Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
TM RedHotCyber 320x100 042514

Tag: botnet

Malware Android ruba carte di credito con tecnologia NFC

Nei paesi dell’Europa orientale si è registrato un rapido aumento di app Android dannose che sfruttano la tecnologia di trasferimento dati contactless per rubare carte di credito. Secondo Zimperium, negli ultimi mesi sono stati rilevati oltre 760 programmi che utilizzano la tecnologia NFC per l’accesso non autorizzato alle informazioni di pagamento. A differenza dei trojan bancari che falsificano le interfacce o ottengono l’accesso remoto ai dispositivi, questo nuovo tipo di malware utilizza il meccanismo di emulazione della carta host, consentendo a uno smartphone di imitare una carta bancaria. Queste app intercettano i campi del protocollo EMV, rispondono alle richieste del terminale con

Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo

Il gruppo di programmatori russi dietro il malware Medusa è stato arrestato da funzionari del Ministero degli Interni russo, con il supporto della polizia della regione di Astrakhan. Secondo gli investigatori, tre giovani specialisti IT erano coinvolti nello sviluppo, nella distribuzione e nell’implementazione di virus progettati per rubare dati digitali e violare i sistemi di sicurezza. Lo ha riferito Irina Volk sul canale Telegram, che ha allegato un video degli arresti. Gli investigatori hanno stabilito che le attività del gruppo sono iniziate circa due anni fa . All’epoca, i sospettati avevano creato e pubblicato sui forum degli hacker un programma chiamato Medusa,

Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e dalla struttura organizzativa di questa campagna, soprattutto per quelle organizzazioni che fanno affidamento su RDP per il loro funzionamento giornaliero. L’azienda di sicurezza GreyNoise ha riferito di aver monitorato un’ondata significativa di attacchi provenienti da oltre 100.000 indirizzi IP univoci in più di 100 paesi. L’operazione sembra essere controllata centralmente, con l’obiettivo primario di compromettere l’infrastruttura RDP, un componente fondamentale per il lavoro e l’amministrazione a distanza. Questa scoperta ha dato il

ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container

Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando sono stati attivati i loro honeypot. Questo sistema si basa su un trojan scritto in Go che trasforma i container cloud di Amazon Web Services compromessi in nodi a tutti gli effetti per attacchi DDoS. ShadowV2 è unico in quanto sfrutta istanze Docker vulnerabili in esecuzione su macchine virtuali AWS EC2. Il primo passo dell’infezione è l’implementazione di un container helper basato su un’immagine Ubuntu, che installa automaticamente gli strumenti necessari. Successivamente, viene

Il Re dei DDoS è qui! 40 secondi a 22,2 terabit mitigati da Cloudflare

Il colosso Cloudflare ha reso noto di aver gestito in autonomia un attacco DDoS (Distributed Denial-of-Service) senza precedenti, il più grande mai visto fino ad ora. L’attacco ipervolumetrico ha raggiunto un picco senza precedenti di 22,2 terabit al secondo (Tbps) e 10,6 miliardi di pacchetti al secondo (Bpps), stabilendo un nuovo e allarmante punto di riferimento per la portata delle minacce informatiche. Tale attacco segnala un’escalation significativa nelle capacità degli attori malintenzionati e delle botnet da loro controllate. Il record precedente era un attacco UDP Flood da 11,5 terabit al secondo. Questo attacco è durato 35 secondi. L’attacco da record si è

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulnerabilità nei prodotti. Questa volta, si tratta di due picchi: in entrambi i casi, gli aggressori hanno controllato massicciamente le pagine di autorizzazione ASA e l’accesso Telnet/SSH in Cisco IOS. Il 26 agosto è stato osservato un attacco particolarmente esteso, avviato da una botnet brasiliana, che ha utilizzato circa 17.000 indirizzi univoci e ha gestito fino all’80% del traffico. In totale, sono state osservate fino a 25.000 sorgenti IP. È interessante notare che

NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione

eSentire ha segnalato la scoperta di una nuova botnet chiamata NightshadeC2, che utilizza metodi non convenzionali per aggirare la protezione e le sandbox. Il malware viene distribuito tramite versioni contraffatte di programmi legittimi come CCleaner, Express VPN , Advanced IP Scanner ed Everything, nonché tramite lo schema ClickFix, in cui alla vittima viene richiesto di inserire un comando in una finestra Esegui dopo aver completato un captcha falso. La caratteristica principale di NightshadeC2 è una tecnica chiamata dagli esperti “UAC Prompt Bombing“. Il downloader esegue uno script di PowerShell che tenta di aggiungere il malware all’elenco di esclusione di Windows Defender. Se

RDP sotto Tiro! 30.000 indirizzi IP univoci sondano i servizi esposti per attacchi mirati

I ricercatori di sicurezza di greyNoise hanno rilevato una vasta operazione di scansione coordinata contro i servizi Microsoft Remote Desktop Protocol (RDP), durante la quale gli aggressori hanno scansionato oltre 30.000 indirizzi IP unici al fine di valutare le vulnerabilità presenti nei portali di autenticazione Microsoft RD Web Access e RDP Web Client. La metodologia di attacco si concentra sull’enumerazione dell’autenticazione basata sul tempo, una tecnica che sfrutta le sottili differenze nei tempi di risposta del server per identificare nomi utente validi senza attivare i tradizionali meccanismi di rilevamento brute force. Questo approccio consente agli aggressori di creare elenchi completi di obiettivi

Google fa causa contro la botnet BadBox2.0! Una denuncia contro ignoti che fa pensare

Google ha intentato una causa contro gli operatori anonimi della botnet Android BadBox 2.0, accusandoli di aver orchestrato una frode globale che prendeva di mira le piattaforme pubblicitarie dell’azienda. BadBox è un malware per Android basato sul codice della famiglia di malware Triada. Spesso, i malware possono essere preinstallati su dispositivi economici fin dal primo utilizzo e infettarli tramite aggiornamenti e applicazioni dannose che a volte penetrano in Google Play e negli store di terze parti. Decoder, tablet, smart TV, smartphone, ecc. sono soggetti a infezioni. Il malware sfrutta i dispositivi che eseguono Android Open Source Project (AOSP) per rubare dati, installare

Cloudflare: Calo degli attacchi DDoS nel secondo trimestre del 2025, ma aumentano quelli estremi

Cloudflare ha registrato un netto calo degli attacchi DDoS nel secondo trimestre del 2025, bloccandone 7,3 milioni, rispetto ai 20,5 milioni segnalati nel primo trimestre. Nonostante il calo complessivo degli attacchi, la quota di incidenti estremi è aumentata significativamente. Nel secondo trimestre, Cloudflare ha registrato una media di 71 attacchi ipervolumetrici al giorno, portando il totale a oltre 6.500. Questi attacchi, caratterizzati da un’intensità estrema, sono diventati particolarmente evidenti nel contesto del calo generale. Un incidente di questo tipo ha raggiunto il picco di 7,3 terabit al secondo e 4,8 miliardi di pacchetti al secondo in meno di un minuto. Questi picchi

Categorie