Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Ancharia Mobile 1
Il framework Sliver si sta diffondendo nel cybercrime. Vediamo le gang che lo utilizzano

Il framework Sliver si sta diffondendo nel cybercrime. Vediamo le gang che lo utilizzano

Redazione RHC : 12 Febbraio 2023 08:28

Sliver, è uno strumento multipiattaforma open source per attività di Red Team e fornisce tutte le funzionalità di base per la simulazione di un hacker criminale. 

Sliver offre molte funzionalità, tra cui:

  • server di comando e controllo (C&C) sicuro tramite i protocolli mTLS, WireGuard, HTTP(S) e DNS;
  • migrazione e implementazione dei processi Windows;
  • manipolazione dei token personalizzati;
  • gestore di pacchetti di estensione (arsenal) che consente di installare facilmente vari strumenti di terze parti, tra cui Ghostpack (Rubeus, Seatbelt, SharpUp, Certify e altri).

Threeat Actors che usano Sliver

I team di ricerca di tutto il mondo hanno osservato diversi gruppi di minacce che utilizzano attivamente Sliver.

  • Nel giugno 2022, AvosLocker ha utilizzato diversi strumenti nella sua campagna, tra cui Cobalt Strike, Sliver e diversi scanner di rete commerciali;
  • Nello stesso mese, il gruppo DriftingCloud ha distribuito 3 famiglie di malware open source come PupyRAT e Sliver;
  • Nell’ottobre 2021, TA551 (Shathak), ha distribuito Sliver subito dopo aver ricevuto l’accesso iniziale per una maggiore flessibilità;
  • Nel maggio 2021, il gruppo APT29 (SVR) ha utilizzato Sliver per mantenere la persistenza su una rete compromessa;
  • Sliver viene distribuito anche utilizzando il loader Bumblebee, sviluppato da Conti in sostituzione di BazarLoader .

Byte The Silence

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La piattaforma crea firme di rete e di sistema univoche, che consentono di determinare con successo le impronte digitali del server C&C.

Per proteggersi dagli attacchi Sliver, si consiglia agli utenti di prestare attenzione quando si gestiscono file provenienti da fonti esterne come e-mail e siti Web.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
AzureHound: lo strumento “legittimo” per gli assalti al cloud
Di Luca Galuppi - 31/10/2025

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft A...

Immagine del sito
Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
Di Redazione RHC - 31/10/2025

La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionat...

Immagine del sito
Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!
Di Redazione RHC - 31/10/2025

Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la Nati...

Immagine del sito
Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità
Di Redazione RHC - 30/10/2025

I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Trojan di accesso remoto con funzionalità estese, tra...

Immagine del sito
0day come armi: ha venduto 8 exploit 0day della difesa USA a Mosca
Di Redazione RHC - 30/10/2025

Peter Williams, ex dipendente dell’azienda appaltatrice della difesa, si è dichiarato colpevole presso un tribunale federale degli Stati Uniti di due capi d’accusa per furto di segreti commercial...