Ladri che rubano ai ladri per attaccare i Ladri.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514
Ladri che rubano ai ladri per attaccare i Ladri.

Ladri che rubano ai ladri per attaccare i Ladri.

Redazione RHC : 23 Febbraio 2021 07:23

Gioco di parole? Non affatto, nella #cybersecurity aspettati questo ed altro.

“Equation Group” è un gruppo di #hacker affiliato alla National Security Agency (#NSA) e nel 2013 aveva creato un #cyberweapons chiamato “#EpMe” che sfruttava uno #zeroday di Elevazione dei privilegi (#EoP) di #Microsoft #Windows.

Da una ricerca di Check Point, nel 2014, il gruppo hacker #APT31 (chiamati #Zirconium e collegati al governo cinese), rubò ad “Equation Group” l’#exploit e creò nel 2014 una sua versione che è stato chiamato “#Jian”.

La vulnerabilità venne segnalata dall’Incident Response Team di #Lockheed Martin a Microsoft che la corresse nel 2017 con la CVE-2017-0005, dopo l’attacco di APT31.

Ma APT31 attaccò diversi obiettivi USA a caccia di proprietà intellettuale (#PI), utilizzando gli stessi cyberweapons costruiti dagli USA per attaccare altri stati.

C’è una teoria che afferma che se qualcuno riuscirà mai a rubare e utilizzare strumenti informatici di livello nazionale, qualsiasi rete diventerebbe inaffidabile e il mondo diventerebbe un posto molto pericoloso in cui vivere.

Probabilmente quella soglia l’abbiamo già superata da tempo.

#redhotcyber #cybercrime #hacking

https://research.checkpoint.com/2021/the-story-of-jian/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
Di Redazione RHC - 04/12/2025

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...

Immagine del sito
Una richiesta e il server è tuo! Il bug critico di React Server ha bisogno di patch immediate
Di Redazione RHC - 04/12/2025

Sviluppatori e amministratori di tutto il mondo stanno aggiornando urgentemente i propri server a seguito della scoperta di una vulnerabilità critica in React Server, che consente agli aggressori di ...

Immagine del sito
CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato penale?
Di Paolo Galdieri - 04/12/2025

Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. ...

Immagine del sito
CISA: Guida per l’integrazione sicura dell’AI nella tecnologia operativa (OT)
Di Redazione RHC - 04/12/2025

Dalla pubblicazione pubblica di ChatGPT nel novembre 2022, l’intelligenza artificiale (AI) è stata integrata in molti aspetti della società umana. Per i proprietari e gli operatori delle infrastru...

Immagine del sito
l nuovo Re dei DDoS è qui! 69 secondi a 29,7 terabit mitigati da Cloudflare
Di Redazione RHC - 03/12/2025

Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato ...