Redazione RHC : 6 Luglio 2022 07:00
Gli ingegneri di Google Threat Analysis Group (TAG) hanno riferito di aver bloccato dozzine di domini e siti Web utilizzati da gruppi criminali che “noleggiano” hacker per attacchi informatici.
A differenza dei fornitori di spyware commerciali, i cui prodotti vengono utilizzati dai clienti per i propri attacchi, in questi casi, gli hacker a noleggio sono direttamente ingaggiati da privati per attaccare individui o organizzazioni, rubare dati e spionaggio aziendale, oppure avere informazioni sui politici, giornalisti, attivisti per i diritti umani e attivisti politici.
Ovviamente, la gamma di obiettivi in in queste campagne differisce dalle operazioni degli hacker governativi, che di solito hanno missioni e obiettivi ben definiti.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Attualmente, gli analisti di Google TAG seguono diverse società che noleggiano hacker in vari paesi, tra cui India, Russia ed Emirati Arabi Uniti.
Ad esempio, gli esperti affermano che un gruppo di spie informatiche assunte dall’India, collegate a fornitori di sicurezza offensivi Appin e Belltrox, ha recentemente lanciato una campagna di phishing volta a rubare credenziali nei settori del governo, della sanità e delle telecomunicazioni dell’Arabia Saudita, degli Emirati Arabi Uniti e del Bahrain.
Un altro gruppo di mercenari hacker, chiamato Void Balaur, è stato collegato ad attacchi di phishing contro giornalisti, politici e varie organizzazioni non governative e senza scopo di lucro in tutta Europa (compresa la Russia).
Un altro team di hacker con sede negli Emirati Arabi Uniti e associato agli sviluppatori di H-Worm si concentra invece sugli attacchi al governo e alle istituzioni educative, nonché alle organizzazioni politiche in Medio Oriente e Nord Africa.
“Come parte dei nostri sforzi, stiamo utilizzando i risultati della nostra ricerca per migliorare la sicurezza dei nostri prodotti. Una volta scoperti, tutti i siti e i domini identificati sono stati aggiunti alle blacklist. Inoltre, il nostro team investigativo sulla criminalità informatica condivide informazioni rilevanti e indicatori di compromissione con le forze dell’ordine”
affermano gli esperti.
Gli esperti di Google TAG hanno pubblicato un elenco completo dei domini dannosi bloccati dopo aver indagato sulle attività dei citati gruppi di hacker provenienti da India, Russia ed Emirati Arabi Uniti.
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
L’Obsolescenza tecnologia è una brutta bestia! Ti ritrovi con dispositivi e applicazioni perfettamente funzionanti, ma ormai inutilizzabili perché i sistemi non sono più supporta...
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) &#x...
Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi ...
Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006