Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
320×100

Tag: cybercrime

StilachiRAT: il malware fantasma che ruba credenziali e criptovalute senza lasciare traccia!

Un nuovo pericoloso Remote Access Trojan (RAT) altamente sofisticato, denominato StilachiRAT, sta circolando con l’obiettivo di sottrarre credenziali, dati sensibili e criptovalute. Questo malware utilizza tecniche avanzate di evasione per rimanere inosservato, garantire la persistenza e permettere ai cybercriminali di operare indisturbati. Un RAT su misura per lo spionaggio e il furto Scoperto a novembre 2024 dai ricercatori di Microsoft Incident Response, StilachiRAT si distingue per la sua capacità di infiltrarsi nei sistemi target senza destare sospetti. Tra le sue principali funzioni troviamo: Attacco silenzioso e pericoloso StilachiRAT non si limita a raccogliere informazioni, ma implementa anche funzionalità avanzate per evitare il

8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT

Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L’analisi ha rivelato che 11 gruppi sponsorizzati da stati provenienti da Corea del Nord, Iran, Russia e Cina hanno impiegato il bug monitorato con il codice ZDI-CAN-25373 in operazioni motivate principalmente da cyber spionaggio e furto di dati. Trendmicro ha scoperto quasi mille campioni Shell Link (.lnk) che sfruttano ZDI-CAN-25373; tuttavia, è probabile che il numero totale di tentativi di sfruttamento sia molto più alto. Successivamente, i ricercatori hanno inviato un exploit proof-of-concept tramite

VanHelsing RaaS: Un Nuovo Modello di Ransomware-as-a-Service in Espansione

Il panorama delle minacce ransomware è in costante evoluzione, con gruppi sempre più strutturati che adottano strategie sofisticate per massimizzare il profitto. VanHelsing è un nuovo attore che si sta posizionando nel mercato del Ransomware-as-a-Service (RaaS), un modello che consente anche a cybercriminali con competenze limitate di condurre attacchi avanzati grazie a una piattaforma automatizzata. Dopo l’annuncio del 23 febbraio 2025 sul forum underground riguardante il programma di affiliazione VanHelsing RaaS, il gruppo ransomware ha ufficialmente pubblicato la prima possbile vittima sul proprio Data Leak Site (DLS). A meno di un mese dal lancio, la comparsa della prima organizzazione colpita conferma che

Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux

Il ricercatore Yohanes Nugroho ha rilasciato uno strumento per decifrare i dati danneggiati dalla variante Linux del ransomware Akira. Lo strumento sfrutta la potenza della GPU per ottenere chiavi di decrittazione e sbloccare i file gratuitamente. L’esperto ha affermato di aver trovato la soluzione dopo che un amico gli ha chiesto aiuto. Ha stimato che il sistema crittografato potrebbe essere violato in circa una settimana (in base al modo in cui Akira genera le chiavi di crittografia utilizzando i timestamp). Alla fine, il progetto ha richiesto tre settimane per essere completato e il ricercatore ha dovuto spendere circa 1.200 dollari in risorse GPU necessarie

Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso

Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del CVE-2025-24813 che riguarda le seguenti versioni: Si tratta di una Remote Code Execution (RCE) abbinata ad una Information disclosure. Uno sfruttamento riuscito potrebbe consentire a un utente malintenzionato di visualizzare file sensibili per la sicurezza o di iniettare contenuti arbitrari in tali file mediante una richiesta PUT. In un avviso pubblicato la scorsa settimana, i responsabili del progetto hanno affermato che la vulnerabilità è stata risolta nelle versioni 9.0.99, 10.1.35 e 11.0.3 di Tomcat. Ma, cosa preoccupante, secondo Wallarm,

Il nuovo operatore ransomware Mora_001, sfrutta gli exploit di authentication bypass di Fortinet

Un nuovo operatore ransomware, noto con lo pseudonimo Mora_001, sta sfruttando due vulnerabilità critiche nei dispositivi Fortinet per ottenere accesso non autorizzato ai firewall aziendali e distribuire una nuova variante di ransomware chiamata SuperBlack. Le due falle di sicurezza coinvolte, entrambe di tipo authentication bypass sono identificate come CVE-2024-55591 e CVE-2025-24472. Fortinet ha divulgato la prima il 14 gennaio 2025, confermando che era stata attivamente sfruttata come zero-day sin da novembre 2024. La seconda vulnerabilità, inizialmente non segnalata come attivamente sfruttata, è stata poi collegata agli attacchi di SuperBlack scoperti dai ricercatori di Forescout a partire dal 2 febbraio 2025. L’attacco condotto

I Mac potrebbero essere il tallone di Achille per le imprese nel 2025 avverte SentinelOne

Uno dei motivi legati alla nuova popolarità dei Mac nelle organizzazioni è la percezione di una “maggiore sicurezza” e, sebbene il detto che i Mac non ricevano malware sia stato sufficientemente smentito dalla realtà, esiste ancora una forte convinzione che siano dispositivi più sicuri degli altri. Questa percezione – come riporta Phil Stokes, macOS Threat Researcher dei SentinelLabs di SentinelOne – non è condivisa dagli hacker, ma è una deduzione naturale tra gli utenti stanchi della pessima reputazione di windows in termini di sicurezza e di fronte a una montagna esponenzialmente più grande di malware che ha come obiettivo la piattaforma Microsoft.

Arrestato lo sviluppatore chiave di LockBit: Ha 51 anni e il suo laptop svela segreti scottanti

A Rostislav Panev sono state mosse delle accuse relative alla partecipazione nelle attività del celebre gruppo criminale LockBit. Secondo l’indagine, Panev era uno sviluppatore chiave di StealBit. Panev, 51 anni, è stato arrestato in Israele nell’agosto 2024 e successivamente estradato negli Stati Uniti. Durante l’arresto, gli agenti delle forze dell’ordine hanno trovato materiale incriminante sul suo computer portatile. Tra questi rientrano le credenziali per il pannello di controllo interno di LockBit, nonché il codice sorgente del malware utilizzato negli attacchi. A dicembre, il Dipartimento di Giustizia degli Stati Uniti ha formalmente accusato Panev di aver sviluppato strumenti dannosi che garantivano il successo degli

A San Valentino gli hacker incassano più dei fiorai! Truffe romantiche ai massimi storici

Gli analisti di F6 hanno stimato che i guadagni dei truffatori che hanno utilizzato il sistema Fake Date nei giorni festivi (14 febbraio, 23 febbraio e 8 marzo) sono stati moltissimi. Si tratta del doppio rispetto all’anno precedente. La frode inizia nello stesso modo: gli aggressori si fingono ragazze attraenti e incontrano la vittima sui social network, sui siti di incontri o tramite i chatbot di Telegram. Durante la corrispondenza, si offrono di acquistare biglietti per un cinema, un teatro o uno spettacolo di cabaret dove presumibilmente è programmato un incontro e inviano un collegamento a un sito di phishing o a

Non Sono Chiacchiere! L’ennesimo Ospedale Offline e 12.000 persone del bacino a rischio

Uno stato della Micronesia è stato colpito da un attacco ransomware che ha messo fuori uso l’intera rete informatica del ministero della Salute locale. Secondo le autorità, gli hacker sono penetrati nel sistema l’11 marzo, dopodiché la rete è stata completamente disattivata per motivi di sicurezza e tutti i computer sono stati spenti per prevenire ulteriori danni. Ai residenti dello stato di Yap, che ha una popolazione di circa 12.000 abitanti, è stato detto che il dipartimento sanitario non ha più accesso ad internet e tutti i sistemi medici digitali e i server di posta elettronica non sono disponibili. Le autorità hanno assicurato

Categorie