Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1

Tag: apt

Microsoft Esorta Trump: 600 milioni di cyberattacchi al giorno, il mondo deve reagire!

Il presidente di Microsoft ha invitato Donald Trump a peroteggersi contro gli attacchi informatici provenienti da Cina e Iran nel mezzo di un’ondata di attacchi a livello nazionale contro funzionari governativi e campagne elettorali statunitensi. Brad Smith, che è anche vicepresidente e consigliere generale della società, ha dichiarato al Financial Times che la sicurezza informatica “deve occupare un posto più ampio negli affari internazionali” e ha invitato il presidente eletto degli Stati Uniti a inviare un “messaggio chiaro”. “Spero che l’amministrazione Trump faccia di più per contrastare gli attacchi informatici sponsorizzati dagli Stati, in particolare da Cina e Iran”, ha affermato Smith. “Non dobbiamo tollerare il

Salt Typhoon: La Minaccia Cibernetica Cinese che Ha Colpito le Telecomunicazioni Americane

Salt Typhoon è il nome attribuito da Microsoft a un gruppo di hacker sponsorizzato dalla Cina, ritenuto responsabile di una serie di attacchi informatici sofisticati contro aziende di telecomunicazioni negli Stati Uniti. Questo gruppo, attivo dal 2020, è associato al Ministero della Sicurezza dello Stato cinese (MSS) e si concentra principalmente su obiettivi governativi e infrastrutture critiche in Nord America e Asia. Il nome segue la convenzione di Microsoft, che utilizza “Typhoon” per indicare le minacce cibernetiche legate alla Cina, e un elemento descrittivo, in questo caso “Salt”, per rappresentare la specificità delle loro operazioni mirate. Salt Typhoon si è distinto per

T-Mobile colpita da Salt Typhoon: l’ombra della Cina dietro il cyberspionaggio nelle reti USA

Secondo un rapporto del Wall Street Journal, alcuni autori di minacce collegate a un’agenzia di intelligence di Pechino hanno condotto una campagna durata mesi per penetrare nei sistemi di comunicazione di obiettivi di alto valore. Si tratta di Salt Typhoon è un sofisticato collettivo di hacker attivo dal 2020 e si ritiene sia sponsorizzato dal regime cinese. A settembre, il gruppo sarebbe stato responsabile di un attacco alle reti a banda larga degli Stati Uniti, prendendo di mira elementi infrastrutturali chiave come i router Cisco. Tutto questo segue uno schema ben predefinito relativo ad attività di spionaggio cinesi incentrate sulle infrastrutture critiche

Spionaggio alla Xi Jinping: Gli hacker APT diventano patrimonio dello Stato

Secondo Sekoia, tre importanti agenzie governative svolgono un ruolo chiave nelle attività informatiche della Cina e sono: Esercito Popolare di Liberazione (PLA), il Ministero della Sicurezza dello Stato (MSS) e il Ministero della Pubblica Sicurezza (MPS). Dall’inizio del 2021, le operazioni attribuite alla Cina sono state sempre più associate ad agenzie governative. Gruppi affiliati all’esercito come BlackTech, Naikon, Tonto Team e Tick sono diventati meno attivi. Sono stati sostituiti da gruppi squali APT10, APT31, APT40, APT41, Mustang Panda e Lucky Mouse. Secondo lo studio vengono condotte operazioni di influenza anche nei paesi del sud-est asiatico. È stato riferito che per tali compiti il ​​dipartimento può ricevere aiuto da

A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina

11 novembre 2024 – Sophos, leader mondiale e innovatore nelle soluzioni di sicurezza avanzate per neutralizzare i cyberattacchi, ha pubblicato “Pacific Rim”, un report che descrive le attività di difesa e controffensiva svolte negli ultimi cinque anni contro diversi attori statali situati in Cina dediti all’attacco di dispositivi perimetrali come i sistemi Sophos Firewall. Gli autori degli attacchi si sono avvalsi di una serie di campagne basate su exploit inediti e malware personalizzato per distribuire tool con cui effettuare azioni di sorveglianza, sabotaggio e cyberspionaggio, sfruttando anche una serie di TTP (tattiche, tool e procedure) sovrapposte a quelle di noti gruppi statali

Spyware cinese nei telefoni americani: il caso Salt Typhoon sconvolge la sicurezza nazionale

Una grave violazione dei dati negli Stati Uniti legata alle spie informatiche cinesi continua a guadagnare slancio, evidenziando gravi problemi nella sfera del controspionaggio del paese. All’inizio di ottobre sono state pubblicate per la prima volta segnalazioni di attacchi informatici ai danni delle infrastrutture dei principali operatori di telecomunicazioni come Verizon, AT&T e Lumen Technologies, nonché di alcuni operatori di paesi alleati. Questi attacchi sono stati collegati al gruppo cinese di spionaggio informatico Salt Typhoon, identificato da Microsoft. Secondo fonti vicine all’indagine, gli hacker sono riusciti a intercettare conversazioni telefoniche e messaggi di testo, anche di alti funzionari responsabili della sicurezza nazionale e della politica americana. Gli Stati Uniti hanno

Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali

Il malware Industroyer, noto anche come Crashoverride, era un framework sviluppato da hacker russi, distribuito nel 2016 contro la rete elettrica dell’Ucraina. L’attacco lasciò Kiev per un’ora senza energia elettrica. Il malware venne considerato un’evoluzione di precedenti ceppi come Havex e BlackEnergy, che erano stati utilizzati in precedenza sempre contro le reti elettriche. Tuttavia, a differenza di Havex e BlackEnergy (che erano più simili a malware generici di Windows distribuiti contro sistemi che gestiscono sistemi industriali), Industroyer conteneva componenti appositamente progettati per interagire con le apparecchiature della rete elettrica Siemens Il malware Industroyer Sei mesi dopo un attacco di hacking che ha

Hacking alla Corea del Nord! Tre Miliardi di Dollari Rubati per un Programma Nucleare che fa Paura

Negli ultimi sette anni, gli hacker nordcoreani hanno perpetrato furti di criptovalute per un valore complessivo di tre miliardi di dollari, come rivelato nel recente rapporto sulla sicurezza informatica di Microsoft per il 2024. Questi fondi, secondo l’analisi di Microsoft, avrebbero potuto essere destinati a finanziare il programma nucleare della Corea del Nord, contribuendo a coprire oltre la metà dei costi necessari per lo sviluppo di armi nucleari. Solo nel 2023, le stime indicano che i cybercriminali di Pyongyang abbiano rubato tra i 600 milioni e un miliardo di dollari. Questo incremento nei furti suggerisce un’escalation delle attività di hacking da parte

Cercasi Hacker Governativi! Come l’Iran Recluta Tramite le CTF i Sostenitori Digitali del Regime

L’Accademia iraniana si è rivelata una copertura per ricostituire i ranghi della cyber intelligence. La Raavin Academy, che forma ufficialmente sulla sicurezza informatica, in realtà recluta hacker per lavorare per il Ministero dell’intelligence iraniano. La pubblicazione Iran International ha parlato delle figure chiave di un gruppo di hacker governativi iraniani. Due anni fa, quando iniziarono le proteste di massa in Iran, gli hacker governativi aiutarono a identificare e reprimere i manifestanti. Nel novembre 2022, il Ministero degli Esteri americano ha imposto sanzioni alla Raavin Academy per la partecipazione dei suoi dipendenti alla repressione. Successivamente, in un rapporto del Consiglio per i diritti umani delle

La Storia Di Conti Ransomware – Origini e L’evoluzione del Modello RaaS (Episodio 1)

Il Ransomware, è un malware progettato per criptare i dati rendendoli ripristinabili solo con l’uso di una chiave privata. Una matematica relativamente semplice è tutto ciò di cui hanno bisogno gli attori delle minacce per distruggere le reti di tutto il mondo; una volta bloccati, è possibile riavere i propri dati solo in un modo: tramite il pagamento di una somma di denaro. Il primo vero Ransomware mai scoperto è stato realizzato da Joseph L. Popp Jr. con il suo malware chiamato Trojan AIDS. Isolato nel 1989, il programma era memorizzato all’interno di un Floppy Disk con l’etichetta “AIDS Information Introductory” (Informazioni

Categorie