Redazione RHC : 1 Aprile 2025 08:55
Nel marzo 2025, il gruppo Head Mare ha effettuato una serie di attacchi mirati contro le imprese industriali russe, come riportato segnalato “Kaspersky Lab”. Secondo i suoi dati, più di 800 dipendenti di circa 100 organizzazioni hanno ricevuto una mailing con un allegato dannoso. Tra le vittime c’erano aziende impegnate nella fabbricazione di strumenti e nell’ingegneria meccanica.
L’attacco è stato effettuato tramite e-mail provenienti da una certa segreteria. Le lettere contenevano una richiesta di conferma della ricezione delle informazioni e di revisione della “domanda” allegata, presentata come archivio ZIP. L’apertura dell’archivio ha comportato la pubblicazione di un file dannoso camuffato da documento ufficiale contenente una richiesta di riparazione dell’apparecchiatura da parte di uno dei ministeri.
Ciò che ha reso unica questa campagna è stato l’uso della tecnologia poliglotta, che consente la creazione di file che possono essere percepiti allo stesso tempo come documenti innocui, immagini o file eseguibili. Questo comportamento dipende dal contesto dell’apertura. Questa tecnica viene utilizzata per aggirare i sistemi di analisi automatici ed è stata registrata per la prima volta nell’arsenale di Head Mare.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La parte dannosa del file contiene una backdoor finora sconosciuta, denominata PhantomPyramid.
È scritta in Python versione 3.8. Tra i componenti caricati durante l’esecuzione è stato trovato il software MeshAgent, un agente di controllo remoto della soluzione open source MeshCentral. Sebbene il software sia legittimo e utilizzato da numerose organizzazioni, in passato è stato utilizzato anche da malintenzionati, in particolare dal gruppo Awaken Likho.
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006