Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
Banner Mobile
Gli hacker iraniani attaccato l’esercito USA tramite Facebook

Gli hacker iraniani attaccato l’esercito USA tramite Facebook

16 Luglio 2021 10:27

Il gruppo criminale informatico Tortoiseshell, affiliato all’Iran, ha ampliato la sua lista di vittime, aggiungendo rappresentanti di nuove industrie di diversi paesi.

Secondo gli esperti di Facebook, Tortoiseshell ha recentemente attaccato le organizzazioni militari, della difesa e aerospaziali, principalmente negli Stati Uniti. Inoltre, gli hacker (anche se in misura minore) prendono di mira le vittime nel Regno Unito e in Europa, indicando un’escalation delle loro operazioni di spionaggio informatico.

Il gruppo Tortoiseshell, è attivo dal 2018 e ha precedentemente attaccato organizzazioni IT in Medio Oriente, principalmente in Arabia Saudita, utilizzando la backdoor Syskit, che raccoglie varie informazioni da un computer compromessi e le invia a un server C&C controllato da aggressori.

Nel 2019, Cisco Talos scoprì una campagna di malware Tortoiseshell contro i veterani militari statunitensi utilizzando Syskit. Gli hacker hanno implementato siti Web fake che presumibilmente aiutano i veterani a trovare lavoro, ma in realtà hanno infettato i loro dispositivi con degli spyware e altri malware.

L’attività osservata da Facebook faceva parte di una più ampia operazione di spionaggio informatico multipiattaforma in cui il social network è stato utilizzato per perfezionare gli attacchi utilizzando tecniche di ingegneria sociale e non per la consegna diretta di malware. Le vittime sono state quindi attirate al di fuori dalla piattaforma per l’infezione.

Come parte di un’operazione dannosa, gli hacker di Tortoiseshell hanno registrato profili falsi su varie piattaforme attraverso le quali hanno contattato le persone e le hanno indotte con l’inganno a fare clic su collegamenti dannosi. Gli aggressori hanno utilizzato diverse piattaforme e, in alcuni casi, hanno tracciato le attività delle vittima per diversi mesi.

Gli hacker si spacciavano per reclutatori e dipendenti di aziende della difesa e aerospaziali, giornalisti, rappresentanti di organizzazioni senza scopo di lucro, nonché strutture ricettive, sanitarie e aeree.

Il gruppo utilizza malware personalizzato, inclusi Trojan di accesso remoto, strumenti di raccolta di informazioni, keylogger e versioni modificate di Syskit. Si ritiene che lo sviluppatore di uno degli strumenti sia la società informatica di Teheran Mahak Rayan Afraz (MRA), associata al Corpo delle guardie rivoluzionarie islamiche.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…