Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Mobile

Autore: Antonio Piovesan

Alla scoperta dell’IaB JohnDoe7: accessi in vendita dall’uomo qualunque

Continuiamo la nostra serie di articoli sugli Initial Access Broker con un articolo su JohnDoe7 (anche noto come LORD1) che, come vedremo in seguito, usa un nome/moniker che richiama alla cinematografia o al mondo legal negli Stati Uniti. Exploit di vulnerability 1-day KELA Cyber ha osservato la costante offerta di exploit per vulnerabilità 1-day, il che conferma che gli IAB, come altri attori, sono interessati a colpire le aziende che non hanno applicato patch al loro ambiente in modo tempestivo. Qui in figura, su Exploit nell’Ottobre 2020, LORD1 offre un exploit RCE e LPE il cui prezzo parte da 5.000 dollari. Il

Alla scoperta di Drumrlu. L’IaB che fa grossi affari tra Turchia e Venezuela

Dopo estremo oriente e Iran, continuiamo la nostra serie di articoli su attori di tipo IAB con un attore che si pensa sia di base in Europa, in un paese NATO. Origine e attribuzione Secondo i ricercatori di KelaCyber (vendor di servizi di Cyber Threat Intelligence di Tel Aviv, Israele), l’attore Drumrlu, è uno IAB che presumibilmente ha base in Turchia. Drumrlu è anche noto con il nome/moniker “3LV4N”. Come visto nel primo articolo sull’access broker miyako, lo ricerca delle entrate delle vittime da parte dello IAB, è una pratica molto comune per questi attori, i cui post tendono appunto a menzionare

Miyako, un attore IAB emergente dal raffinato nome giapponese

Questo articolo sul threat actor di tipo Initial Access Broker di nome Miyako è il primo di una serie di articoli che avranno come scopo quello di descrivere il più possibile, con fonti OSINT/CLOSINT, alcuni dei broker di accesso che svolgono un ruolo chiave nei cyber attacchi degli ultimi anni. Abbiamo già parlato di questo ruolo, nel descrivere la piramide  RaaS (Ransomware as a Service). Origine e Attribuzione Miyako è un sofisticato threat actor, recentemente noto per attacchi informatici su infrastrutture critiche, istituzioni finanziarie e governi a livello globale. Il nome “Miyako” deriva da un termine giapponese che significa “capitale” o “città”,

Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang

Continuiamo la serie di articoli sugli IAB scrivendo di un cyber contractor iraniano che non solo lavora come broker di accesso iniziale ma fornisce supporto alle ransomware gang per riempire di denaro le loro e le proprie tasche. In un report del CISA pubblicato ad Agosto 2024,  CISA, FBI e la divisione crimini informatici del DoD (Dipartimento della Difesa) affermano che un gruppo iraniano rintracciato come “Pioneer Kitten”, “Fox Kitten”, “UNC757”, “Parisite”, “RUBIDIUM” o “Lemon Sandstorm” ha avuto successo nel cyber crime nella vendita di accessi a reti aziendali violabili. Il gruppo ha operato utilizzando anche altri nomi come “Br0k3r” e “xplfinder”

Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine

Nel vasto panorama della sicurezza informatica, emergono continuamente nuove minacce che mettono a dura prova la protezione dei dati personali e aziendali. Una delle più recenti e insidiose è la piattaforma di Phish-as-a-Service (PhaaS) Sniper DZ, che ha guadagnato notorietà per la sua capacità di facilitare attacchi di phishing su larga scala. Cos’è Sniper DZ? Sniper DZ è una piattaforma PhaaS che offre strumenti e servizi per la creazione e gestione di siti di phishing. In pratica, permette ai cybercriminali di lanciare campagne di phishing senza necessità di possedere competenze tecniche avanzate. La piattaforma è stata collegata a oltre 140.000 siti di

Red Hot Cyber Intervista CrowdStrike sul Global Threat Report 2025

Nel panorama odierno della sicurezza informatica, CrowdStrike si distingue come uno dei leader più innovativi e influenti. Fondata nel 2011 da George Kurtz, Dmitri Alperovitch e Gregg Marston, l’azienda ha rapidamente guadagnato una reputazione per la sua capacità di rilevare e prevenire minacce informatiche avanzate. Con una combinazione di tecnologie all’avanguardia, intelligenza artificiale e un team di esperti di sicurezza, CrowdStrike è diventata una forza trainante nella protezione delle organizzazioni contro gli attacchi informatici. In questa intervista a Luca Nilo Livrieri, Director, Sales Engineering Southern Europe di CrowdStrike, discuteremo delle sfide attuali che le aziende devono affrontare nel campo della sicurezza informatica

Alla scoperta del Deep Web e Dark Web: La Guida Definitiva

Si fa un gran parlare da qualche anno a questa parte di deep web e dark web e molti si sono chiesti: ma cosa si intende precisamente? Il dark web è spesso associando ad attività losche e criminose che vengono svolte o transitano su Internet. Questo non è sempre vero, ma per poter comprendere come entrare nel dark web, dobbiamo prima conoscerlo e comprendere la sua storia e le sue motivazioni. In questo articolo comprenderemo a fondo cosa è il deep web e il dark web e poi spiegheremo come poter accedere in sicurezza a quest’ultimo. Siamo un po’ tutti abituati a

Scopri come le CDN Salvano il Tuo Sito Web: Velocità e Sicurezza al Massimo Livello!

Parliamo oggi un po’ delle CDN, o Reti di Consegna dei Contenuti (Content Delivery Network) e del perché queste possano essere viste come dei veri e propri salvavita digitali. Immaginate di essere in un ristorante affollato. C’è un solo cameriere che corre da una parte all’altra per servire tutti i clienti. Ora, se ogni tavolo avesse il proprio cameriere dedicato, il servizio sarebbe molto più veloce, vero? Ecco, le CDN funzionano più o meno così per il vostro sito web. Quando qualcuno visita il vostro sito, di solito richiede le informazioni da un server centrale che potrebbe trovarsi dall’altra parte del mondo.

Gli shakerati anonimi: il malato (terminale) .. immaginario

Mi chiamo Elena e sono una casalinga di 35 anni. Un giorno, mentre stavo controllando la mia posta elettronica, ho trovato una e-mail che mi ha colpito. Il mittente si presentava con il nome Jean-Pierre, un uomo italo-francese di 60 anni, malato terminale di cancro. Mi diceva che non aveva parenti né amici a cui lasciare la sua eredità, e che aveva scelto me, a caso, tra migliaia di persone che aveva trovato su internet. Mi offriva in dono due milioni e mezzo di dollari, a patto che io li usassi per aiutare i poveri e i bisognosi. Mi chiedeva solo di

Gli shakerati anonimi: l’inganno del portafoglio. Un viaggio nel mondo dei truffatori

Giorgio si sedette nel circolo di auto-aiuto, la luce fioca di una lampadina da pochi watt danzava sulle pareti, creando strane ombre. Gli occhi degli altri partecipanti erano fissi su di lui, e aspettavano che iniziasse a parlare. Era il suo momento di condividere la sua storia, di liberarsi del peso che aveva portato per troppo tempo. “Mi chiamo Giorgio,” iniziò, con voce tremante. “E sono stato truffato.” I volti intorno a lui si fecero più attenti. Giorgio raccontò di quella giornata d’estate a Sulmona, quando aveva trovato un portafoglio per terra in un parco pubblico. Dentro c’era un foglietto di carta

Categorie