Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
320x100 Itcentric

Tag: attacco informatico

I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA

Degli Hacker governativi hanno violato un impianto di produzione di componenti per armi nucleari negli Stati Uniti sfruttando le vulnerabilità di Microsoft SharePoint. L’incidente ha interessato il Kansas City National Security Campus (KCNSC), parte della National Nuclear Security Administration (NNSA) del Dipartimento dell’Energia degli Stati Uniti. Secondo alcune fonti, l’attacco è avvenuto ad agosto e ha coinvolto lo sfruttamento dei bug non corretti monitorati con i CVE-2025-53770 e CVE-2025-49704 , che consentono l’esecuzione di codice remoto sul server SharePoint. L’impianto, gestito da Honeywell Federal Manufacturing & Technologies, produce la maggior parte dei componenti meccanici ed elettronici non nucleari per l’arsenale nucleare statunitense.

2,5 miliardi di dollari: il costo dell’attacco informatico a Jaguar Land Rover

Jaguar Land Rover continua ad affrontare le conseguenze dell’attacco informatico che ha paralizzato la produzione, interrotto la rete di concessionari e messo a repentaglio le catene di approvvigionamento. Nei maggiori impianti del Regno Unito, la fabbricazione di veicoli è stata interrotta per un periodo di quasi cinque settimane. Una riduzione di produzione di quasi 5.000 veicoli a settimana è stata registrata nel Regno Unito durante la sospensione, corrispondente a una perdita stimata settimanale di 108 milioni di sterline per le operazioni di JLR nel Regno Unito, includendo sia i costi fissi sia le perdite di profitto. Il Cyber Monitoring Centre stima stima

La Cina accusa gli USA di attacco informatico al National Time Service Center

Il Ministero della Sicurezza di Stato cinese ha annunciato di aver scoperto “prove inconfutabili” di un attacco informatico al National Time Service Center, l’agenzia responsabile del mantenimento dell’ora solare di Pechino. L’agenzia ha affermato che dietro l’operazione c’era la National Security Agency (NSA) degli Stati Uniti. Il centro è responsabile di garantire l’ora esatta per le comunicazioni, i servizi finanziari e altri sistemi critici del Paese. Secondo il Ministero, l’operazione è iniziata nel 2022. Gli aggressori avrebbero sfruttato una vulnerabilità nel servizio di messaggistica di smartphone di un marchio straniero e ottenuto l’accesso ai telefoni dei dipendenti, compresi i loro dati. Nel

Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco

Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply chain, che ha sfruttato la compromissione di un fornitore terzo, con effetti a cascata su tutta l’infrastruttura operativa aeroportuale. Nelle ultime ore, sul portale ufficiale della cyber gang Everest Ransomware, è comparsa una nuova sezione dedicata a Collins Aerospace (RTX) — uno dei principali fornitori mondiali nel settore aerospaziale e difensivo — con accanto a una serie di timer e annunci relativi alla pubblicazione di dati riservati. Disclaimer: Questo rapporto include screenshot

Rootkit su dispositivi Cisco: scoperta l‘Operazione Zero Disco

Una sofisticata campagna di attacco denominata “Operazione Zero Disco” è stata rilevata recentemente, dove gli autori della minaccia sfruttano attivamente una vulnerabilità critica del Cisco Simple Network Management Protocol (SNMP) per installare rootkit Linux su dispositivi di rete vulnerabili. A partire da ottobre 2025, la campagna ha avuto un impatto sulle reti aziendali, evidenziando i rischi persistenti nelle infrastrutture legacy. La falla principale, descritta in dettaglio nell’avviso di sicurezza di Cisco, deriva da un buffer overflow nel framework di autenticazione SNMP sul software Cisco IOS XE. Trend Micro ha osservato un’operazione che sfrutta CVE-2025-20352 , che consente l’esecuzione di codice remoto (RCE)

FBI sequestra BreachForums e i post degli hacker che minacciavano la Quantas

Gli hacker dell‘FBI (Federal Bureau of Investigation) degli Stati Uniti ha sequestrato e distrutto un sito web accessibile al pubblico, gestito da hacker che minacciano di divulgare i dati personali dei clienti Qantas. Un collettivo di criminali informatici, Scattered Lapsus$ Hunters, avrebbe minacciato di divulgare i dati rubati da circa 40 aziende globali collegate al gigante del software cloud Salesforce, tra cui Disney, Google, IKEA, Toyota e le compagnie aeree Qantas, Air France e KLM, a meno che non venisse pagato un riscatto. A luglio, Qantas ha stimato a 5,7 milioni il numero di clienti colpiti dall’attacco informatico, ma l’amministratore delegato Vanessa

Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e dalla struttura organizzativa di questa campagna, soprattutto per quelle organizzazioni che fanno affidamento su RDP per il loro funzionamento giornaliero. L’azienda di sicurezza GreyNoise ha riferito di aver monitorato un’ondata significativa di attacchi provenienti da oltre 100.000 indirizzi IP univoci in più di 100 paesi. L’operazione sembra essere controllata centralmente, con l’obiettivo primario di compromettere l’infrastruttura RDP, un componente fondamentale per il lavoro e l’amministrazione a distanza. Questa scoperta ha dato il

Velociraptor usato in attacchi attivi per distribuire il ransomware LockBit e Babuk

Gli hacker hanno iniziato a utilizzare Velociraptor, lo strumento di analisi forense e risposta agli incidenti digitali (DFIR), per sferrare attacchi con i ransomware LockBit e Babuk. I ricercatori di Cisco Talos attribuiscono queste campagne al gruppo Storm-2603, operativo in Cina. Secondo gli analisti, gli aggressori hanno utilizzato una versione obsoleta di Velociraptor con una vulnerabilità di escalation dei privilegi (CVE-2025-6264 , punteggio CVSS 5,5) per ottenere il controllo completo sui sistemi infetti. Velociraptor è stato creato da Mike Cohen come strumento DFIR open source e successivamente acquisito da Rapid7 che ne sta sviluppando la versione commerciale. A fine agosto, i ricercatori

SonicWall conferma la violazione dei dati. A rischio i clienti del servizio backup cloud

SonicWall ha confermato che il mese scorso una violazione dei dati ha interessato tutti i clienti che utilizzavano il servizio di backup cloud dell’azienda. Di conseguenza, le configurazioni del firewall memorizzate in MySonicWall sono state compromesse. MySonicWall è un portale per i clienti SonicWall che consente loro di gestire l’accesso ai prodotti, le licenze, la registrazione, gli aggiornamenti del firmware, le richieste di supporto e i backup cloud delle configurazioni del firewall (file .EXP). Si consiglia agli utenti di seguire immediatamente i passaggi sottostanti: A metà settembre 2025, SonicWall ha esortato i propri clienti a modificare le proprie credenziali di accesso il

Salesforce si rifiuta di pagare il riscatto per gli attacchi di Scattered Lapsus$ Hunters

I rappresentanti di Salesforce hanno annunciato di non avere alcuna intenzione di negoziare o pagare un riscatto agli aggressori responsabili di una serie di attacchi su larga scala che hanno portato al furto dei dati dei clienti dell’azienda. Gli hacker stanno attualmente tentando di ricattare 39 aziende i cui dati sono stati rubati da Salesforce. La scorsa settimana, gli Scattered Lapsus$ Hunters (una combinazione di membri dei gruppi di hacker Scattered Spider, LAPSUS$ e Shiny Hunters) hanno lanciato un proprio Data Leak Site (DLS) in cui sono elencate 39 organizzazioni colpite da violazioni dei dati legate a Salesforce. Ogni post contiene esempi

Categorie