Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
HackTheBox 320x100 1
La Russia attacca la NATO nel cyberspazio. Stiamo con i piedi per terra.

La Russia attacca la NATO nel cyberspazio. Stiamo con i piedi per terra.

31 Marzo 2022 17:30

Gli hacker russi hanno recentemente tentato di hackerare le reti della NATO e alcune forze armate nei paesi dell’Europa orientale, lo ha affermato Google nella giornata di ieri, mercoledì 31/03/2022.

Infatti, il Threat Analysis Group (Tag) di Google non ha specificato quali forze armate sono state prese di mira in una “campagna di phishing delle credenziali” lanciata da una organizzazione con sede in Russia chiamata Coldriver o Callisto.

Tag ha affermato relativamente a Coldriver:


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“Si tratta di un attore di minacce con sede in Russia a volte indicato come Calisto, ha lanciato campagne di phishing delle credenziali, prendendo di mira diverse ONG e think tank con sede negli Stati Uniti, l’esercito di un paese dei Balcani e un appaltatore della difesa con sede in Ucraina. Tuttavia, per la prima volta, TAG ha osservato le campagne COLDRIVER rivolte alle forze armate di diversi paesi dell’Europa orientale, nonché a un Centro di eccellenza della NATO. “

Il rapporto affermava che queste campagne sono state inviate utilizzando account Gmail appena creati. Pertanto, la percentuale di successo di queste campagne è ad oggi sconosciuta. La NATO non ha per il momento commentato la notizia.

I domini di phishing delle credenziali COLDRIVER osservati sono i seguenti:

  • protect-link[.]in linea
  • drive-share[.]in diretta
  • protection-office[.]live
  • proton-viewer[.]com

La Russia è attualmente sottoposta a severe sanzioni economiche da parte dell’Occidente per la sua decisione di invadere l’Ucraina il 24 febbraio. La Russia ovviamente nega qualsiasi affermazione di attacchi informatici contro obiettivi occidentali come in questo caso.F-Secure Labs, una società finlandese di sicurezza informatica, ha descritto Callisto nel 2019 come un attore di minacce avanzate non identificato che ha “raccolta informazioni relative alla politica di sicurezza estera” in Europa.

Secondo un rapporto di Google di mercoledì, il gruppo ha anche preso di mira un centro di eccellenza della NATO. Tuttavia, questa informazione risulta ancora chiara e da comprendere a fondo.

Sempre nel report di Tag, è stato riportato che un altro gruppo chiamato Ghostwriter, di origine bielorusso, ha recentemente introdotto una nuova funzionalità nelle sue campagne di phishing delle credenziali. A metà marzo, un ricercatore di sicurezza ha pubblicato un post sul blog che descrive in dettaglio una tecnica di phishingBrowser in the browser”.

Sebbene TAG abbia precedentemente osservato che questa tecnica viene utilizzata da più attori sostenuti dal governo, i media hanno ripreso questo post del blog, pubblicando diverse storie che evidenziano questa capacità di phishing.

Esempio di hosting di pagine di destinazione di phishing delle credenziali su siti compromessi
Esempio di “Browser in the Browser” implementat per il phishing delle credenziali

Gli attori di Ghostwriter hanno rapidamente adottato questa nuova tecnica, combinandola con una tecnica precedentemente osservata, ospitando pagine di destinazione di phishing delle credenziali su siti compromessi.

La nuova tecnica, mostrata nell’immagine sopra, disegna una pagina di accesso che sembra essere sul dominio passport.i.ua, in cima alla pagina ospitata sul sito compromesso. Una volta che un utente fornisce le credenziali nella finestra di dialogo, queste vengono inviate al server remoto.

Questa è la famosa escalation cyber della quale parlavamo non molti anni fa che non sarebbe dovuta innescare, in quanto sappiamo che gli uomini molto spesso non fanno un passo indietro e che il “muro contro muro”, crea soltanto disastri inenarrabili nella storia. Speriamo che mai si invochi l’articolo 5.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…