
Redazione RHC : 30 Agosto 2025 15:57
Una campagna di watering hole complessa, orchestrata dal noto gruppo di hacker APT29, legato agli servizi segreti esteri russi, è stata neutralizzata dal team per la sicurezza informatica di Amazon. Questa ultima campagna segna un significativo cambiamento tattico rispetto alle operazioni precedenti, dimostrando la capacità del gruppo di evolversi sotto la pressione dei difensori della sicurezza informatica.
A differenza della campagna dell’ottobre 2024, che si basava sulla rappresentazione del dominio AWS per distribuire file dannosi del protocollo Remote Desktop, il nuovo approccio di APT29 prevedeva la compromissione di siti Web legittimi e l’iniezione di codice JavaScript offuscato. APT29 ha creato pagine di verifica Cloudflare false e convincenti su domini come findcloudflare[.]com, progettate per indurre gli utenti ad autorizzare i dispositivi controllati dagli aggressori tramite il flusso di lavoro di autenticazione di Microsoft.
L’operazione dell’agosto 2025 rappresenta l’ultimo capitolo di una battaglia di guerra informatica in corso tra giganti della tecnologia e attori della minaccia sponsorizzati dagli stati che cercano di infiltrarsi nelle reti globali e raccogliere credenziali sensibili. L’unità informatica russa, nota anche come Midnight Blizzard, ha dimostrato una notevole adattabilità nelle sue metodologie di attacco nel corso del 2024 e del 2025.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Fondamentale è che Amazon abbia confermato che nessun sistema AWS è stato compromesso durante l’operazione e che non vi è stato alcun impatto diretto sui servizi o sull’infrastruttura AWS. Gli aggressori hanno reindirizzato strategicamente solo il 10% dei visitatori del sito web per evitare di essere scoperti, dimostrando un approccio calcolato per massimizzare l’impatto riducendo al minimo l’esposizione.
Un gruppo di esperti di Amazon sul fronte delle minacce è venuto a conoscenza dell’operazione grazie ad un’analisi avanzata creata per individuare i pattern infrastrutturali propri di APT29. La ricerca ha scoperto che gli operatori russi erano stati in grado di minare l’integrità di numerosi siti web autentici, sfruttandoli come strumenti ignari per la loro attività di spionaggio.
La continua sfida tra i due contendenti ha messo in luce la tenacia delle attività digitali supportate dai governi e l’importanza di un monitoraggio costante da parte degli specialisti della cybersecurity.
Redazione
Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...