Redazione RHC : 23 Giugno 2024 09:30
Gli esperti riferiscono che il gruppo di hacker Sapphire Werewolf, attivo dal marzo 2024, ha già attaccato più di 300 organizzazioni russe dei settori dell’istruzione, dell’informatica, dell’industria militare e aerospaziale. L’obiettivo principale degli hacker è lo spionaggio e utilizzano uno strumento open source altamente modificato per rubare dati.
Secondo gli analisti di BI.ZONE, gli attacchi Sapphire Werewolf iniziano solitamente con e-mail di phishing con collegamenti creati utilizzando un servizio di abbreviazione URL (t.ly). Gli utenti caduti nella truffa credevano di scaricare documenti ufficiali, ma invece hanno scaricato un file dannoso che, una volta aperto, installava l’infostealer Amethyst.
“Dalla fine del 2023 all’inizio del 2024, i gruppi finalizzati allo spionaggio hanno iniziato a utilizzare attivamente i ladri di informazioni. Tuttavia gli aggressori non devono necessariamente sviluppare tali programmi da zero. Ad esempio, il ladro Amethyst, utilizzato dal gruppo Sapphire Werewolf, è una modifica del malware open source SapphireStealer, che gli aggressori hanno modificato per adattarli ai loro scopi”, spiega Oleg Skulkin, responsabile di BI.ZONE Threat Intelligence.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Per evitare che le vittime si insospettissero, contemporaneamente al download del malware è stato aperto un “documento distraente”. La decisione sull’avvio di un procedimento penale, un volantino della Commissione elettorale centrale o un decreto del Presidente della Federazione Russa. Gli aggressori hanno utilizzato il servizio di abbreviazione degli URL per lo stesso scopo: consentiva di far sembrare legittimi i collegamenti.
L’infostealer ruba i dati dai dispositivi compromessi, inclusi database di password, cookie, cronologia del browser, siti popolari e pagine salvate (dai browser Chrome, Opera, Yandex, Brave, Orbitum, Atom, Kometa, Edge Chromium, Torch, Amigo, CocCoc, Comodo Dragon , Epic Privacy Browser, Elements Browser, CentBrowser, 360 Chrome, 360 Browser), testo e altri documenti, nonché file di configurazione, inclusi FileZilla e SSH, e persino dati che consentono l’accesso all’account Telegram della vittima. Tutte queste informazioni sono state raccolte in un archivio e trasferite al server di controllo degli hacker, il cui ruolo è svolto da un bot di Telegram.
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006