Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Enterprise BusinessLog 320x200 1

Tag: cyber spionaggio

Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa

Una campagna di watering hole complessa, orchestrata dal noto gruppo di hacker APT29, legato agli servizi segreti esteri russi, è stata neutralizzata dal team per la sicurezza informatica di Amazon. Questa ultima campagna segna un significativo cambiamento tattico rispetto alle operazioni precedenti, dimostrando la capacità del gruppo di evolversi sotto la pressione dei difensori della sicurezza informatica. A differenza della campagna dell’ottobre 2024, che si basava sulla rappresentazione del dominio AWS per distribuire file dannosi del protocollo Remote Desktop, il nuovo approccio di APT29 prevedeva la compromissione di siti Web legittimi e l’iniezione di codice JavaScript offuscato. APT29 ha creato pagine di

Attacchi mirati su dispositivi iOS colpiscono i dipendenti di Kaspersky

I ricercatori di Kaspersky hanno recentemente scoperto un nuovo tipo di malware che prende di mira i dispositivi iOS. Questa campagna cibernetica mirata è stata denominata “Operazione Triangolazione”. Secondo gli esperti, il malware sfruttano un exploit che viene consegnato tramite un iMessage nascosto. Una volta che il dispositivo viene infettato, il malware ottiene il pieno controllo sullo smartphone e l’accesso ai dati dell’utente. L’obiettivo principale degli aggressori di questa campagna sembra essere lo spionaggio informatico. Gli attaccanti cercano di raccogliere informazioni da registrazioni audio tramite il microfono, foto da applicazioni di messaggistica istantanea, geolocalizzazione e altre informazioni sulle azioni dell’utente. Kaspersky ha

Microsoft

APT28 prende di mira le entità governative ucraine con false e-mail di “Windows Update”

L’attacco mira a vari organi governativi dell’Ucraina. L’agenzia ha attribuito questa campagna di phishing ad APT28, un gruppo noto anche come Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, Sednit e Sofacy. Secondo quanto riferito, i messaggi di posta elettronica hanno come oggetto “Windows Update” e contengono presunte istruzioni in lingua ucraina per eseguire un comando PowerShell, con il pretesto di aggiornamenti di sicurezza. L’esecuzione dello script carica ed esegue uno script di PowerShell della fase successiva, progettato per raccogliere informazioni dal sistema di base tramite comandi come tasklist e systeminfo per esfiltrare i dettagli tramite una richiesta HTTP a un’API Mocky. Per

Cyberweapons e cyber warfare contro il nostro paese: il report dell’intelligence italiana

Come avviene oramai da tempo, il comparto di intelligence italiano – i nostri servizi segreti – hanno consegnato al decisore politico la relazione finale dell’anno trascorso, il 2022.  La relazione scaricabile dal sito https://www.sicurezzanazionale.gov.it può essere consultata quest’anno, per la gioia dei smanettoni web, anche in funzione interattiva, e questo per gli esperti di intelligence e non, è un bel segnale. Noi di RedHotCyber abbiamo letto la relazione e chiaramente ne abbiamo sottolineato i passaggi che direttamente riguardano il settore cyber, e che vi raccontiamo.  Il cyberspazio tra emergenza covid e conflitto Russia-Ucraina Il cyber-spazio non è una dimensione di monitoraggio nuova

Un anno di guerra ibrida Russia-Ucraina: in preparazione un’offensiva di primavera?

Ad un anno dall’inizio del conflitto Russia e Ucraina, mentre sul campo di battaglia continuano ad essere impiegate le armi convenzionali, le operazioni informatiche continuano a svolgere un ruolo di primo piano, e l’approccio tecnologico ibrido si intensifica. Adam Meyers, Head of Intelligence di CrowdStrike ha rilasciato in questi giorni uno statement che mette a confronto il ruolo del cyber nel primo anno di conflitto con la situazione attuale: se all’inizio del conflitto “gli attacchi cyber tuttavia non sono stati così frequenti e devastanti come ci si aspettava”, la sua estensione nel tempo, ha portato ad osservare “azioni cyber più tattiche con

cyber guerra silenziosa

La ‘cyber guerra’ silenziosa fa rumore quando il danno è visibile, al pari di un attacco terroristico

Chiariamo subito una cosa. Il vero impatto di una reale ed estesa cyber guerra, lo dobbiamo ancora vedere, e parliamo di attacchi molto più severi di quelli che abbiamo assistito sino ad oggi e che non hanno – per ora –  trasformato il conflitto in un’escalation (probabilmente per ordine degli interessati). In genere, gli stati stanno conducendo operazioni informatiche per lo spionaggio (per ottenere informazioni critiche e dati), per interrompere i servizi, diffondere disinformazione. Non esenti sono gli attacchi ransomware a scopo di lucro.  Detto questo, quando la ‘guerra informatica’ assume le vesti dello cyber spionaggio, con ‘nuove e simili’ campagne da

Sorvegliati sotto sorveglianza cyber spazio

Cieli e cyber spazio sotto sorveglianza: chi controlla chi, chi controlla il controllore?

Autore: Olivia Terragni Se il recente ‘pallone-spia’ cinese nei cieli americani ha fatto fiasco finendo nelle  acque del South Carolina, le minacce di spionaggio e gli sviluppi dei sistemi di sorveglianza elettronica non terminano qui. Pronti? Sono almeno altri tre gli ‘oggetti’ non identificati abbattuti nei cieli degli USA, Canada, Alaska e Cina, due dei quali già abbattuti e altri su Colombia e Costa Rica. Sicuramente tra un pallone spia, un satellite o una stazione spaziale vi sono delle differenze oltre ai costi: per i militari e le agenzie di intelligence i ‘palloni’ che operano nello spazio aereo sovrano di un determinato

Focus Iran: cyber spionaggio, uccisioni mirate e rapimenti su commissione

Autore: Roberto Villani La Gran Bretagna sta affrontando crescenti interferenze, minacce e influenza da parte di attori statali tra cui l’Iran, che Ken McCallum – capo dell’MI5, agenzia di controspionaggio e sicurezza interna del Regno Unito – afferma essere dietro a potenziali minacce verso i residenti del Regno Unito. Il Ministro della Sicurezza Tom Tugendhat, ha affermato – al think tank londinese Policy Exchange –  che le minacce alla sicurezza nazionale richiedono una risposta immediata. “Sono minacce non solo per la vita, sono minacce per il nostro modo di vivere”, ha detto Tugendhat la scorsa settimana “con un impatto su paesi di

Top Malware: Flame, lo “spione” modulare con target medio orientale.

Flame, (noto anche come Flamer, sKyWIper, Skywiper), è un malware informatico modulare scoperto nel 2012, il quale ha attaccato i computer con target medio-orientale che eseguivano il sistema operativo Microsoft Windows. Il programma aveva come principale scopo lo spionaggio informatico, mirato a raccogliere informazioni nei paesi del Medio Oriente. La società di sicurezza informatica russa Kaspersky Labs ha dichiarato alla BBC di ritenere che il malware, noto come Flame, sia stato operativo dall’agosto 2010, quindi è presumibile che la sua realizzazione sia molto vicina al periodo di quando venne scritto il malware Stuxnet. Il malware è altamente sofisticato, anche se non è

Categorie