Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Mobile
Microsoft accusa SourGum di vendere malware che sfruttano le vulnerabilità di windows.

Microsoft accusa SourGum di vendere malware che sfruttano le vulnerabilità di windows.

18 Luglio 2021 20:08

Non è la prima volta che le grandi aziende tentano cause contro gli PSOA (private sector offensive actors). Su Red Hot Cyber, ne abbiamo parlato a lungo della causa intentata da Facebook verso la NSO group, un’altra azienda PSOA israeliana che vende il famigerato malware Pegasus, utilizzato da molti governi per i loro scopi di intelligence.

In questo caso, Microsoft ha identificato “Sourgum” (un’azienda israeliana che vende armi cibernetiche), dietro il malware e lo zeroday sfruttato da DevilsTongue, che ha afflitto il suo sistema operativo nelle ultime settimane.

La società ha scoperto che gli attori provengono dal settore privato e sembra abbiano avviato un’indagine per risolvere la questione.

Nel frattempo, Microsoft ha completato l’acquisizione di RiskIQ, che aiuterà Microsoft nei suoi problemi di sicurezza.

La suddetta società è nota per essere un PSOA, che ha lo scopo di vendere “armi informatiche” ai suoi clienti, con l’intenzione di hackerarli.

Un altro nome del gruppo che è noto come “Candiru” e sono stati collegati a Sourgum per quanto riguarda il recente attacco di Microsoft.

Sebbene le intenzioni di Candiru rimangano sconosciute, si tratta di una minaccia diretta contro Microsoft.

“Le armi disabilitate sono state utilizzate in attacchi di precisione mirati a più di 100 vittime in tutto il mondo, tra cui politici, attivisti per i diritti umani, giornalisti, accademici, dipendenti delle ambasciate e dissidenti politici”

afferma Microsoft.

Circa la metà delle vittime di DevilsTongue si trova in Palestina, ma una manciata è stata anche fatta risalire a paesi come Israele, Iran, Spagna/Catalogna e Regno Unito.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…