Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Fortinet 320x100px

Autore: Sandro Sana

P2PInfect: La Nuova Minaccia per i Server Redis

Negli ultimi mesi, la comunità della sicurezza informatica ha scoperto un nuovo worm noto come P2PInfect che ha iniziato a prendere di mira i server Redis vulnerabili. Questo malware non solo si diffonde rapidamente attraverso una rete peer-to-peer, ma sfrutta anche una vulnerabilità critica per stabilire un controllo persistente sui sistemi infetti. Il worm rappresenta una minaccia significativa sia per i server Linux che Windows, e il suo comportamento sofisticato richiede attenzione immediata da parte degli amministratori di sistema per prevenire possibili compromissioni. Ecco una panoramica dettagliata di come opera P2PInfect e le misure necessarie per mitigare questa minaccia. Caratteristiche del Worm

Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche

Le telecomunicazioni sono un settore strategico per lo sviluppo economico e la sicurezza nazionale di molti paesi asiatici. Tuttavia, questo settore è anche esposto a minacce informatiche da parte di attori statali e non statali che cercano di rubare informazioni sensibili, influenzare le reti o interrompere i servizi. Negli ultimi anni, gruppi di cyberspionaggio legati alla Cina hanno preso di mira operatori di telecomunicazioni in Asia in campagne sofisticate e persistenti. Secondo un rapporto di Symantec, queste attività sono iniziate almeno dal 2021 e hanno coinvolto strumenti e tecniche avanzate, spesso associati a gruppi noti come Fireant, Needleminer e Firefly. In questo

Synapse: il nuovo Ransomware Veloce e Furtivo che Minaccia i Sistemi Informatici

Gli esperti di CyFirma hanno scoperto un malware che si ispira a Babuk e Lambda e che evita di infettare i dispositivi in Iran Cos’è Synapse e come funziona Synapse è un nuovo ransomware-as-a-service (RaaS) che è stato rilevato per la prima volta nel febbraio 2024 su forum hacker. Si tratta di un malware che cripta i dati delle vittime e richiede un riscatto per il loro ripristino. Synapse si distingue per essere uno dei ransomware più rapidi attualmente in circolazione, grazie al suo algoritmo di crittografia veloce e al suo meccanismo di verifica del fuso orario e della lingua del sistema

I Bug critici su FortiSIEM, macOS e Glibc richiedono una rapida applicazione delle patch

Un rapporto di Horizon3 e diverse PoC dimostrano la gravità delle falle di sicurezza scoperte recentemente FortiSIEM: due vulnerabilità con punteggio 10/10 Vulnerabilità Critica: La società di sicurezza informatica Horizon3 ha rivelato i dettagli e una prova di concetto (PoC) per una vulnerabilità critica nei dispositivi FortiSIEM, identificata come CVE-2024-23108. Questa falla permette l’esecuzione remota di comandi con privilegi di root senza necessità di autenticazione, classificandola con un punteggio di gravità massima di 10 su 10. La vulnerabilità è stata corretta a febbraio di quest’anno e riguarda FortiClient FortiSIEM dalla versione 6.4.0 in poi. Analisi del Codice: L’analisi del codice ha rivelato

Geopolitica a Geometria Variabile: Netanyahu e Hamas alla Sbarra della CPI

Negli ultimi giorni, la comunità internazionale è stata scossa dalla notizia che il procuratore della Corte Penale Internazionale (CPI) ha richiesto mandati di arresto per il primo ministro israeliano Benjamin Netanyahu e per i leader di Hamas. Questa decisione, che mira a rispondere alle accuse di crimini di guerra e violazioni dei diritti umani, solleva importanti questioni riguardo alla coerenza e all’imparzialità delle risposte della comunità globale ai conflitti e alle violazioni del diritto internazionale. Ma andiamo con ordine. La Situazione Attuale Da anni, il conflitto israelo-palestinese rappresenta una delle questioni più complesse e divisive sul palcoscenico mondiale. Entrambe le parti sono

Springtail: il gruppo di spionaggio nordcoreano che usa un nuovo backdoor Linux per colpire il settore pubblico sudcoreano

La campagna di malware si basa su pacchetti di installazione di Trojan e mira a rubare dati sensibili. Chi è Springtail? Springtail è il nome di un gruppo di spionaggio nordcoreano, noto anche come Thallium, Kimsuky o Black Banshee, che si occupa di attacchi al settore pubblico sudcoreano. Il gruppo è attivo dal 2012 e ha come obiettivi principali istituzioni governative, organizzazioni di ricerca, università e organi di stampa. Springtail è un gruppo ristretto e specializzato, che ha iniziato a concentrarsi sul settore pubblico sudcoreano nel 2014, quando il governo di Seoul lo ha accusato di essere responsabile di un attacco alla

APT Earth Hundun: nuove tattiche di cyber spionaggio nell’Asia-Pacifico

Un’analisi di Trend Micro rivela le ultime versioni di Waterbear e Deuterbear, due malware usati da Earth Hundun. Chi è APT Earth Hundun? APT Earth Hundun è un gruppo di cyber spionaggio che opera principalmente nell’Asia-Pacifico, con obiettivi che includono governi, organizzazioni militari, istituzioni accademiche e aziende di telecomunicazioni. Il nome Earth Hundun deriva da un termine cinese che significa caos o disordine, e si riferisce alla capacità del gruppo di nascondere le sue attività e di eludere le difese. Il gruppo è attivo dal 2009 e usa una varietà di strumenti e tecniche per infiltrarsi nelle reti delle vittime e rubare

Nuove Campagne Malevole di Scattered Spider: Una Minaccia in Crescita

Il gruppo di attori di minacce Scattered Spider è responsabile di una serie di attacchi a diverse aziende nei settori della finanza e dell’assicurazione. Chi è Scattered Spider? Scattered Spider noto anche come UNC3944, Scatter Swine e Muddled Libra è un gruppo di attori di minacce che opera dal maggio 2022. Il gruppo è classificato come una minaccia persistente avanzata (APT), che conduce attacchi motivati finanziariamente. Il gruppo è specializzato in attacchi di tipo “adversary-in-the-middle” (AiTM), ingegneria sociale e tecniche di SIM-swapping. Queste tecniche consentono loro di intercettare le comunicazioni tra le vittime e i loro fornitori di servizi, rubare le credenziali

La sicurezza informatica nel 2024: le violazioni di dati più gravi e i rischi per le aziende e i cittadini

Nell’era digitale, i dati sono una risorsa preziosa, ma anche vulnerabile. Proteggere i dati da possibili violazioni è una sfida sempre più importante per le aziende e i cittadini, che devono affrontare minacce sempre più sofisticate e pericolose. Il 2024 è stato un anno particolarmente critico per la sicurezza informatica, che ha visto alcune delle violazioni di dati più gravi della storia. MOAB: la madre di tutte le violazioni di dati Il 2024 è iniziato con un evento di sicurezza informatica senza precedenti, chiamato “Mother of All Breaches” (MOAB), che ha coinvolto 12 terabyte di informazioni e oltre 26 miliardi di record.

Scaly Wolf: il gruppo di hacker che usa un loader innovativo ma inefficace

Scaly Wolf è il nome di un gruppo di hacker che da alcuni mesi sta conducendo una campagna di attacchi mirati contro organizzazioni russe e bielorusse. Il gruppo sfrutta tecniche di phishing per inviare email che contengono documenti legittimi e archivi protetti da password con payload malevoli. Gli obiettivi sono principalmente enti governativi, militari, industriali e finanziari. Come funziona il loro loader? Il payload malevolo che Scaly Wolf usa per infettare i sistemi delle vittime è un loader chiamato in2al5d p3in4er (Invalid Printer), che dopo aver superato un controllo anti-virtualizzazione, inietta il codice maligno nello spazio degli indirizzi del processo explorer.exe. Il

Categorie