Redazione RHC : 1 Settembre 2022 08:00
Gli hacker iraniani continuano a utilizzare la vulnerabilità di Log4j per attaccare le organizzazioni israeliane.
Microsoft attribuisce i recenti attacchi al gruppo MuddyWater (alias Cobalt Ulster, Mercury, Seedworm o Static Kitten), che è collegato al Ministero dell’Informazione e della Sicurezza Nazionale (MOIS) dell’Iran.
Per ottenere l’accesso iniziale agli ambienti aziendali israeliani, gli hacker hanno utilizzato istanze di SysAid Server che non erano protette dalla vulnerabilità Log4Shell. Si tratta di un allontanamento dalla strategia standard di utilizzare VMware per infiltrarsi nei sistemi delle vittime.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Microsoft ha affermato in una dichiarazione che una volta ottenuto l’accesso all’ambiente desiderato, gli aggressori vi prendono piede, reimpostano le proprie credenziali e si spostano all’interno dei sistemi dell’organizzazione di destinazione utilizzando strumenti utente e di hacking per eseguire attacchi.
Gli analisti Microsoft hanno registrato gli attacchi tra il 23 luglio e il 25 luglio 2022.
Secondo gli esperti, dopo un hack riuscito, gli aggressori implementano shell web, con l’aiuto delle quali gli hacker sono in grado di condurre ricognizioni, rubare credenziali, prendere piede e spostarsi nei sistemi della vittima.
I criminali informatici hanno utilizzato i software eHorus e Ligolo per fornire comunicazioni con l’infrastruttura C&C.
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...
Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006