Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320x100 Itcentric
I black hacker “russi” si sono travestiti da americani.

I black hacker “russi” si sono travestiti da americani.

27 Ottobre 2021 16:53

Il gruppo di black hacker Nobelium, residenti nella Federazione Russa, ha cercato di mascherare le sue attività utilizzando dei “proxy residenti”, ovvero degli indirizzi IP delle reti di computer dei normali utenti americani.

Nobelium, è una nuova minaccia (il gruppo è considerato anche l’organizzatore del clamoroso cyberattacco al produttore di software americano SolarWinds), rivolta alle organizzazioni legate alle catene di fornitura IT globali. Secondo Microsoft, dal maggio di quest’anno, gli hacker hanno attaccato più di 140 fornitori di servizi tecnologici, 14 dei quali sono riusciti a compromettere.

Tra il 1° luglio e il 19 ottobre di quest’anno, Microsoft ha registrato più di 22.000 attacchi Nobelium su 609 dei suoi clienti, ma la maggior parte degli attacchi non ha avuto successo.

Secondo una fonte di Bloomberg, la campagna ha preso di mira i dipartimenti del governo degli Stati Uniti, le organizzazioni non governative e le aziende tecnologiche.

Secondo il vicepresidente senior della società di sicurezza delle informazioni Mandiant Charles Carmakal (Charles Carmakal), gli hacker criminali hanno utilizzato proxy IP residenziali, i quali possono essere acquistati su Internet.

L’uso di tali proxy consente di mascherare i tentativi di hacking come traffico proveniente da telefoni cellulari americani o reti Internet domestiche. Ad esempio, un tentativo di un malintenzionato di penetrare una rete di computer dall’esterno sembrerà l’accesso di un dipendente dell’azienda da un telefono cellulare.

Per quanto riguarda i fornitori di proxy, i cui servizi sono utilizzati da Nobelium e da altri gruppi hacker, secondo il capo della società di sicurezza informatica Resecurity, Gene Yoo, si tratta di Bright Data, Oxylabs e IP Burger.

Bright Data, con sede in Israele, ha affermato che la società stava esaminando i clienti e non ha trovato alcun segno di Nobelium utilizzando le loro reti. La lituana Oxylabs ha affermato che sta conducendo un’indagine interna, che al momento non ha rivelato segni di un uso dannoso del servizio. Bloomberg non è stato in grado di scoprire dove ha sede IP Burger o chi lo possiede.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…

Immagine del sitoHacking
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 07/01/2026

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…

Immagine del sitoInnovazione
Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici
Massimiliano Brolli - 07/01/2026

Quando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…

Immagine del sitoCybercrime
n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze
Redazione RHC - 07/01/2026

n8n, la piattaforma di automazione del flusso di lavoro “fair-code” apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di sicurezza critico. Pochi dettagli sono…

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…