Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

AcidPour prende di mira i sistemi Linux e Solntsepek colpisce 4 Telco Ucraine

Redazione RHC : 20 Marzo 2024 15:41

I ricercatori di sicurezza dei SentinelLabs hanno scoperto una nuova variante del wiper AcidRain, progettato specificamente per attaccare i dispositivi Linux x86. Il malware, soprannominato AcidPour, è un binario ELF compilato per funzionare su Linux x86 e ha una base di codice completamente diversa da AcidRain.

Alla scoperta del wiper AcidPour

AcidPour è progettato per rimuovere il contenuto dagli array RAID e dai file system UBIFS (Unsorted Block Image File System UBI) aggiungendo percorsi di file come “/dev/dm-XX” e “/dev/ubiXX” rispettivamente. Al momento non è chiaro chi siano le vittime, ma SentinelOne ha avvisato le agenzie federali ucraine. L’esatta portata degli attacchi è attualmente sconosciuta.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    AcidRain è venuto alla luce per la prima volta nel 2022, quando un malware è stato utilizzato per attaccare i modem KA-SAT dell’azienda satellitare statunitense Viasat. Un binario ELF compilato per architetture MIPS è in grado di cancellare il filesystem e vari file di archiviazione conosciuti attraversando ricorsivamente directory condivise per la maggior parte delle distribuzioni Linux.

    “Questa variante è una variante AcidRain più potente, che copre più tipi di hardware e sistemi operativi”, ha avvertito Rob Joyce, direttore della sicurezza informatica presso la National Security Agency degli Stati Uniti.

    Le aggiunte nel codice di AcidPour rispetto alla versione precedente lasciano ipotizzare che il targeting del malware sia più ampio. Secondo CrowdStrike, il malware è stato sviluppato e gestito dal gruppo Sandworm (Vodoo Bear); inoltre secondo la società questa nuova variante è stata presumibilmente utilizzata in un attacco contro quattro società di telecomunicazioni ucraine la scorsa settimana, attacco rivendicato da Solntsepek (gruppo affiliato a Sandworm).

    Secondo la società questa nuova variante è stata presumibilmente utilizzata in un attacco contro quattro società di telecomunicazioni ucraine la scorsa settimana, attacco rivendicato da Solntsepek (gruppo affiliato a Sandworm).

    Gli attacchi contro l’Ucraina del gruppo Solntsepek

    Martedì, un attacco informatico ha colpito Kyivstar, uno dei maggiori fornitori di telefonia mobile e Internet dell’Ucraina. Ma ciò “ha comportato il blocco dei servizi essenziali della rete tecnologica dell’azienda”, secondo una dichiarazione pubblicata dal Computer Emergency Response Team ucraino, o CERT-UA che ha riportato : “La responsabilità dell’attacco informatico è stata rivendicata da un’APT russa, presumibilmente affiliata alla direzione principale dello stato maggiore delle forze armate RF (precedentemente noto come GRU). Ciò riafferma l’uso del cyberspazio come dominio di guerra da parte della Russia nella sua aggressione contro l’Ucraina.”

    Gli hacker russi hanno affermato di essere riusciti a distruggere l’intero sistema strategico di intelligence elettronica della direzione principale dell’intelligence del Ministero della difesa ucraino (riporta tsargrad.tv), il dipartimento guidato da Kirill Budanov. Tutti i posti di ricognizione radiofonica nelle bande HF/VHF e nei canali di comunicazione satellitare sono stati ritirati. Tutte le attrezzature fornite da Gran Bretagna, Polonia e altri paesi occidentali sono state paralizzate.

    Allo stesso tempo, gli stessi hacker affermano che alcuni dipendenti della direzione principale dell’intelligence del Ministero della Difesa li hanno aiutati in questo. O stiamo parlando di sabotaggio deliberato o di negligenza. Inoltre, i partecipanti al Solntsepok hanno potuto scaricare una serie di documenti classificati ucraini, inclusi rapporti militari ed elenchi delle vittime. Dai rapporti si è appreso in particolare che gli ucraini insieme ai lituani hanno discusso delle attività di intelligence elettronica in Crimea, nella regione di Kaliningrad e anche in Bielorussia.

    Per qualche ragione, la direzione principale dell’intelligence aveva documenti sulla costruzione di sottomarini nucleari di classe American Columbia. È possibile che Washington voglia usarli contro la flotta del Mar Nero o trasferirli in Ucraina. Gli hacker hanno consegnato tutti i documenti alle forze dell’ordine russe e ai media russi.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Come previsto, il bug di WinRAR è diventato un’arma devastante per i cyber criminali
    Di Redazione RHC - 12/08/2025

    Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...

    Basta Dazi per 90 Giorni! Cina e USA raggiungono un accordo economico temporaneo
    Di Redazione RHC - 12/08/2025

    Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...

    Microsoft sotto accusa in California per la fine del supporto di Windows 10
    Di Redazione RHC - 12/08/2025

    In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...

    James Cameron: l’IA può causare devastazione come Skynet e Terminator
    Di Redazione RHC - 10/08/2025

    “Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...

    Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter
    Di Redazione RHC - 10/08/2025

    Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...