Redazione RHC : 30 Ottobre 2021 14:42
Dopo gli attacchi tramite un malware di tipo wiper alla ferrovia e al sistema di distribuzione del carburante iraniano, il più grande sospettato al momento sembrerebbero i cyber soldati Israeliani.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Sicuramente fa effetto il vettore dell’attacco utilizzato contro la ferrovia Iraniana. Ricordiamoci che i wiper, è un tipo di malware distruttivo, da sempre preferito dai National State Actors (NSAct) Iraniani. Nel passato vennero prodotti dall’Iran, i famosi wiper quali Shamoon, ZeroCleare e Dustman e questo sembra proprio un colpo basso all’orgoglio hacker nazionale.
Il gruppo di hacker Black Shadow, presumibilmente collegato all’Iran, ha riferito di aver violato i server della società di hosting israeliana Cyberserve, che ha portato alla chiusura di numerosi siti Web popolari.
Secondo i resoconti dei media israeliani, gli hacker hanno spento i server dell’azienda e hanno minacciato di divulgare dati se non avesse pagato il riscatto.
L’anno scorso, il gruppo ha rubato una grande quantità di dati dalla compagnia assicurativa israeliana Shirbit e ha usato il ricatto per costringere l’assicuratore a pagare il riscatto. Alla fine Black Shadow ha rilasciato i dati e Shirbit ha subito perdite significative.
Cyberserve fornisce server e data warehouse per altre aziende in una varietà di settori. Le informazioni rubate coprono una vasta gamma di attività, comprese le compagnie di trasporto, le compagnie di viaggio, le emittenti televisive e l’Israel Children’s Museum di Holon.
Non è chiaro a questo punto se il provider di hosting abbia intenzione di pagare gli hacker.
Come riportato in precedenza, il gruppo di hacker iraniano Moses Staff ha pubblicato i dati personali di centinaia di militari israeliani, comprese informazioni su personale militare, gradi, numeri di telefono, indirizzi e-mail, indirizzi di residenza, corrispondenza ufficiale, nonché informazioni sullo stato socio-economico delle famiglie del personale militare.
Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L&#...
Politica, informatica e privacy. Una triade alla continua ricerca di equilibrio con una storia di conflitti che ha origini dall’introduzione dei personal computer a livello consumer. I tentativ...
L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...
Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...
Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006