Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Autore: Agostino Pellegrino

Un nuovo infostealer fileless viene veicolato da Telegram e dai servizi legittimi

TLP: AMBERAnalista: Agostino Pellegrino, Crescenzo Cuoppolo, Alessio BandiniData ultima revisione: 2025-06-24 Questo report tecnico forense documenta l’analisi completa di un infostealer multi-stadio veicolato tramite un loader fileless in Python, identificato con la sigla “AP”. L’intera catena di infezione è eseguita in memoria e sfrutta servizi legittimi pubblici (Telegram, is.gd, paste.rs) per evitare la rilevazione e semplificare l’aggiornamento remoto del payload. Il file iniziale, denominato Photos, contiene un dropper che esegue dinamicamente un secondo stadio offuscato, il quale a sua volta decodifica ed esegue in memoria un infostealer capace di esfiltrare informazioni sensibili da browser Chromium. Catena di Infezione Stadio 1 – Dropper

Stealth Malware: la nuova frontiera del cybercrime

Accessi anomali e un loader Invisibile: storia di un attacco fileless evitato per un soffio Abstract: Un caso reale di incident response porta alla scoperta di quello che chiameremo “Unknown Malware AP”, un sofisticato loader fileless basato su Python, capace di eseguire codice remoto usando Telegram e is.gd come vettori. Il malware sfugge ai rilevamenti tradizionali, ma viene individuato grazie all’intuito analitico e alla correlazione tra eventi di basso impatto. L’articolo ricostruisce la catena di compromissione, le modalità di esecuzione fileless e le tecniche di detection efficaci per intercettarlo. Introduzione Quando un cliente mi chiama con preoccupazione per delle e-mail di mancato

INPS Servizi colpita da un Ransomware riporta QuAS. Ma il silenzio è assordante!

“Il mesto mietitore ha, talvolta, non una falce tra le mani, ma una tastiera sotto le dita.” Agostino Pellegrino. Un aforisma che, nella sua crudezza, coglie l’essenza di una realtà sempre più pressante: la sicurezza informatica, specialmente quando riguarda enti pubblici di primaria importanza, non può essere sottovalutata. Nella giornata di ieri, sul sito della QuAS (Cassa Assistenza Sanitaria Quadri), è apparso un messaggio all’ingresso del loro sito web che riporta quanto segue: Sembrerebbe quindi che INPS Servizi in data 18 novembre 2024 abbia subito un attacco ransomware e abbia comunicato a QuAD che utilizza i suoi servizi l’incidente informatico. QuAD precisa

Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity

La cybersecurity sta affrontando una nuova e insidiosa minaccia: l’uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d’uso degli omografismi nei vari tipi di attacco phishing, la tecnica dietro di essi, lo studio di questa pratica malevola e come l’accelerazione dello studio degli omografismi sia stata favorita dai modelli linguistici avanzati (LLM). Cosa Sono gli Omografismi? Gli omografismi sono domini web che appaiono visivamente identici o molto simili ai domini legittimi, ma che utilizzano caratteri di alfabeti diversi come il cirillico o il greco per ingannare gli utenti. Per esempio, consideriamo il dominio “redhotcyber.com” (uno a caso 😊

GAIA intervista Alan Turing a 70 anni dalla sua morte

Oggi abbiamo l’incredibile onore di presentare una “intervista esclusiva” condotta da GAIA, con uno dei più grandi geni del XX secolo: Alan Turing. Sebbene questa intervista sia un’opera di pura immaginazione, ci permette di esplorare la mente brillante di Alan Turing attraverso domande contemporanee a 70 anni dalla sua morte, avvenuta oggi, il 7 giugno del 1954. Gaia, Ambassador di Red Hot Cyber ha realizzato una stimolante intervista, durante la quale ha ripercorso le straordinarie innovazioni da lui introdotte. L’obiettivo è far comprendere ai nostri lettori il contributo eccezionale di questa grande mente al mondo tecnologico che oggi conosciamo e di cui

Il futuro dell’Intelligenza Artificiale: tutto quello che devi sapere sui sistemi neuromorfici

In questo articolo proverò ad introdurre me stesso, come relatore, ed il lettore in un nuovo contesto dell’intelligenza artificiale, ancora poco esplorato ed ancor meno declamato a causa della complessità della tematica e, probabilmente, dei rischi della tecnologia che porta con se. I sistemi neuromorfici sono il futuro dell’intelligenza artificiale, o meglio SONO l’intelligenza artificiale; i sistemi attuali necessitano di un addestramento “assistito” e specializzante, quelli neuromorfici sono autonomi, simulano il comportamento di un “bambino curioso” e tremendamente veloce nell’apprendimento. L’approccio che inizialmente proverò a mantenere sarà di distacco e l’impronta di tipo descrittivo, cercando di restare in un massimo di circa

CIA e HIVE: nuovo malware trapelato utilizzato per attacchi governativi

Un gruppo o un individuo sconosciuto ha rilasciato una nuova “backdoor” simile a un malware noto come “Hive”, sviluppato dalla CIA degli Stati Uniti. Il codice sorgente di Hive è stato reso pubblico dall’organizzazione WikiLeaks nel 2017, il che significa che chiunque abbia conoscenze di programmazione e accesso al codice sorgente può creare una propria versione del malware. Una società cinese di cybersecurity afferma che l’intenzione del threat actor è quella di raccogliere quante più informazioni possibili per lanciare attacchi di alto livello a target governativi. Questa nuova variante del malware, chiamata “xdr33“, utilizza una vulnerabilità di sicurezza nei dispositivi F5 (https://www.f5.com/)

Scopriamo il Digital Operations Resilience Act (DORA)

Il DORA è una iniziativa dell’Unione Europea per creare un quadro normativo per la resilienza operativa digitale nel settore finanziario. DORA è un’acronimo che sta per “Digital Operational Resilience Act” e mira a stabilire standard minimi per la resilienza operativa delle infrastrutture critiche del settore finanziario, nonché a garantirne la capacità a operare in caso di incidenti di sicurezza informatica. L’obiettivo è quello di proteggere i clienti e il sistema stesso, attraverso la creazione di un quadro normativo che garantisca la sicurezza e la stabilità del sistema finanziario dell’UE. Il DORA consente alle aziende di eseguire un assessment ed uno threat scoring

Tassonomia degli incidenti informatici. Facciamo chiarezza

In questo articolo proveremo a entrare più a fondo nella tematica delle classificazioni relative le varie tipologie di incidente informatico. Data gli sforzi che si stanno facendo nella regolamentazione che ci troviamo ad affrontare come Sistema Paese, questo documento resta da intendersi più come un “trim” sulla rotta da seguire piuttosto che una critica fine a sé stessa. L’analisi mira ad una disamina dei concetti proposti, delle definizioni applicate e della forbice applicativa che dovrebbe essere coperta, in particolar modo rispetto l’applicazione pratica delle definizioni proposte, in uno “scenario reale” relativo ad un incidente informatico. Definizioni Per quanto riguarda il termine “tassonomia”

Istituto Nazionale di Fisica Nucleare risulta offline: università ancora sotto attacco?

Autore: Agostino Pellegrino Questa mattina alle 09:12 abbiamo effettuato un controllo rispetto voci di mancata risposta al sito infn[.]it. Da un’analisi preliminare il sito risultava non raggiungibile. L’analisi di intelligence riportano una potenziale infezione di almeno uno degli asset a partire da inizio Giugno 2022. Allo stato attuale il sito risulta irraggiungibile; di seguito il permalink all’ultima analisi del Fri Jun 24 08:32:53 UTC 2022. Non ci sono dichiarazioni ufficiali rispetto l’evento, aspettiamo di leggerne di tempestive e dettagliate. La mia personalissima esperienza, diretta ed indiretta, raccontata da chi si sporca le mani per riparare ai danni, rispetto lo stato dei sistemi

Categorie