux e Solntsepek colpisce 4 Telco Ucraine

20 Marzo 2024 15:41

I ricercatori di sicurezza dei SentinelLabs hanno scoperto una nuova variante del wiper AcidRain, progettato specificamente per attaccare i dispositivi Linux x86. Il malware, soprannominato AcidPour, è un binario ELF compilato per funzionare su Linux x86 e ha una base di codice completamente diversa da AcidRain.

Alla scoperta del wiper AcidPour

AcidPour è progettato per rimuovere il contenuto dagli array RAID e dai file system UBIFS (Unsorted Block Image File System UBI) aggiungendo percorsi di file come “/dev/dm-XX” e “/dev/ubiXX” rispettivamente. Al momento non è chiaro chi siano le vittime, ma SentinelOne ha avvisato le agenzie federali ucraine. L’esatta portata degli attacchi è attualmente sconosciuta.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

AcidRain è venuto alla luce per la prima volta nel 2022, quando un malware è stato utilizzato per attaccare i modem KA-SAT dell’azienda satellitare statunitense Viasat. Un binario ELF compilato per architetture MIPS è in grado di cancellare il filesystem e vari file di archiviazione conosciuti attraversando ricorsivamente directory condivise per la maggior parte delle distribuzioni Linux.

“Questa variante è una variante AcidRain più potente, che copre più tipi di hardware e sistemi operativi”, ha avvertito Rob Joyce, direttore della sicurezza informatica presso la National Security Agency degli Stati Uniti.

Le aggiunte nel codice di AcidPour rispetto alla versione precedente lasciano ipotizzare che il targeting del malware sia più ampio. Secondo CrowdStrike, il malware è stato sviluppato e gestito dal gruppo Sandworm (Vodoo Bear); inoltre secondo la società questa nuova variante è stata presumibilmente utilizzata in un attacco contro quattro società di telecomunicazioni ucraine la scorsa settimana, attacco rivendicato da Solntsepek (gruppo affiliato a Sandworm).

Secondo la società questa nuova variante è stata presumibilmente utilizzata in un attacco contro quattro società di telecomunicazioni ucraine la scorsa settimana, attacco rivendicato da Solntsepek (gruppo affiliato a Sandworm).

Gli attacchi contro l’Ucraina del gruppo Solntsepek

Martedì, un attacco informatico ha colpito Kyivstar, uno dei maggiori fornitori di telefonia mobile e Internet dell’Ucraina. Ma ciò “ha comportato il blocco dei servizi essenziali della rete tecnologica dell’azienda”, secondo una dichiarazione pubblicata dal Computer Emergency Response Team ucraino, o CERT-UA che ha riportato : “La responsabilità dell’attacco informatico è stata rivendicata da un’APT russa, presumibilmente affiliata alla direzione principale dello stato maggiore delle forze armate RF (precedentemente noto come GRU). Ciò riafferma l’uso del cyberspazio come dominio di guerra da parte della Russia nella sua aggressione contro l’Ucraina.”

Gli hacker russi hanno affermato di essere riusciti a distruggere l’intero sistema strategico di intelligence elettronica della direzione principale dell’intelligence del Ministero della difesa ucraino (riporta tsargrad.tv), il dipartimento guidato da Kirill Budanov. Tutti i posti di ricognizione radiofonica nelle bande HF/VHF e nei canali di comunicazione satellitare sono stati ritirati. Tutte le attrezzature fornite da Gran Bretagna, Polonia e altri paesi occidentali sono state paralizzate.

Allo stesso tempo, gli stessi hacker affermano che alcuni dipendenti della direzione principale dell’intelligence del Ministero della Difesa li hanno aiutati in questo. O stiamo parlando di sabotaggio deliberato o di negligenza. Inoltre, i partecipanti al Solntsepok hanno potuto scaricare una serie di documenti classificati ucraini, inclusi rapporti militari ed elenchi delle vittime. Dai rapporti si è appreso in particolare che gli ucraini insieme ai lituani hanno discusso delle attività di intelligence elettronica in Crimea, nella regione di Kaliningrad e anche in Bielorussia.

Per qualche ragione, la direzione principale dell’intelligence aveva documenti sulla costruzione di sottomarini nucleari di classe American Columbia. È possibile che Washington voglia usarli contro la flotta del Mar Nero o trasferirli in Ucraina. Gli hacker hanno consegnato tutti i documenti alle forze dell’ordine russe e ai media russi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…