Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2

Autore: Alessio Stefan

Cosa sta accadendo alla cyber-gang LockBit? Una analisi underground

LockBit sta sicuramente cercando in tutti i modi di riottenere quella immagine inscalfibile che si è persa man mano dall’inizio dell’anno 2024, persino gli ex-affiliati del gruppo RADAR & DISPOSSESSOR hanno confermato come molte dichiarazioni fatte dal RaaS siano state tutt’altro che veritiere (recuperate la intervista inedita di RHC dove se ne è parlato nello specifico). Opportuno ricordare come dopo Operation Cronos LockBitSupp, l’admin del gruppo, abbia dichiarato di voler attaccare sempre più bersagli e non fermarsi nonostante il colpo ricevuto. In questo articolo andremo a fare una breve analisi sulle ultime notizie ed attacchi rigurdante il RaaS #1 e se le

NSO Group nel mirino! BlackMeta attacca il dominio centrale del produttore di Spyware

Il gruppo Pro-Palestina BlackMeta (o DarkMeta) ha annunciato, nella giornata del 1 Agosto 2024, sul loro canale telegram ufficiale di aver condotto un attacco distruttivo sull’infrastruttura del gruppo NSO, incluso il dominio centrale. Assieme al sito del gruppo intelligence Israeliano anche il sito Europol ha subito lo stesso trattamento subendo un forte attacco DDoS. Il 3 Agosto, BlackMeta ha voluto aggiornare la situazione dell’attacco dichiarando che entrambi i siti sono rimasti unreachable per almeno 24 ore. Il gruppo ha voluto precisare anche i metodi di mitigazione d’ermegenza avviato da Europol vantandosi dei loro fallimenti di fronte ai loro attacchi. Attacchi passati di

Vuoi parlare con il capo di LockBit? Basta che tu sia chiaro e coinciso!

Il gruppo di ransomware LockBit, è noto per le sue operazioni di cyberattacco su larga scala. Ha recentemente pubblicato un nuovo messaggio sul proprio sito di data leak che risulta interessante analizzare. Questo messaggio fornisce dettagli su come contattare il capo del gruppo e le istruzioni specifiche per le comunicazioni riguardanti la decrittazione dei dati. Di seguito, analizziamo il contenuto del messaggio e le possibili implicazioni di questa comunicazione. Il messaggio di LockBit Il messaggio, pubblicato il 18 luglio 2024, avverte che il tempo di risposta del capo di LockBit può variare da un minuto a diversi giorni. Questo a seconda del

Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi”

La giornata del 19 Luglio 2024 ha sicuramente segnato una data importante per quanto riguarda il mondo IT e, ovviamente, il mondo della security. RHC ha già coperto la notizia in maniera esaustiva spiegando la causa dei disservizi ICT in tutto il mondo e non necessita di ulteriori approfondimenti. In questa sede, invece, andremo a porre delle riflessioni su tutte le conseguenze (sia tecniche che non) che questo “semplice” errore ha portato alla luce. L’incidente CrowdStrike ha molto di più da insegnare. Il contenuto di questo articolo è un’estensione di una breve ma coincisa analisi già pubblicata sempre su RHC dove è

The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper

Immaginate un tempo prima dei firewall e della diffusa crittografia, quando la frontiera digitale era completamente aperta all’esplorazione di territori sconosciuti. Gli hacker non erano sinonimi di criminali, ma bensì pionieri spinti da una sete insaziabile di conoscenza. Svelavano i segreti delle reti di comunicazione spingendo i limiti della tecnologia informatica. Questi non erano semplici exploit tecnici, ma scoperte rivoluzionarie. Dimenticate i forum online e le chat in tempo reale, queste figure creavano connessioni in un mondo di risorse limitate. Ma come facevano? Cosa alimentava la loro inesausta curiosità? Quale era l’ambiente che ha favorito un’innovazione così rivoluzionaria? Preparatevi a fare un

La Collection RockYou2024 è stata pubblicata! 10 Miliardi di Credenziali Compromesse

Il file rockyou.txt, famigerata lista di 14 milioni di password nate dall’attacco RockYou del 2009, è un pezzo di storia della sicurezza informatica. Nel corso degli anni la sua “eredità” si è evoluta: partendo dal file originale, gli attaccanti hanno aggiunto password da vari data breach, arrivando a RockYou2021 con ben 8,4 miliardi di record. Queste enormi liste possono venire utilizzate per il credential stuffing e attacchi brute-force, compromettendo la sicurezza degli utenti meno esperti, come accaduto quest’anno a Levi Strauss. La realtà delle cose è differente ed esistono metodi più efficaci utilizzati dagli attaccanti per questo tipo di operazioni. La Collection RockYou2024 Con la versione del 2021 avevamo già

Medusa Ransomware rivendica l’attacco a Harry Perkins Institute

Nella giornata del 3 Luglio 2024, L’istituto di ricerca Australiano Harry Perkins è stato vittima di un attacco Ransomware rivendicato da MEDUSA nel loro DLS ufficiale. Più di 4.6 TeraByte di registrazioni delle CCTV all’interno dell’edificio principale sono i dati in ostaggio. Un pagamento di 500.000$ per la cancellazione dei dati e altrettanti per poterli scaricare, inoltre con 10.000$ la vittima può aggiunger 24 ore di tempo al countdown partito da 9 giorni. La natura dei dati attaccati (registrazioni video) è inusuale rispetto agli altri attacchi ransomware, la privacy dei 172 dipendenti e collaboratori è a rischio insieme ai movimenti interni all’azienda. Alla scrittura di questo

BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento!

Nuovo databreach con una densa quantità di dati in vendita su BreachForum, questa volta la vittima è Bol D’Air parco divertimenti francese. L’utente xHana con soli 7 post pubblicati e un punteggio di reputazione uguale a 0 su BF stupisce con dati di 70.000 utenti pubblicati senza necessità di pagamento. Tra i dati a disposizione saltano all’occhio email, numero telefonico, indirizzo, password, numero di VAT e data di nascita oltre ad altri dati. L’autore del breach non ha dichiarato nulla su come è stato eseguito l’attacco ma si è semplicemente limitato ad annunciare la data nella quale il database è stato dumpato

Allarme Sicurezza: Minaccia RCE su Decine di Migliaia di Dispositivi EntroLink VPN

BreachForum continua ad essere prolifico con nuovi exploit in vendita al miglior offerente, questa volta parliamo di una vulnerabilità RCE (come root) su EntroLink VPN. Secondo il venditore “tikila”, tramite una ricera utilizzando ZoomEye il totale dei dispositivi vulnerabili ammonta a più di 35.000. Come di consueto per l’acquistoè necessario contattare un middleman e fornire una prova di pagamento valida. Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’. EntroLink è un dispositivo per permettere agli

RHC intervista il fondatore di VX-UNDERGOUND per il Quinto Anniversario della Nascita della Community!

Ogni nerd o appassionato di tecnologia non può negare l’influenza degli anni ’80 sull’informatica moderna: Commodore Amiga, Nintendo, Apple II, ora i computer sono alla portata di tutti coloro che possono finalmente beneficiare di questa straordinaria innovazione. In questi anni, ciò che ha effettivamente cambiato la visione del mondo è stata la nascita delle prime connessioni a Internet. Non solo la tecnologia ha iniziato a diffondersi, ma anche l’informazione, che prima era un lento stillicidio, ora attraversa i confini come un incendio digitale. Non sorprende che la cultura hacker abbia ricevuto un enorme impulso in questo periodo. Il Jargon File è stato

Categorie