Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
2nd Edition GlitchZone RHC 320x100 2

Autore: Sandro Sana

Analisi del Report CVE di Recorded Future – Febbraio 2025

Il report mensile di Recorded Future sulle vulnerabilità CVE per febbraio 2025 offre una panoramica dettagliata sulle minacce informatiche attuali, evidenziando un leggero calo rispetto al mese precedente. A fronte di 25 vulnerabilità ad alto impatto identificate, rispetto alle 33 di gennaio, il livello di rischio rimane comunque elevato. Diverse di queste falle risultano essere già attivamente sfruttate da cybercriminali, rendendo fondamentale una risposta tempestiva da parte dei team di sicurezza aziendali. Uno degli aspetti più importanti di questo report è la possibilità di analizzare il problema da due prospettive complementari: quella dei CEO e quella dei responsabili IT e CISO. Da

Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni

Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e aziende italiane. Secondo quanto riportato dalla piattaforma Recorded Future, un totale di 464.508 record compromessi è stato individuato su diversi forum del dark web, mettendo in evidenza un’escalation preoccupante delle minacce informatiche rivolte al nostro Paese. L’origine dei dati trafugati e le piattaforme coinvolte Le informazioni compromesse sono emerse da forum specializzati e mercati clandestini del dark web, tra cui BreachForums2, NoHide Forum, CrdPro ed Exploit Forum, noti per essere punti di

Squidoor: un’analisi della backdoor cinese che minaccia le organizzazioni globali

Dal marzo 2023, un sospetto gruppo APT (Advanced Persistent Threat) di origine cinese ha iniziato a prendere di mira vari settori critici a livello globale, con particolare attenzione a governi, difesa, telecomunicazioni, aviazione ed educazione nel Sud-Est asiatico e in Sud America. Questo attore malevolo ha dimostrato capacità avanzate di attacco grazie all’impiego di Squidoor, una backdoor sofisticata e modulare progettata per operare in modo furtivo su sistemi Windows e Linux. L’attacco, come evidenziato dalla mappatura delle connessioni di Threat Intelligence (vedi immagine allegata), mostra un’infrastruttura articolata, con l’uso di molteplici tecniche di persistenza e di esfiltrazione dei dati. Un’analisi dettagliata su

Analisi dettagliata dell’attacco “Fast Propagating Fake Captcha” e la distribuzione di LummaStealer

Negli ultimi anni, il panorama delle minacce informatiche è mutato radicalmente, grazie anche all’evoluzione delle tecniche di attacco e alla crescente diffusione di malware disponibili come Malware-as-a-Service (MaaS). Uno degli esempi più recenti di questa tendenza è LummaStealer, un malware progettato per sottrarre informazioni sensibili dagli endpoint compromessi, in particolare credenziali memorizzate nei browser e portafogli di criptovalute. Tra ottobre 2024 e febbraio 2025, LummaStealer è stato distribuito attraverso un ingegnoso stratagemma che ha fatto leva su pagine di verifica CAPTCHA false, inducendo le vittime a compiere azioni che hanno portato all’infezione del sistema. Questo articolo analizza in dettaglio il funzionamento dell’attacco,

Ministero dell’Interno Italiano sotto attacco? Accessi email in vendita nei forum underground!

Negli ultimi giorni, un utente del forum underground “BreachForums” ha pubblicato un annuncio riguardante la presunta vendita di accessi a caselle di posta elettronica appartenenti al Ministero dell’Interno italiano (dominio “@interno.it”). La notizia, al momento non confermata da fonti istituzionali, desta particolare preoccupazione poiché, qualora fosse fondata, potrebbe comportare serie implicazioni a livello di sicurezza nazionale. Dettagli del Possibile Breach Attendibilità della Fonte BreachForums è noto per ospitare annunci di compravendita di dati sottratti, spesso veritieri, ma non mancano casi di “fake listing” finalizzati a truffare possibili acquirenti. Attualmente, non risultano prove tangibili (come dump di dati o screenshot comprovanti la compromissione)

Relazione al Parlamento 2025: il nuovo equilibrio mondiale tra geopolitica e cybersicurezza

La Relazione sulla politica dell’informazione per la sicurezza 2025, presentata al Parlamento italiano, traccia un quadro di un mondo sempre più instabile e competitivo. Il documento evidenzia come l’intelligence giochi un ruolo chiave nel fornire strumenti di analisi strategica per proteggere gli interessi nazionali e contrastare minacce sempre più sofisticate, che spaziano dai conflitti armati tradizionali alla guerra ibrida e digitale. In questo scenario, la cybersicurezza emerge come uno degli elementi centrali della stabilità degli Stati, soprattutto alla luce della crescente pericolosità delle minacce cibernetiche che si affiancano agli equilibri geopolitici globali. Uno scenario geopolitico sempre più instabile Secondo la Relazione, il

Dark Web e credenziali rubate: Miliardi gli account compromessi. Il furto di credenziali è fuori controllo!

L’attuale panorama della sicurezza informatica è dominato da una preoccupante escalation di compromissioni delle credenziali, una delle minacce più significative per individui e aziende. Gli attacchi recenti rivelano la vulnerabilità dei sistemi di autenticazione, evidenziando la necessità di adottare misure di sicurezza avanzate per proteggere dati sensibili e infrastrutture critiche. Una panoramica delle compromissioni recenti Secondo il report di Recorded Future, molteplici piattaforme online sono state coinvolte in episodi di compromissione delle credenziali, tra cui: Gli aggressori hanno sfruttato vulnerabilità nei sistemi di memorizzazione e gestione delle credenziali. Ad esempio, è stato riscontrato che piattaforme come panel.surveyeah.com e docsity.com contenevano cookie di

“The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android

In un recente post pubblicato sul forum underground XSS.IS, un utente, noto con il nickname “Ancryno”, ha pubblicizzato uno strumento di exploit chiamato “The EvilLoader”. Questo exploit, stando a quanto affermato dall’autore, è progettato per colpire utenti Android attraverso video Telegram manipolati. L’autore sottolinea la possibilità di personalizzare l’exploit in base alle necessità dell’attaccante, rendendolo una minaccia versatile e particolarmente insidiosa. Ma quali sono i dettagli di questa minaccia, e quali potrebbero essere le sue ripercussioni sul panorama della cybersecurity? Il Contenuto del Post Il messaggio si apre con un tono autocelebrativo, sottolineando l’impegno dell’autore nel rilasciare nuove tecnologie di exploit. Nello

LummaC2: Il Malware Che Inganna con Falsi CAPTCHA e Ruba il Futuro Digitale

Nel panorama in continua evoluzione delle minacce informatiche, LummaC2 si distingue come un infostealer particolarmente insidioso, capace di sottrarre informazioni sensibili attraverso metodi di distribuzione ingannevoli e tecniche di offuscamento avanzate. Questo articolo fornirà un’analisi dettagliata di LummaC2, del suo metodo di distribuzione, delle funzionalità malevole e delle misure di mitigazione per proteggere le infrastrutture IT. Metodi di Distribuzione Innovativi Uno degli aspetti più subdoli di LummaC2 è il metodo di distribuzione basato su pagine CAPTCHA false. Gli utenti vengono ingannati da una pagina apparentemente legittima, progettata per simulare una verifica umana tramite il classico pulsante “Non sono un robot”. Tuttavia, cliccando

Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS

Nell’ambito della sicurezza informatica, una nuova e sofisticata minaccia ha attirato l’attenzione degli esperti: il Banshee Stealer, un malware progettato specificamente per macOS. In questo articolo esploreremo i dettagli tecnici di questa minaccia, i suoi meccanismi di funzionamento e le sue implicazioni, basandoci sull’analisi pubblicata da Check Point Research e su dati derivanti da investigazioni grafiche, incluse quelle rappresentate nell’immagine allegata. Introduzione al malware Banshee Stealer Il Banshee Stealer rappresenta un nuovo capitolo nel panorama delle minacce informatiche rivolte a macOS, distinguendosi per la sua capacità di rubare informazioni sensibili dai dispositivi. Una caratteristica particolarmente preoccupante è la sua capacità di sfruttare

Categorie