Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
320×100

Tag: cybercrime

Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale?

Nel mirino degli hacker questa volta ci sarebbe Nintendo, la storica casa videoludica giapponese che da decenni difende con le unghie e con i denti le proprie proprietà intellettuali e i segreti industriali che alimentano l’universo di Mario, Zelda e Pokémon. Il gruppo Crimson Collective, già noto per aver violato in passato la rete di Red Hat, gigante del software open source, ha rivendicato di aver compromesso i server interni di Nintendo, ottenendo accesso a file e dati riservati dell’azienda. La società di cybersecurity intelligence Hackmanac ha condiviso su X uno screenshot che mostrerebbe presunte cartelle interne di Nintendo, contenenti dati come

Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra queste, i cosiddetti zero-click exploit rappresentano una delle forme di attacco più insidiose e difficili da rilevare. Questi exploit permettono agli hacker di prendere il controllo di un dispositivo semplicemente inviando un messaggio o interagendo con il sistema in modi invisibili all’utente. A differenza degli attacchi tradizionali, che richiedono qualche tipo di interazione – come cliccare un link o aprire un allegato – i zero-click exploit sfruttano vulnerabilità nascoste all’interno di software o protocolli di comunicazione.

Alla scoperta dell’IaB JohnDoe7: accessi in vendita dall’uomo qualunque

Continuiamo la nostra serie di articoli sugli Initial Access Broker con un articolo su JohnDoe7 (anche noto come LORD1) che, come vedremo in seguito, usa un nome/moniker che richiama alla cinematografia o al mondo legal negli Stati Uniti. Exploit di vulnerability 1-day KELA Cyber ha osservato la costante offerta di exploit per vulnerabilità 1-day, il che conferma che gli IAB, come altri attori, sono interessati a colpire le aziende che non hanno applicato patch al loro ambiente in modo tempestivo. Qui in figura, su Exploit nell’Ottobre 2020, LORD1 offre un exploit RCE e LPE il cui prezzo parte da 5.000 dollari. Il

Alla scoperta di Drumrlu. L’IaB che fa grossi affari tra Turchia e Venezuela

Dopo estremo oriente e Iran, continuiamo la nostra serie di articoli su attori di tipo IAB con un attore che si pensa sia di base in Europa, in un paese NATO. Origine e attribuzione Secondo i ricercatori di KelaCyber (vendor di servizi di Cyber Threat Intelligence di Tel Aviv, Israele), l’attore Drumrlu, è uno IAB che presumibilmente ha base in Turchia. Drumrlu è anche noto con il nome/moniker “3LV4N”. Come visto nel primo articolo sull’access broker miyako, lo ricerca delle entrate delle vittime da parte dello IAB, è una pratica molto comune per questi attori, i cui post tendono appunto a menzionare

Falso leak Pegasus: nessun codice NSO, solo RAT e propaganda

Il 1 luglio 2025 il canale Telegram “APT IRGC” ha pubblicato l’archivio Pegasus-prv.zip (390 MB) rivendicando una fuga di materiale sullo spyware Pegasus di NSO Group. APT IRGC (Advanced Persistent Threat – Islamic Revolutionary Guard Corps) è un acronimo per identificare gruppi di cyber-spionaggio legati all’Iran, ritenuti affiliati o controllati direttamente dal Corpo delle Guardie Rivoluzionarie Islamiche (IRGC). Questi gruppi operano principalmente con finalità politiche, militari e di sorveglianza interna/esterna, e sono responsabili di campagne offensive contro infrastrutture critiche, oppositori politici, e governi stranieri. Nota: Il nome “APT IRGC” non si riferisce a un singolo gruppo tecnico ma a una famiglia di

Ha 13 anni e ha hackerato Microsoft Teams! La storia di Dylan, uno tra i più giovani bug hunter

A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza possano avere un impatto concreto, anche in uno dei settori più tecnici e competitivi. La sua passione per l’informatica è nata da bambino, quando ha iniziato a programmare con Scratch. Ben presto ha ampliato le sue competenze con HTML e altri linguaggi, arrivando già in quinta elementare ad analizzare il codice delle piattaforme scolastiche. Uno dei suoi primi “incidenti” — aggirare un sistema per sbloccare giochi educativi — si è rivelato l’inizio di

DarkForums prende il controllo del canale Telegram “The Jacuzzi” gestito da BreachForums

Il panorama underground dei forum cybercriminali continua a evolversi e sta cambiando. Con un annuncio ufficiale pubblicato il 25 giugno 2025 sia su Telegram sia all’interno del forum DarkForums, l’utente Knox – attuale amministratore e figura apicale della piattaforma – ha comunicato il passaggio di controllo del canale Telegram “The Jacuzzi”, noto anche come baphchat, sotto l’egida di DarkForums. Questa mossa rappresenta l’ennesimo tassello nella lenta ma inesorabile disgregazione dell’ecosistema lasciato vacante da BreachForums, a seguito degli eventi legali che ne hanno segnato la chiusura nel 2023 e la successiva instabilità nel 2024. Il canale “The Jacuzzi” era stato originariamente concepito come

LightPerlGirl: Il Malware Invisibile che Sfugge agli Antivirus e Si Attiva con un Click

Un nuovo malware chiamato LightPerlGirl ha attirato l’attenzione degli esperti di sicurezza informatica per il suo insolito e pericoloso schema di penetrazione dei dispositivi. L’attacco si basa sulla tecnica ClickFix : una finta finestra pop-up CAPTCHA che avvia una complessa sequenza di azioni utilizzando PowerShell e metodi che consentono al codice dannoso di nascondersi completamente dalle soluzioni di sicurezza. Il nome del malware trae ispirazione dalla riga interna del copyright: “Copyright (c) LightPerlGirl 2025“. La campagna di distribuzione del malware è stata notata per la prima volta dai ricercatori di Todyl dopo aver rilevato script PowerShell anomali su un dispositivo client. Questo è diventato il punto

Trump scrive le email, gli iraniani le leggono… ma chi le paga ora?

Un gruppo di pirati informatici con presunti legami iraniani ha riaffermato la propria influenza, annunciando di essere riuscito ad accedere ad alcune nuove email del presidente degli Stati Uniti Donald Trump e dei suoi più stretti collaboratori. Secondo Reuters , le email ammontano a circa 100 gigabyte e includono quelle del suo capo di gabinetto Susie Wiles, dell’avvocato Lindsay Halligan, del consigliere Roger Stone e materiale relativo all’attrice Stormy Daniels, precedentemente coinvolta in importanti controversie legali con Trump. Il gruppo che si fa chiamare “Robert” aveva già guadagnato notorietà in vista delle elezioni del 2024 quando fece trapelare ai media la sua

Due varianti di WormGPT usano le API di Grok e Mixtral per produrre malware, phishing e truffe di ogni tipo

Due nuove varianti di WormGPT, un modello linguistico dannoso, sono state scoperte e analizzate nel 2025. Queste versioni sono basate sui modelli Grok e Mixtral e sono in grado di generare contenuti malevoli come email di phishing, truffe BEC e script malware senza alcuna restrizione. Sono state pubblicate sul forum criminale BreachForums tra ottobre 2024 e febbraio 2025. CATO Networks ha confermato l’autenticità delle due nuove versioni, create dagli utenti xzin0vich e Keanu. Entrambe le varianti sono accessibili tramite Telegram e offrono modalità di utilizzo su abbonamento o con pagamento una tantum. A differenza della prima versione di WormGPT basata su GPT-J,

Categorie