Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Enterprise BusinessLog 320x200 1

Categoria: Cyberpolitica

Il malware si nasconde dentro le APP fake di Netflix, avverte Kaspersky Lab

Molto spesso, i Trojan si travestono da servizi di streaming. Ransomware, spyware e downloader sono cablati in false app Netflix, Disney+ e altro ancora. Un’altra mossa popolare è il phishing emulando piattaforme note. Gli esperti di Kaspersky Lab hanno aggiornato le statistiche dall’inizio dell’anno alla fine di settembre. Il 78% degli utenti che hanno installato una piattaforma di streaming malevola, questa ha scaricato dei trojan. Il 15% ha riscontrato degli adware travestito da produttori di contenuti. L’amo da esca più popolare era il servizio Netflix. Quasi l’80% degli utenti che hanno affrontato questo genere di minacce con il pretesto di servizi di

I siti di notizie statunitensi distribuiscono malware

I ricercatori di Proofpoint hanno scoperto una nuova campagna in cui gli aggressori utilizzano l’infrastruttura compromessa di una società di media statunitense per distribuire il framework SocGholish (noto anche come FakeUpdates) sui siti web di notizie statunitensi. La società di media senza nome fornisce contenuti video e pubblicità alle principali testate giornalistiche. L’azienda serve diverse aziende negli Stati Uniti. Un utente malintenzionato rintracciato da Proofpoint come TA569 ha iniettato codice dannoso in un file JavaScript sicuro che viene caricato dai siti web dei notiziari.  Questo file dannoso viene utilizzato per installare SocGholish. Il framework SocGholish infetta i visitatori di un sito compromesso con malware camuffato da falsi aggiornamenti

TikTok ammette che i suoi dipendenti possono accedere ai dati degli utenti Europei

TikTok ha aggiornato la sua politica sulla privacy per lo Spazio economico europeo (SEE), il Regno Unito e la Svizzera e ha confermato che i dipendenti di TikTok possono accedere ai dati degli utenti della piattaforma. “Soggetto a una serie di solide misure di sicurezza, normative e pratiche riconosciute dal GDPR, TikTok consente ai dipendenti cinesi di gruppi aziendali con sede in Brasile, Canada, Cina, Israele, Giappone, Malesia, Filippine, Singapore, Corea del Sud e la Stati Uniti, accesso remoto ai dati degli utenti europei di TikTok.”  Lo ha affermato il capo della privacy di TikTok in Europa, Elaine Fox, a The Guardian. Una politica sulla privacy

La Croce Rossa vuole creare un emblema digitale per avere protezione nel cyberspazio

I membri del Comitato Internazionale della Croce Rossa (CICR) hanno dichiarato giovedì di aver bisogno di aiuto per creare un badge digitale per far sapere ai militari e agli hacker che si sono infiltrati nei sistemi informatici delle strutture mediche o degli uffici della Croce Rossa. L’organizzazione umanitaria con sede a Ginevra ha invitato i governi, le società della Croce Rossa/Mezzaluna Rossa e i professionisti IT a collaborare per sviluppare modi per proteggere le organizzazioni mediche e umanitarie dagli attacchi informatici durante i conflitti armati. “Per più di 150 anni, simboli come la croce rossa sono stati usati per segnalare che durante

Royal rivendica l’attacco all’Italiana F.lli Veroni. 100 MB pubblicati nelle underground

La cybergang Royal ransomware, che ha iniziato le sue attività ad inizio 2022, miete la prima vittima italiana. Si tratta dell’azienda Fratelli Veroni di Correggio (RE), produttrice di salumi, che si trova a fare i conti con il ransomware. Ricordiamo che la Veroni non è stata l’unica ditta italiana di insaccati ad essere colpita. Tra le vittime colpite dal ransomware dello stesso settore alimentare, troviamo la Venegoni e la Rovagnati, entrambe colpite dalla cybergang Lockbit. Royal pubblica all’interno del suo Data Leak Site (DLS) un post dove riporta che il 1% dei dati sono stati pubblicati, cercando di spingere l’azienda a pagare

Royal Ransomware. Scopriamo la gang che inizia a mietere vittime in Italia

Royal, un’operazione di ransomware lanciata a gennaio 2022, la quale sta aumentando rapidamente. Sta prendendo di mira le aziende in tutto il mondo con richieste di #riscatto che variano da 250.000 a oltre 2 milioni di dollari. Il gruppo è composto anche da esperti provenienti da altre operazioni RaaS precedenti. Il gruppo non opera come Ransomware-as-a-Service (RaaS), ma opera come gruppo privato senza affiliati.  La gang ha iniziato a utilizzare i ransomware di altri collettivi, come ad esempio BlackCat, prima di iniziare a utilizzare i propri malware. Il primo è stato Zeon, un ransomware che genera richieste di riscatto molto simili a quelle di Conti

Vodafone scrive a Red Hot Cyber in relazione all’attacco informatico di FourB. Attenzione alla supply chain

Come abbiamo visto recentemente, a seguito dell’incidente informatico che ha visto partecipe il fornitore di servizi di Vodafone FourB Spa, Vodafone ha emesso un comunicato verso gli interessati informandoli dell’accaduto. Nella giornata di ieri, l’ufficio stampa di Vodafone Italia, scrive alla redazione di Red Hot Cyber riportando quanto segue a riguardo dell’incidente informatico che ha coinvolto la loro supply chain. Come sempre riportiamo all’attenzione, in questo periodo il crimine informatico sta stressando le terze parti che lavorano per conto delle grandi organizzazioni, come abbiamo visto negli incidenti di Enel, e di Toyota avvenuti recentemente e ovviamente il presente che ha coinvolto Vodafone.

L’italiana Landi Renzo, colpita dal ransomware Hive

Hive ransomware ha rivendicato oggi con un post sul suo data leak site (DLS) che l’azienda italiana Landi Renzo è stata colpita dal ransomware. All’interno del proprio DLS viene riportato quanto segue: Al momento mentre scriviamo non conosciamo l’ammontare del riscatto e se l’azienda stia subendo problemi alla sua operatività. Nel mentre attendiamo un comunicato ufficiale dell’azienda, RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.

La botnet di Emotet ha ripreso le sue attività dopo cinque mesi di fermo

Autore: Eros Capobianco Emotet il famoso cavallino galoppante torna in pista, questo è ciò che si evince al momento. Alcuni ricercatori del gruppo di ricerca Cryptolaemus tramite la nota piattaforma Twitter stanno segnalando la ripresa dello spam. Dopo quella che potrebbe sembrare una breve pausa, le Epoch 4 ed Epoch 5 riprendono le campagne di diffusione del malware tramite nuovi file con estensione .xls . Circa tre settimane fa i laboratori di VMWare avevano reso pubblico un report nel quale veniva analizzata la Cyber Kill Chain di Emotet e venivano illustrate alcune nuove funzionalità. Il malware si sarà aggiornato nuovamente? Cos’è Emotet?

La storia dell’hack alla MBDA continua. Un rapporto riporta nuove retroscena

La storia dell’hacking di MBDA di luglio continua.  Ricordiamo che poi l’azienda ha smentito le dichiarazioni degli hacker, definendo false le segnalazioni di un attacco informatico, e i dati trafugati non erano segreti ma contenuti in un hard disk. Ma gli specialisti della sicurezza delle informazioni di CloudSEK non la pensano così.  Domenica hanno pubblicato un rapporto in cui affermavano di essere stati in grado di ottenere e analizzare un file ZIP protetto da password contenente campioni di dati rubati. “La password per sbloccare l’archivio è stata fornita in un post pubblicato dal gruppo. Conteneva due cartelle con i dati” afferma il rapporto. Secondo gli esperti, le

Categorie