Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Tag: CTI

Cyberattacchi senza precedenti: il Report DarkMirror di DarkLab lancia l’allarme per l’Italia

Il report DarkMirror Q1 2025 di DarkLab, il laboratorio di Cyber Threat Intelligence di Red Hot Cyber, offre un’analisi dettagliata dell’evoluzione del ransomware in Italia e nel mondo. Nel primo trimestre del 2025, l’Italia ha registrato 45 attacchi ransomware confermati, il numero più alto mai osservato nel paese. Questo incremento segna una tendenza preoccupante, evidenziando la crescente pressione delle minacce informatiche sul tessuto produttivo e istituzionale italiano.​ Il report evidenzia una frammentazione dell’ecosistema ransomware, con l’emergere di nuovi gruppi come Cactus, RansomHub, Kraken, Sarcoma e Fog, che stanno progressivamente sostituendo attori storici come LockBit. Questi nuovi gruppi si distinguono per l’elevata aggressività

Il vero pericolo è ciò che non vedi: il malware silenzioso che ti spia dall’interno

Ogni giorno leggiamo di ransomware, esfiltrazioni di dati e richieste di riscatto. Ma ciò che fa notizia è solo la punta dell’iceberg. Ma in questo contesto in cui l’allarme è sempre così evidente, ci si sta forse dimenticando qualcosa? Cosa accade quando un attacco non vuole essere visto? Non tutti i cyber attacchi, infatti, sono esplosivi o immediatamente riconoscibili. Alcuni sono silenziosi, progettati per restare nell’ombra il più a lungo possibile. Infatti, se ci si riflette un attimo, anche i noti ransomware eseguono diverse operazioni non rilevate prima di riuscire ad arrivare all’evidenza dei dati cifrati e della richiesta di pagamento in

Operazione SyncHole: Lazarus colpisce Corea del Sud con attacchi che sfruttano bug 0day

Gli esperti di Kaspersky Lab hanno identificato una nuova e sofisticata campagna mirata del gruppo Lazarus. Gli aggressori hanno preso di mira le organizzazioni in Corea del Sud utilizzando due metodi principali: innanzitutto infettando i sistemi tramite siti di notizie legittimi (una tecnica di watering hole), poi sfruttando una vulnerabilità 0day presente nel software di trasferimento file sudcoreano denominato Innorix Agent. La campagna è stata chiamata Operazione SyncHole. Sono state attaccate almeno sei aziende sudcoreane operanti nei settori del software, dell’informatica, della finanza, dei semiconduttori e delle telecomunicazioni. Il numero effettivo delle vittime potrebbe essere più alto. Il software utilizzato nell’attacco è stato aggiornato e le

SAP sotto attacco: nuova vulnerabilità 0-day con score 10 potrebbe colpire aziende e governi

SAP ha rilasciato una patch non programmata per una vulnerabilità critica nella piattaforma NetWeaver, che ha ottenuto il punteggio massimo di 10 su 10. Gli esperti sospettano che il bug sia già stato utilizzato dagli hacker come zero-day, ma è impossibile affermarlo con certezza: l’azienda tedesca ha accesso limitato ai dettagli della vulnerabilità, rendendoli disponibili solo per i clienti con un abbonamento a pagamento. Tuttavia, l’identificatore della vulnerabilità è noto: CVE-2025-31324. Secondo la breve descrizione contenuta nel National Vulnerability Database (NVD) degli Stati Uniti, il problema è correlato al componente di caricamento dei metadati nello strumento di creazione di applicazioni senza codice

Microsoft offre fino a 30.000$ per chi scopre bug AI su Dynamics 365 e Power Platform!

Microsoft ha annunciato che aumenterà il suo programma bug bounty a 30.000 dollari per le vulnerabilità dell’intelligenza artificiale riscontrate nei servizi e nei prodotti Dynamics 365 e Power Platform. Power Platform contiene app che aiutano le aziende ad analizzare i dati e ad automatizzare i processi, mentre Dynamics 365 è una suite di applicazioni aziendali per la pianificazione delle risorse aziendali (ERP) e la gestione delle relazioni con i clienti (CRM). “Invitiamo individui e organizzazioni a identificare vulnerabilità nelle applicazioni Dynamics 365 e Power Platform e a condividerle con il nostro team. Le segnalazioni potrebbero essere idonee a ricevere premi da 500 a 30.000

Scoperto un nuovo rootkit per Linux invisibile agli antivirus: la minaccia si chiama Curing

Il problema nel runtime Linux è correlato all’interfaccia io_uring e consente ai rootkit di passare inosservati, aggirando i moderni strumenti di sicurezza aziendale. Questa caratteristica è stata scoperta dai ricercatori di ARMO, che hanno creato un rootkit proof-of-concept chiamato Curing, che dimostra gli attacchi utilizzando io_uring. io_uring è un’interfaccia del kernel Linux per operazioni di I/O asincrone. È stato introdotto nel 2019 in Linux 5.1 per risolvere i problemi di prestazioni e scalabilità nel sistema I/O tradizionale. Invece di affidarsi a chiamate di sistema che causano carichi pesanti e portano al blocco dei processi, io_uring utilizza buffer ad anello condivisi tra i programmi e il kernel

Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli

I ricercatori di ANY.RUN hanno identificato una fuga di dati su larga scala innescata da un falso positivo in Microsoft Defender XDR. La piattaforma di sicurezza ha erroneamente contrassegnato file innocui come dannosi, determinandone l’invio automatico alla sandbox pubblica ANY.RUN per l’analisi. Di conseguenza, oltre 1.700 documenti sensibili sono stati caricati e indicizzati pubblicamente. La fuga di dati, che ha coinvolto dati aziendali di centinaia di aziende, ha fatto scattare l’allarme sui rischi di una classificazione errata nei sistemi di rilevamento delle minacce e sulle conseguenze indesiderate del comportamento degli utenti in risposta a tali errori. “Oggi abbiamo notato un’impennata insolita nei

Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI

Purtroppo il titolo è vero. L’intelligenza artificiale sta semplificando di molto l’accesso ai sistemi di hacking e di truffe online e la Piattaforma PhaaS Dracula, sta apportando miglioramenti che consentono a chiunque di entrare nel mondo della criminalità informatica con pochi click. La piattaforma Darcula, utilizzata dai criminali informatici per inviare messaggi di phishing di massa, è stata aggiornata con il supporto dell’intelligenza artificiale generativa (GenAI). Ora creare pagine fraudolente è diventato ancora più semplice: anche gli utenti senza competenze tecniche possono generare moduli personalizzati e falsi siti web aziendali in pochi minuti. Darcula è apparso sui radar dei ricercatori nel marzo

La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h

Nel primo trimestre del 2025 sono stati registrati attacchi nel cyberspazio che hanno sfruttato 159 vulnerabilità univoche con identificatori CVE assegnati. Si tratta di un numero leggermente superiore rispetto alla fine dell’anno scorso, quando si registravano 151 vulnerabilità di questo tipo. Quasi un terzo di tutte queste vulnerabilità (il 28,3%) ha iniziato a essere utilizzato attivamente entro 24 ore dalla loro divulgazione ufficiale, il che indica la rapida trasformazione delle informazioni tecniche in uno strumento di attacco. Sono state sfruttate 45 vulnerabilità in attacchi entro il primo giorno dalla pubblicazione. Altri 14 furono messi in funzione nel giro di un mese e

Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”

In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti” improvvisati o poco competenti. Da questa triste realtà nasce la nuova serie satirica di Red Hot Cyber: Amiocuggino – le action figure della cyber security. Una provocazione, certo. Ma anche uno specchio fedele di ciò che troppo spesso accade nel panorama aziendale italiano e non solo: ci si affida a persone prive di reali competenze, con la convinzione che “tanto basta saper smanettare” oppure “che vuoi che accada a noi?”. Il risultato? Sistemi vulnerabili, dati esposti, e un

Categorie