Redazione RHC : 3 Febbraio 2024 08:25
L’Interpol riferisce che, a seguito dell’operazione internazionale Synergia, le forze dell’ordine hanno arrestato 31 sospetti e sequestrato 1.300 server dannosi. Tali server venivano utilizzati per condurre attacchi di phishing e distribuire malware, compresi ransomware.
Le forze dell’ordine scrivono che l’operazione Synergia ha avuto luogo da settembre a novembre 2023. Hanno preso parte 60 forze dell’ordine di 55 paesi. Le forze dell’ordine sono state assistite anche da specialisti di Kaspersky Lab, Group-IB, Trend Micro, Shadowserver e Team Cymru.
Di conseguenza, la polizia ha identificato 1.300 indirizzi IP di server C&C associati a campagne di ransomware, malware e phishing. Secondo l’Interpol, circa il 70% di questi server alla fine è stato bloccato, causando un duro colpo per i criminali informatici.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La maggior parte dei server si trovava in Europa, ma un numero significativo è stato trovato anche a Singapore e Hong Kong. In Africa, l’attività maggiore è stata osservata in Sud Sudan e Zimbabwe, e nelle Americhe, in Bolivia.
Inoltre, a seguito dell’operazione Synergia, le forze dell’ordine hanno condotto 30 perquisizioni, arrestato 31 sospettati di attacchi informatici e identificato altri 70 sospetti.
“Interrompendo l’infrastruttura dietro gli attacchi di phishing, gli attacchi ransomware e il malware bancario, siamo un passo avanti verso la protezione dei nostri ecosistemi digitali e un Internet più sicuro e affidabile per tutti”, affermano i funzionari dell’Interpol.
Group-IB , che ha partecipato all’operazione, riferisce che questa volta sono stati identificati più di 1.900 indirizzi IP associati ad operazioni di distribuzione di ransomware, trojan bancari e altri malware.
Group-IB ha affermato che il restante 30% dei server che non sono stati ancora rimossi sono attualmente indagati per il loro ruolo nelle operazioni criminali informatiche.
Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006