Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Categoria: Cyberpolitica

Un driver installato per errore sui laptop da Lenovo mette a rischio milioni di computer ad attacchi UEFI Secure Boot

Lenovo ha corretto due vulnerabilità ad alta gravità che hanno un impatto su vari modelli di laptop ThinkBook, IdeaPad e Yoga che potrebbero consentire a un utente malintenzionato di disattivare UEFI Secure Boot. UEFI Secure Boot è un sistema di verifica che garantisce che nessun codice dannoso possa essere caricato ed eseguito durante il processo di avvio del computer. Il problema nasce dal fatto che Lenovo ha incluso erroneamente un driver di sviluppo iniziale che modifica le impostazioni di avvio sicuro dal sistema operativo nelle versioni di produzione finali. La presenza di questi driver in più prodotti Lenovo è stata scoperta dai

Project Merciless: come il Qatar ha voluto influenzare il corso della storia mondiale

Il governo del Qatar ha orchestrato una campagna di spionaggio su larga scala contro i funzionari della FIFA con l’aiuto di ex agenti della CIA. Un’indagine del gruppo investigativo svizzero sui media SRF mostra che agenti dell’intelligence stavano cercando di influenzare gli eventi mondiali in un’operazione segreta. Inoltre, la campagna di spionaggio è stata finanziata dal Qatar con centinaia di milioni di dollari. L’obiettivo finale dell’operazione, denominata “Project Merciless” (Project Merciless), è proteggere la reputazione del Paese e mantenere la capacità di ospitare la Coppa del Mondo dopo che il Qatar è stato ampiamente criticato a causa di dichiarazioni provocatorie del governo e disaccordi con

Il cartello criminale FIN7 ha collegamenti con la cybergang Black Basta

Durante l’analisi degli strumenti ransomware Black Basta, la società di sicurezza SentinelOne ha identificato una connessione tra Black Basta e il cartello criminale FIN7 (noto anche come Carbanak).  Ciò dimostra che Black Basta e FIN7 hanno una relazione speciale o che uno o più criminali informatici sono membri di entrambi i gruppi. I ricercatori di SentinelOne hanno anche notato che gli operatori di Black Basta non hanno mai assunto affiliati o pubblicizzato il loro malware come modello RaaS sui forum darknet. Gli sviluppatori di Black Basta o usano personale interno altamente fidato per distribuire il ransomware con il proprio set di strumenti personalizzato, oppure lavorano con un piccolo numero

RHC rileva 5TB di dati di Enel in vendita nelle underground per 1000 euro. Probabile attacco di Netwalker

La multinazionale energetica italiana, Enel Group venne colpita da un attacco ransomware nel 2020. Ad attaccare è stata la cybergang Netwalker, la quale chiese un riscatto di 14 milioni di dollari per la chiave di decrittazione e per non rilasciare 6 terabyte di dati rubati. Enel è uno dei maggiori player del settore energetico europeo, con oltre 61 milioni di clienti in 40 paesi del mondo. Ad inizio di giugno del 2020, la rete interna di Enel venne attaccata dal ransomware Snake, noto anche come EKANS. Ma il tentativo è stato annullato prima che il malware potesse diffondersi. Successivamente, il 19 ottobre, un

Raspberry

Raspberry Robin ora diventa una infrastruttura distribuita e offre gli accessi ad altri criminali informatici

Raspberry Robin, un worm che si diffondeva attraverso i sistemi Windows tramite una unità USB, si è evoluto rapidamente: ora l’accesso backdoor viene venduto o offerto in modo che il ransomware, possa essere installato dai criminali informatici. In un rapporto di giovedì, l’unità Security Threat Intelligence di Microsoft ha affermato che Raspberry Robin è ora “parte di un ecosistema di malware complesso e interconnesso” con collegamenti ad altre famiglie di codice dannoso (come ad esempio il ransomware Cl0p) e legami con altri ransomware. Raspberry Robin è apparso per la prima volta come uno strano worm che si è diffuso da PC a PC senza

DropBox è stata vittima di un importante attacco informatico

La società di file hosting Dropbox ha riferito il 1° novembre di essere stata vittima di una campagna di phishing che ha consentito ad aggressori di ottenere l’accesso non autorizzato a 130 repository di codice sorgente su GitHub. “Questi repository includevano le nostre copie di librerie di terze parti leggermente modificate per utilizzare Dropbox, prototipi interni e alcuni degli strumenti e dei file di configurazione utilizzati dal team di sicurezza” ha affermato la società in una nota. Gli hacker hanno ottenuto l’accesso ad alcune delle chiavi API utilizzate dagli sviluppatori Dropbox, oltre a “diverse migliaia di nomi e indirizzi e-mail di dipendenti, clienti, responsabili delle vendite

Quando le cose vanno fuori controllo: il focus geopolitico su conflitti e cyber spazio

Autore: Il Radar di RHC Eccoci al nostro secondo appuntamento con il Radar geopolitico di Red Hot Cyber tra conflitti globali e cyber spazio. Questa settimana potrete leggere una rassegna delle notizie che il mondo cyber ci comunica, e nel mentre i soliti gruppi hacker cinesi, affondano colpi su media, le organizzazioni governative e diplomatiche di molti paesi occidentali, il paese del Dragone sta avanzando verso un crisi di notevoli dimensioni. La pandemia sembra colpire sempre di più la Cina, il contenimento del virus non ha gli effetti sperati da Pechino e la politica cinese soffre della mancanza di alternative nella leadership

OldGremlin: il gruppo ransomware che colpisce la Russia a suon di 4 milioni di euro

Group-IB ha pubblicato il primo rapporto analitico “OldGremlin. Analisi degli attacchi di gruppo ransomware mirati alle imprese russe” , dedicato al gruppo di hacker ransomware di lingua russa.  In soli due anni e mezzo, i gremlin, secondo Group-IB, hanno effettuato 16 attacchi per ottenere riscatti per la decrittazione dei dati.  Per il secondo anno consecutivo gli estorsionisti hanno battuto un record: se nel 2021 il gruppo chiedeva alla vittima 250.000 milioni di rubli (circa 4 milioni di euro) per il ripristino dell’accesso ai dati, nel 2022 il loro prezzo è salito a 1 miliardo di rubli (circa 16 milioni di euro). Al momento, OldGremlin è noto

E se le chat tra vittima e gang ransomware venissero pubblicate? Lockbit: “è una introduzione dal programma idee geniali”

Come sappiamo, le cybergang ransomware evolvono costantemente le loro tecniche, tattiche e procedure (TTP) e non ultime le tattiche di estorsione consentono di aumentare la pressione verso le aziende violate in modo da consentire una monetizzazione anche nelle situazioni più difficili. LockBit è forse la gang maggiormente attiva su questo fronte, che ha introdotto con la versione 3.0 una serie di novità e una sezione denominata “web security and bug bounty”. In tale sezione è possibile dare un contributo alla gang attraverso l’analisi di vulnerabilità all’interno delle loro infrastrutture, ma anche attraverso la fornitura di specifiche “idee geniali” o informazioni, non ultimi

Anche le gang ransomware piangono. Yanluowang è stata compromessa. Le chat sono online

Gli esperti di sicurezza segnalano una violazione del gruppo Yanluowang, che ha compromesso Cisco quest’estate. Secondo gli esperti, le chat interne del gruppo sono trapelate in rete, dimostrando che Yanluowang è composto da membri di lingua russa. Gli analisti di KELA scrivono che l’ultima fuga di notizie contiene chat del gruppo criminale datate gennaio-settembre 2022, dove tutte le comunicazioni sono avvenute in lingua russa.  Questa è una sfumatura interessante, dal momento che inizialmente molti credevano che Yanluowang fosse un gruppo cinese. Tuttavia, qualche tempo fa questa opinione ha iniziato a cambiare, poiché a settembre il collettivo si era associato alla Evil Corp. I ricercatori affermano che nelle chat

Categorie