Redazione RHC : 20 Luglio 2022 14:27
2 mesi dopo la cessazione delle attività di Conti, alcuni dei suoi membri continuano a lavorare come parte di altri gruppi di ransomware o come appaltatori indipendenti coinvolti nel furto di dati, accesso iniziale alla rete e altre attività criminali.
Individualmente, i membri di Conti rimangono pericolosi per le organizzazioni come sempre, secondo Intel 471. I ricercatori hanno seguito i membri di Conti mentre si sono divisi in direzioni diverse dallo scioglimento della gang a maggio.
L’arresto è probabilmente un tentativo degli hacker di allontanarsi dal marchio Conti.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Secondo un nuovo rapporto di Intel 471, una volta scemata l’attenzione delle forze dell’ordine sul gruppo, i suoi membri potrebbero formare un’altra organizzazione criminale simile alla vecchia struttura di Conti.
“Per proteggere le loro attività, i professionisti della sicurezza devono capire come i criminali informatici organizzano le loro operazioni. Anche se Conti non esiste più, gli ex operatori utilizzano ancora tattiche, metodi e procedure simili (TTPs). Ciò significa che i servizi di sicurezza possono ancora utilizzare i loro metodi per prevenire tali attacchi e non ignorarli completamente dopo il crollo di Conti“
ha affermato Brad Crompton, direttore dell’intelligence per Intel 471 General Services Group.
Intel 471 ha anche menzionato le campagne ransomware BlackByte e Karakurt, che hanno corrispondenze con Conti e potrebbero in realtà essere semplicemente gli stessi individui sotto altre bandiere.
La fine delle operazioni di Conti è arrivata al culmine della Cyber War con il Costa Rica.
Secondo gli esperti, Conti ha intrapreso questo attacco pubblico per insabbiare la loro vera operazione.
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...