
Redazione RHC : 6 Luglio 2022 07:00
Gli ingegneri di Google Threat Analysis Group (TAG) hanno riferito di aver bloccato dozzine di domini e siti Web utilizzati da gruppi criminali che “noleggiano” hacker per attacchi informatici.
A differenza dei fornitori di spyware commerciali, i cui prodotti vengono utilizzati dai clienti per i propri attacchi, in questi casi, gli hacker a noleggio sono direttamente ingaggiati da privati per attaccare individui o organizzazioni, rubare dati e spionaggio aziendale, oppure avere informazioni sui politici, giornalisti, attivisti per i diritti umani e attivisti politici.

Ovviamente, la gamma di obiettivi in in queste campagne differisce dalle operazioni degli hacker governativi, che di solito hanno missioni e obiettivi ben definiti.
CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Attualmente, gli analisti di Google TAG seguono diverse società che noleggiano hacker in vari paesi, tra cui India, Russia ed Emirati Arabi Uniti.
Ad esempio, gli esperti affermano che un gruppo di spie informatiche assunte dall’India, collegate a fornitori di sicurezza offensivi Appin e Belltrox, ha recentemente lanciato una campagna di phishing volta a rubare credenziali nei settori del governo, della sanità e delle telecomunicazioni dell’Arabia Saudita, degli Emirati Arabi Uniti e del Bahrain.

Un altro gruppo di mercenari hacker, chiamato Void Balaur, è stato collegato ad attacchi di phishing contro giornalisti, politici e varie organizzazioni non governative e senza scopo di lucro in tutta Europa (compresa la Russia).
Un altro team di hacker con sede negli Emirati Arabi Uniti e associato agli sviluppatori di H-Worm si concentra invece sugli attacchi al governo e alle istituzioni educative, nonché alle organizzazioni politiche in Medio Oriente e Nord Africa.
“Come parte dei nostri sforzi, stiamo utilizzando i risultati della nostra ricerca per migliorare la sicurezza dei nostri prodotti. Una volta scoperti, tutti i siti e i domini identificati sono stati aggiunti alle blacklist. Inoltre, il nostro team investigativo sulla criminalità informatica condivide informazioni rilevanti e indicatori di compromissione con le forze dell’ordine”
affermano gli esperti.
Gli esperti di Google TAG hanno pubblicato un elenco completo dei domini dannosi bloccati dopo aver indagato sulle attività dei citati gruppi di hacker provenienti da India, Russia ed Emirati Arabi Uniti.
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...