Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Banner Ransomfeed 320x100 1

Autore: Pietro Melillo

Un Nuovo Attore Oscuro entra nell’Underground Criminale. Alla scoperta di Skira ransomware

Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un Data Leak Site di una cyber gang mai monitorata prima: Skira. I gruppi ransomware operano generalmente secondo la logica del “doppio ricatto” (double extortion): dopo aver ottenuto un accesso non autorizzato ai sistemi informatici di un’organizzazione, cifrano i dati e al contempo ne sottraggono una copia. Se la vittima non paga il riscatto, i cybercriminali minacciano sia di lasciare i sistemi inaccessibili sia di pubblicare i dati esfiltrati. Skira si inserisce in questo quadro come

Possibile violazione al Ministero degli Affari Esteri dell’Ucraina: il gruppo Qilin Ransomware rivendica l’attacco

Il gruppo Qilin Ransomware sostiene di aver compromesso i sistemi del Ministero degli Affari Esteri dell’Ucraina, sottraendo corrispondenza privata, informazioni personali e decreti ufficiali. Secondo quanto dichiarato dagli attaccanti, parte di questi dati sarebbe già stata venduta a terzi. Al momento, non è possibile confermare la veridicità di queste affermazioni poiché l’organizzazione non ha ancora pubblicato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Di conseguenza, quanto riportato in questo articolo deve essere trattato esclusivamente come fonte di intelligence. Dettagli della presunta violazione Stato delle indagini Conclusioni Al momento, la presunta violazione rivendicata dal gruppo Qilin Ransomware rimane non

Fuga di dati militari USA: 385.000 informazioni sui soldati e contractor all’asta nel Dark Web

Un utente di alto livello di BreachForums, noto come “GOD”, avrebbe messo in vendita un presunto database appartenente al Militare USA, che conterrebbe i dati di oltre 385.000 membri del personale e contractor. Questo database sarebbe stato acquisito nel novembre 2024 e comprenderebbe informazioni personali e di servizio di valore critico. Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’. Dettagli del Possibile Breach Il database, se autentico, conterrebbe diversi campi di dati sensibili, che potrebbero

Hellcat rivendica un presunto breach ai danni di Schneider Electric

Nelle ultime ore, il gruppo ransomware noto come Hellcat ha rivendicato un presunto attacco ai danni di Schneider Electric, leader globale nella gestione dell’energia e nell’automazione. Questo presunto breach è stato riportato sul data leak site di Hellcat, dove sono state pubblicate informazioni che suggerirebbero un accesso non autorizzato all’infrastruttura dell’azienda. Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’. Dettagli del Possibile Breach Secondo quanto riportato dal gruppo Hellcat, l’accesso sarebbe stato ottenuto tramite l’infrastruttura

Vendita di dati dell’Aeronautica Israeliana: un presunto leak mette a rischio informazioni sensibili

Recentemente, un attore di minacce cibernetiche, conosciuto come EagleStrike, ha pubblicato un annuncio su un forum nel dark web, dichiarando di essere in possesso di dati riservati riguardanti l’Aeronautica Israeliana (IAF). Secondo il post, questa raccolta di informazioni comprende dettagli critici sia per i piloti attivi che per quelli inattivi, oltre che per vari dipendenti dell’aeronautica. Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’. Dettagli del leak L’attore di minaccia afferma che i dati raccolti

Stormous colpisce la AOSense, Startup che sviluppa per la Nasa tecnologie quantistiche

Negli ultimi anni, il panorama delle minacce informatiche è stato dominato da gruppi ransomware sempre più sofisticati. Tra questi, il gruppo ransomware Stormous ha acquisito notorietà per aver preso di mira organizzazioni di alto profilo e per aver rivenduto dati, tra cui enti governativi e aziende tecnologiche. Recentemente, sul data leak site di Stormous sono apparse informazioni riguardanti la NASA e AOSense, una startup americana che sviluppa sensori basati su tecnologie quantistiche. Queste informazioni, etichettate come “vittime” dal gruppo, non sono state ancora confermate ufficialmente né da NASA né da AOSense, ma rappresentano un’importante fonte di intelligence da analizzare. Il gruppo ransomware

Operation Cronos Atto Terzo! Aleksandr Ryzhenkov di Evil Corp Membro Veterano di LockBit

Negli ultimi giorni, un’importante operazione delle forze di sicurezza ha portato alla luce un collegamento critico nel panorama del cybercrime globale. Aleksandr Ryzhenkov, 31 anni, è stato smascherato dalla National Crime Agency (NCA) britannica come membro specifico del gruppo criminale russo Evil Corp, agendo come affiliato del noto ransomware LockBit. Utilizzando lo pseudonimo Beverley, Ryzhenkov ha creato oltre 60 varianti del ransomware LockBit, cercando di estorcere almeno 100 milioni di dollari in riscatti dalle vittime. Il Collegamento a Evil Corp Evil Corp è un’organizzazione criminale ben nota nel mondo della cybercriminalità, responsabile di numerosi attacchi ransomware e frodi bancarie a livello globale.

Presunta Violazione del Database di SpaceX pubblicato su BreachForums

Un recente post su un forum del dark web ha sollevato l’attenzione della comunità di cybersecurity internazionale. Un utente, identificato con il nickname l33tfg, ha rivendicato la pubblicazione di una presunta fuga di dati da SpaceX, l’azienda aerospaziale di proprietà di Elon Musk. Secondo quanto riportato nel post, la violazione conterrebbe dati sensibili tra cui email, hash di password, numeri di telefono, host, e indirizzi IP. Sebbene la notizia non sia stata ancora confermata ufficialmente da SpaceX o da altre fonti verificate, l’evento potrebbe rappresentare una seria minaccia per l’organizzazione e per la sicurezza dei dati aziendali. Introduzione all’Attacco: Profilo dell’Attore e

Presunta Violazione del Database di Galdieri Rent pubblicato su BreachForums

È emersa una notizia allarmante nel mondo della sicurezza informatica: un attore malevolo, che si fa chiamare “Satanic”, ha pubblicato su BreachForums un presunto database sottratto all’azienda Galdieri Rent, specializzata nel noleggio di automobili. La fuga di dati, avvenuta il 2 settembre 2024, ha suscitato preoccupazione sia per la portata delle informazioni esposte che per le potenziali conseguenze per i clienti dell’azienda. Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’. Il gruppo Satanic Cloud The

L’Arma Segreta di RansomHub per disabilitare gli EDR. Il PoC del BYOVD usato da EDRKillShifter

Negli ultimi anni, la sicurezza informatica ha subito un’evoluzione rapida per contrastare le minacce sempre più sofisticate. Tuttavia, i cybercriminali continuano a trovare nuove modalità per aggirare le difese implementate dalle organizzazioni. Un esempio recente è rappresentato dall’utilizzo di driver vulnerabili in attacchi mirati, una tecnica conosciuta come Bring Your Own Vulnerable Driver (BYOVD). In questo contesto, il gruppo di ransomware noto come RansomHub ha sfruttato un driver vulnerabile per disabilitare i sistemi di rilevamento e risposta degli endpoint (EDR) utilizzando uno strumento chiamato EDRKillShifter del quale avevamo parlato recentemente. Descrizione del Driver Vulnerabile Il driver utilizzato da RansomHub è TFSysMon (come

Categorie