Redazione RHC : 9 Dicembre 2024 08:33
Microsoft riferisce che il 5 dicembre il gruppo di hacker cinese Storm-0227 ha iniziato ad attaccare infrastrutture critiche e agenzie governative statunitensi. Gli hacker sono attivi da gennaio e rimangono attivi fino ad oggi.
Le attività di Storm-0227 si sovrappongono a quelle di altri gruppi di spionaggio cinesi come Silk Typhoon (Hafnium) e TAG-100. Negli ultimi 12 mesi, le organizzazioni statunitensi sono diventate obiettivi importanti, tra cui le industrie della difesa, le compagnie aeree, le società di telecomunicazioni, i settori finanziario e legale, nonché le agenzie governative e le organizzazioni no-profit.
Storm-0227 sfrutta le vulnerabilità note delle applicazioni Web e le e-mail di phishing con allegati o collegamenti dannosi. Da settembre, gli aggressori distribuiscono attivamente SparkRAT, uno strumento di amministrazione remota open source che consente l’accesso permanente ai sistemi delle vittime. È interessante notare che il gruppo non sviluppa malware propri, ma utilizza soluzioni disponibili sul mercato.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
A seguito della violazione, i criminali informatici rubano le credenziali per i servizi cloud, tra cui Microsoft 365 ed eDiscovery. Lavorare con applicazioni legittime consente di nasconderti dal rilevamento mascherandoti da utenti normali. L’obiettivo principale degli attacchi è ottenere informazioni riservate, comprese e-mail e file associati. Gli analisti affermano che tali dati aiutano gli hacker a comprendere meglio le operazioni delle vittime.
Le vittime di Storm-0227 si sovrappongono a settori che sono stati attaccati da altri gruppi di hacker cinesi, Salt Typhoon (specializzato in telecomunicazioni) e Volt Typhoon. Gli esperti avvertono che l’attività del gruppo continuerà mentre la Cina si concentra sulla raccolta di informazioni di interesse per la sicurezza nazionale.
Microsoft sottolinea che le spie informatiche continuano a estrarre file per scopi di intelligence, compresi i dati contestuali dalle comunicazioni. L’attenzione principale rimane sugli interessi americani e sulle risorse strategiche.
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006