Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Fortinet 320x100px

Autore: Sandro Sana

Fog Ransomware: Dall’Underground, Un Nuovo Attore Minaccia il Cyber Spazio

Nel panorama sempre più complesso delle cyber minacce, il 2024 ha visto l’emergere di un nuovo ransomware denominato Fog Ransomware, che ha cominciato a diffondersi nella primavera di quest’anno. Questo malware sta destando particolare preoccupazione per la sua sofisticazione e per le metodologie avanzate di attacco. Scoperto inizialmente negli Stati Uniti, ha colpito principalmente il settore educativo, sebbene siano stati registrati attacchi anche nei settori dei viaggi, finanziario e manifatturiero. Gli operatori di Fog Ransomware, ancora non identificati, sembrano spinti da motivazioni economiche e adottano tecniche di doppia estorsione, aumentando così la pressione sulle vittime per il pagamento del riscatto. Tecniche di

Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite

Mi guardo indietro, e quasi non ci credo: quanta strada abbiamo percorso, quante notti insonni davanti a uno schermo che illuminava la stanza buia e ci proiettava in un mondo tutto nostro, fatto di codici, suoni elettronici e piccoli (per l’epoca) pixel colorati. Ricordo ogni fase di questa incredibile rivoluzione, come se fosse ieri. E in tutto questo percorso, è stata la tecnologia a trasformare le nostre vite, insieme ai film e alle serie TV che hanno acceso la nostra immaginazione, facendoci sognare quel mondo digitale ancor prima che fosse alla nostra portata. L’alba di un sogno Negli anni ‘70, parlare di

Cicada3301: Il nuovo ransomware cross-platform che minaccia i sistemi Windows e Linux

Negli ultimi anni, il mondo della criminalità informatica ha assistito all’emergere di nuove minacce sempre più sofisticate, in grado di colpire un’ampia gamma di target. Una delle novità più preoccupanti in questo panorama è il ransomware Cicada3301, recentemente analizzato da diversi esperti di sicurezza informatica, inclusi noi del gruppo Dark Lab di Red Hot Cyber, che abbiamo avuto l’opportunità di intervistare i membri della ransomware gang dietro questa pericolosa minaccia. L’ascesa di Cicada3301: un ransomware cross-platform Cicada3301 non è un ransomware qualsiasi. La sua capacità di operare su sistemi Windows e Linux lo rende particolarmente pericoloso, poiché permette ai suoi operatori di

Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa

L’Unione Europea ha emanato due direttive chiave per rafforzare la protezione e la resilienza delle infrastrutture critiche: la Direttiva (UE) 2022/2557 e la Direttiva (UE) 2022/2555 (NIS2). Queste normative mirano entrambe a garantire la sicurezza dei soggetti essenziali per il funzionamento della società e dell’economia, ma affrontano differenti aspetti delle minacce. La Direttiva 2557, recepita in Italia con il Decreto Legislativo n. 134 del 4 settembre 2024 e pubblicata in Gazzetta Ufficiale, si concentra sulla continuità operativa dei soggetti critici. La Direttiva 2555 (NIS2), invece, recepita con il Decreto Legislativo n. 138 del 4 settembre 2024, ha un approccio multirischio che mira

La storia di Michael Stoll: il programmatore che sottrasse milioni un centesimo alla volta

Nel vasto mondo delle frodi finanziarie e della sicurezza informatica, la storia di Michael L. Stoll rappresenta un esempio illuminante di come un singolo individuo, armato di conoscenze tecniche e accesso a sistemi cruciali, possa sfruttare le vulnerabilità in modo sottile ma devastante. Negli anni ’70, Stoll attuò uno schema di frode sofisticato che gli permise di sottrarre denaro un centesimo alla volta, sfruttando una tecnica nota come “salami slicing“. La sua storia è divenuta talmente iconica da ispirare anche scene cinematografiche in film come Superman III. NB: Non ci sono prove documentate o riferimenti storici verificabili che confermino l’esistenza di Michael

Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime

Nel mondo digitale in cui viviamo, termini come “hacker” e “cybercrime” vengono spesso utilizzati in modo intercambiabile, creando confusione su chi siano davvero i protagonisti dietro le crescenti minacce informatiche. Tuttavia, è fondamentale distinguere tra hacker, che possono essere sia alleati che nemici, e veri e propri criminali informatici, responsabili di reati che generano miliardi di dollari di perdite ogni anno. In questo articolo esploreremo le differenze tra questi attori, analizzando chi sono, come operano e quali sono i loro obiettivi, per comprendere meglio il complesso panorama del cybercrime. Definizione di Hacker e Cyber Crime Nell’immaginario comune, il termine “hacker” evoca spesso

L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet

L’esposizione al rischio è un concetto fondamentale in ambito tecnologico e aziendale, che si riferisce alla potenziale vulnerabilità di un sistema, di dati o di un’intera organizzazione agli attacchi informatici, ai guasti o ad altre minacce. Con la crescente dipendenza dalle tecnologie digitali, comprendere l’esposizione al rischio è diventato essenziale per garantire la sicurezza delle informazioni e la continuità operativa. In particolare, è importante distinguere tra i rischi associati all’uso di Internet e quelli legati alle reti interne, come l’intranet. Esposizione al Rischio: Definizione Generale L’esposizione al rischio rappresenta il grado in cui un’organizzazione o un sistema è suscettibile a potenziali minacce.

Iranian Cyber Actors: La campagna di Phishing si Trasforma in Ransomware Senza Malware

Il 27 settembre 2024, l’Internet Crime Complaint Center (IC3) ha lanciato un allarme riguardante un nuovo schema di estorsione via e-mail. Questa campagna minaccia le vittime di diffondere informazioni personali sensibili, ottenute attraverso presunte violazioni di dati. La particolarità di questo attacco è che non richiede l’uso di malware o infezioni digitali, basandosi esclusivamente sul terrore psicologico e sulla vulnerabilità umana. Il Meccanismo della Minaccia Gli attaccanti inviano e-mail alle vittime affermando di essere in possesso di dati compromettenti, tra cui video intimi, foto private o informazioni personali. Spesso, affermano di avere accesso al dispositivo della vittima e di poterla “spiato” attraverso

FreeBSD soffre di una pericolosa RCE! Analisi e implicazioni

Di recente, il canale Telegram di SecActor ha rivelato una notizia di notevole importanza per la sicurezza informatica: una vulnerabilità critica di esecuzione di codice da remoto (RCE) che affligge il sistema operativo FreeBSD. Questa vulnerabilità, CVE-2024-41721, scoperta dal team di sicurezza di Synacktiv, riguarda il suo hypervisor bhyve e rappresenta una seria minaccia per la sicurezza delle macchine virtuali che operano su questo sistema. Origine del problema e impatto sulla sicurezza La vulnerabilità ha origine nell’emulazione del controller XHCI (eXtensible Host Controller Interface) del componente bhyve, il cui scopo è emulare l’hardware USB all’interno delle macchine virtuali. Il problema risiede nella

Nella mente del criminale informatico: Evoluzione e motivazioni

Negli ultimi anni, il crimine organizzato ha subito una trasformazione radicale. Se un tempo l’immaginario collettivo evocava figure di boss mafiosi e traffici illegali condotti attraverso reti fisiche, oggi ci troviamo davanti a un nuovo paradigma: il crimine organizzato informatico. Le gang di ransomware, il modello del Ransomware as a Service (RaaS), i broker di accesso e gli sviluppatori di malware rappresentano una realtà sempre più complessa, strutturata e sofisticata, capace di minacciare la sicurezza globale con modalità mai viste prima. Questi criminali moderni non sono più figure isolate, ma piuttosto parte di vere e proprie “aziende criminali”, organizzate secondo una gerarchia

Categorie