Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Redhotcyber Banner Sito 320x100px Uscita 101125
Supereroi: Andreas Freund salva Linux come Marcus Hutchins salva il mondo da Wanna Cry

Supereroi: Andreas Freund salva Linux come Marcus Hutchins salva il mondo da Wanna Cry

8 Aprile 2024 07:17

l’ingegnere software di Microsoft, Andreas Freund, si è imbattuto in un’anomala all’interno della libreria XZ Utils puramente per caso, a seguito di una ispezione del codice a causa di un abbassamento di performance del sistema.

Dopo un’attenta analisi, Freund ha individuato l’origine del consumo anomalo di potenza: una backdoor presente in XZ Utils, un software di compressione dati ampiamente utilizzato nel mondo Linux. Questa scoperta ha portato Freund a condividere pubblicamente il problema su una mailing list dedicata di sicurezza informatica.

Il ruolo del manutentore Jia Tan

L’introduzione della backdoor in XZ Utils è stata il risultato di un sofisticato attacco alla supply chain del software, una pratica che coinvolge la manipolazione del codice sorgente dei programmi. Il codice dannoso è stato inserito nel progetto da un utente noto come Jia Tan, il quale ha ottenuto la fiducia della comunità di sviluppatori prima di aggiungere la backdoor al software.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’ascesa di Tan ha richiesto tempo cone ruolo di co-maintainer del progetto è avvenuta attraverso una serie di interazioni su una mailing list, in cui è emerso un gruppo di utenti che ha spinto per il suo coinvolgimento nel progetto. Tuttavia, la presenza di questi utenti è stata effimera e legata esclusivamente alla promozione degli interessi di Tan.

La reazione delle intelligence alla minaccia

Le agenzie di intelligence statunitensi hanno reagito prontamente alla scoperta della backdoor, collaborando con la comunità open source per affrontare la minaccia. Questo episodio ha evidenziato i rischi legati alla sicurezza informatica nella catena di approvvigionamento del software e ha sollevato interrogativi sull’identità e sulle motivazioni degli attaccanti.

L’indagine sulla backdoor in XZ Utils ha rivelato un modello di comportamento sospetto da parte di alcuni utenti coinvolti nella mailing list del progetto, suggerendo un possibile coordinamento nell’introduzione della vulnerabilità nel software. Tuttavia, nonostante le indagini in corso, rimangono ancora molti interrogativi senza risposta riguardo alla natura e agli obiettivi degli attaccanti.

Andreas Freud come Marcus Hutchins

Andreas Freud, possiamo paragonarlo alle gesta di Marcus Hutchins, il giovane ricercatore di sicurezza informatica britannico che rivelò il kill switch di WannaCry. Hutchins ha dimostrato eccezionale ingegno e abilità nel combattere uno dei più devastanti attacchi ransomware della storia.

La storia di Hutchins inizia nel maggio 2017, quando il mondo è stato colpito dall’epidemia di WannaCry, un ransomware che ha infettato sistemi informatici in tutto il globo attraverso l’utilizzo di un bug molto critico: Eternalblue. Mentre le organizzazioni erano in preda al panico, Hutchins ha iniziato a esaminare il codice malevolo alla ricerca di una soluzione.

Dopo un’analisi attenta, Hutchins ha individuato un dettaglio insolito: una sorta di “kill switch” dormiente nel codice di WannaCry. Realizzando l’importanza di questa scoperta, Hutchins ha agito prontamente registrando un dominio Internet associato al kill switch. Quando il dominio è stato attivato, ha funzionato come un interruttore di emergenza, bloccando l’infezione di WannaCry e salvando migliaia di sistemi.

La genialità di Hutchins nel trovare questa soluzione ha attirato l’attenzione di tutto il mondo della sicurezza informatica, facendolo diventare un eroe. La sua rapida azione ha dimostrato il potere della collaborazione e dell’ingegno nell’affrontare minacce informatiche su vasta scala.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • backdoor
  • intelligence
  • kill switch
  • Malware
  • national state actors
Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…