
Un nuovo forum nelle underground sta nascendo, dove si parlerà quasi esclusivamente del ransomware e del mondo del RaaS (Ransomware as a service).
La registrazione al forum sarà possibile solo dopo che gli amministratori avranno controllato i tuoi account sui forum collegati quali xss ed exploit.
A parte l’invito diretto all’accesso al forum, gli altri criteri che verranno valutati dagli ammi9nistratori sono:
Per chi invece non vuole mostrare i propri profili, la registrazione dovrà essere pagata per un valore di 500 dollari.
L’amministratore del forum ha scritto:
“Come proprietario di questo dominio, sono d’accordo con l’opinione di Lawrence Abrams che la vecchia squadra vuole in qualche modo lanciarmi un sassolino nella schiena. Abbiamo concordato che loro prenderanno il codice e io prenderò il blog che di diritto appartiene a me. Non cercare di fregarmi, conosco i tuoi metodi di lavoro e le tue capacità, e conosco le mie capacità. Ancora una volta, provi a interferire nei miei affari, inizierò a lavorare contro di te (ho degli addetti ai lavori)”
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…