Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Mobile

Tag: crimine informatico

Eserciti in Azione: L’Elitè USA Hackera una Base Nemica Durante Swift Response 24

L’unità d’élite dell’esercito americano conosciuta come i Berretti Verdi ha mostrato le proprie abilità informatiche durante la recente esercitazione Swift Response 24 di maggio. Secondo i militari, il distaccamento ha effettuato un’operazione di pirateria informatica durante il sequestro di un edificio in Svezia. L’unità altamente addestrata delle forze speciali Operational Detachment Alpha (ODA) ha ampliato le sue competenze per includere attività di hacking. Durante un’operazione vicino alla città di Skillingaryd, i soldati del 10° gruppo delle forze speciali hanno utilizzato attrezzature speciali per connettersi alle reti Wi-Fi del bersaglio, che hanno permesso loro di monitorare l’attività nell’edificio. L’edificio è stato precedentemente scansionato utilizzando

Lumma Stealer viene distribuito tramite 29.000 commenti su GitHub

Gli hacker stanno abusando di GitHub per distribuire il malware Lumma Stealer, che ruba informazioni. Gli aggressori mascherano il malware sotto false correzioni, che pubblicano nei commenti ai progetti. Questa campagna è stata scoperta per la prima volta da uno degli autori della libreria teloxide , che ha avvertito su Reddit di aver ricevuto cinque diversi commenti sui suoi problemi su GitHub. Erano tutti mascherati da correzioni, ma in realtà promuovevano malware. Bleeping Computer riferisce di aver identificato migliaia di commenti simili su una varietà di progetti su GitHub che contenevano correzioni false. Pertanto, gli aggressori invitano le persone a scaricare un archivio protetto da password da mediafire.com

L’Arma Segreta di RansomHub per disabilitare gli EDR. Il PoC del BYOVD usato da EDRKillShifter

Negli ultimi anni, la sicurezza informatica ha subito un’evoluzione rapida per contrastare le minacce sempre più sofisticate. Tuttavia, i cybercriminali continuano a trovare nuove modalità per aggirare le difese implementate dalle organizzazioni. Un esempio recente è rappresentato dall’utilizzo di driver vulnerabili in attacchi mirati, una tecnica conosciuta come Bring Your Own Vulnerable Driver (BYOVD). In questo contesto, il gruppo di ransomware noto come RansomHub ha sfruttato un driver vulnerabile per disabilitare i sistemi di rilevamento e risposta degli endpoint (EDR) utilizzando uno strumento chiamato EDRKillShifter del quale avevamo parlato recentemente. Descrizione del Driver Vulnerabile Il driver utilizzato da RansomHub è TFSysMon (come

Allarme Quishing! I Codici QR e Microsoft Sway in un Nuovo Attacco Phishing

I ricercatori di cybersecurity hanno scoperto una nuova e allarmante minaccia: una campagna di phishing basata su codici QR, chiamata “quishing“. Questo attacco sfrutta in modo ingegnoso l’infrastruttura di Microsoft Sway, un popolare strumento cloud per la creazione di presentazioni e documenti, per ospitare pagine fraudolente. Questa scoperta mette in luce un pericolo insidioso: anche i servizi cloud più affidabili possono essere trasformati in potenti armi nelle mani dei cybercriminali. “Utilizzando applicazioni cloud riconosciute, gli attaccanti riescono a infondere fiducia nelle vittime, che si sentono più sicure nell’interagire con i contenuti forniti“, spiega Jan Michael Alcantara, ricercatore presso Netskope Threat Labs. “Quando

Luglio e Agosto Infuocati anche in Italia: Nuove Tendenze Ransomware ee Evoluzione degli Attacchi RaaS

Nel bel mezzo nella stagione fatta da spiagge e temperature aride i movimenti dei RaaS si sono fatti altrettanto caldi. Tra TTPs e nuovi metodi per nascondere attività maligne, il periodo di Luglio ed Agosto hanno portato alla luce interessanti metodi operativi con risultati da non sottovalutare. Qilin – Brokers & Credentials Harvesting Il RaaS Qilin è noto per operazioni non standardizzate ed omogenee tra loro ma ultimamente, grazie ai professionisti di Incident Response e Digital Forensics, stanno venendo alla luce pattern in quanto alle attività d’attacco. La prima componente è un uso sempre più massiccio di Initital Access Brokers comprando credenziali

Un solo Click su un File XLS e i tuoi Dati saranno Compromessi!

Recentemente, FortiGuard Labs, una divisione di ricerca di Fortinet, ha rilevato una nuova campagna di phishing che diffonde malware attraverso un documento Excel allegato a un’e-mail. L’analisi ha mostrato che questo documento fornisce una nuova versione di Snake Keylogger, un pericoloso software per il furto di dati. Snake Keylogger, noto anche come “404 Keylogger” o “KrakenKeylogger”, è uno strumento venduto sui forum underground con un modello di abbonamento. Questo software, scritto in .NET, ha molteplici funzionalità per la raccolta di informazioni sensibili, comprese credenziali da browser Web e altri programmi popolari, contenuti degli appunti e informazioni di sistema di base. Snake Keylogger può anche

Com’è andata a finire per Pavel Durov dopo l’arresto in Francia?

In Francia sono stati rivelati i dettagli del controllo giudiziario sotto il quale è stato sottoposto il fondatore di Telegram, Pavel Durov. Dopo il suo arresto il 24 agosto all’aeroporto di Parigi Le Bourget, è stato accusato di diverse accuse legate alle attività del sistema di messaggistica, tra cui complicità nel traffico di droga e altri crimini gravi. La procura francese ha confiscato tutti i passaporti di Durov e lo ha rilasciato dietro cauzione di 5 milioni di euro. Adesso l’eccentrico uomo d’affari deve abitare ad un indirizzo stabilito dal tribunale e recarsi personalmente alla stazione di polizia due volte a settimana. Gli è consentito circolare liberamente in

Cina Sotto Attacco! L’Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private

Securonix ha identificato un’importante operazione di spionaggio chiamata “SlowTempest” che prende di mira persone e organizzazioni in Cina. Gli hacker hanno cercato di ottenere un accesso a lungo termine ai sistemi per attività di spionaggio e sabotaggio oltre a rubare dati. Gli esperti sostengono che l’obiettivo principale della campagna era il controllo a lungo termine sulle reti e l’attuazione di obiettivi strategici, che potrebbero essere coerenti con gli interessi dello Stato. I ricercatori non sono stati in grado di individuare la posizione degli aggressori o l’affiliazione al gruppo, ma la natura high-tech del malware e degli strumenti di scansione e furto di dati hanno suggerito

Fuoriuscita… di dati dal sito ufficiale di Durex India. Numeri, indirizzi ed email esposti dei clienti

Durex India, la filiale indiana di un noto marchio, ha accidentalmente divulgato i dati personali dei suoi clienti, inclusi nomi completi, numeri di telefono e dati degli ordini. Il ricercatore di sicurezza informatica Sorajit Majumder ha dichiarato a TechCrunch della fuga di notizie involontaria. La colpa di tutto è il sito ufficiale di Durex India, i cui amministratori non hanno protetto sufficientemente le informazioni riservate dei clienti. Di conseguenza, nomi, numeri di telefono, indirizzi e-mail, articoli ordinati e importi spesi sono stati resi pubblici. Il numero esatto dei clienti interessati dalla fuga di notizie non è stato ancora annunciato. Secondo Majumder, centinaia

Un ingegnere Blocca 254 Server per Estorcere la Sua Azienda, ma una Ricerca tramite Proxy lo Tradisce

Un ex ingegnere delle infrastrutture IT di un’anonima società del New Jersey è stato arrestato dopo aver bloccato l’accesso agli amministratori a 254 server e aver tentato di estorcere un riscatto al suo datore di lavoro. A causa di questo fallito tentativo di estorsione rischia fino a 35 anni di carcere. Secondo i documenti del tribunale , il 25 novembre 2023, i dipendenti dell’azienda interessata hanno ricevuto un’e-mail con il titolo “La tua rete è stata penetrata”. La lettera affermava che tutti gli amministratori IT avevano perso l’accesso ai propri account e che i backup dei server erano stati distrutti per rendere impossibile il

Categorie