Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514

Tag: cybercrime

Anonymous Italia risponde agli attacchi di NoName057(16). Deface contro siti russi!

Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli attacchi, noti come “defacement“, consistono nella modifica non autorizzata delle pagine web dei bersagli per veicolare messaggi politici. Gli obiettivi colpiti Dalle immagini diffuse nei canali ufficiali di Anonymous Italia, emerge che gli hacktivisti hanno preso di mira le seguenti aziende e organizzazioni russe: Le pagine web di questi siti sono state defacciate con messaggi di protesta contro il governo russo e la guerra in Ucraina. Gli hacktivisti hanno inserito immagini con il logo di Anonymous

I Firewall SonicWall Nel Mirono! Gli hacker aggirano l’MFA con un exploit critico

Una vulnerabilità critica consente di aggirare l’autenticazione nei firewall SonicWall, identificata come CVE-2024-53704, è ora attivamente sfruttata. Con una valutazione CVSSc3 pari a 9,3 il bug monitorato con il CVE-2024-53704 risiede nel meccanismo di autenticazione SSL VPN di SonicOS, il sistema operativo alla base dei firewall Gen 6, Gen 7 e TZ80 di SonicWall. Gli aggressori possono dirottare da remoto sessioni VPN attive inviando all’endpoint un cookie di sessione contraffatto contenente una stringa di byte null codificata in base64 /cgi-bin/sslvpnclient. Al 7 febbraio, oltre 4.500 server SonicWall SSL VPN esposti a Internet sono rimasti senza patch, secondo Bishop Fox. Le versioni firmware interessate includono: L’impennata

Il Marchio Replay nel Mirino degli Hacker: Violati i Server dell’Azienda Italiana Fashion Box!

Negli ultimi tempi, il mondo imprenditoriale veneto è stato ripetutamente preso di mira da attacchi informatici di grande portata. Questa volta la vittima è Fashion Box, multinazionale con sede a Casella d’Asolo, nota per il suo celebre marchio di abbigliamento Replay. L’azione degli hacker è iniziata il 29 gennaio con una tecnica di brute force riporta il Corriere Del Veneto, un metodo che consiste nel tentare innumerevoli combinazioni di password per ottenere accesso ai sistemi aziendali. Nonostante le misure di sicurezza implementate, i criminali informatici sono riusciti a oltrepassare le difese, compromettendo i server della sede centrale di Asolo. I dati sottratti

NoName057(16) avvia la quarta Giornata di Attacchi DDoS. Qualcuno giù, Leonardo senza problemi

Gli hacker di NoName057(16) continuano i loro attacchi di Distributed Denial-of-Service (DDoS) contro gli obiettivi italiani. Molti dei loro canali Telegram sono stati eliminati negli scorsi giorni, sinonimo che la moderazione del social network di Durov sta iniziando a portare i miglioramenti decantati. Oggi gli obiettivi rivendicati in un post sul nuovo canale Telegram sono i seguenti: Mentre altri siti risentono delle connessioni anomale, il sito di Leonardo è perfettamente raggiungibile. Sinonimo che l’azienda ha tutte le mitigazioni del caso attive per poter reagire ad attacchi come quelli sferrati dal progetto DDoSia. Ricordiamo sempre che gli attacchi DDoS non arrecano danni ai sistemi, ma per

220$ per entrare nella Polizia di Stato Italiana: l’inquietante offerta di EDRVendor

Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene offerto anche l’accesso ai pannelli riservati alle forze dell’ordine dei principali social network: Meta (Facebook, WhatsApp e Instagram), TikTok e X. Il prezzo di vendita è di 220 dollari e con 60 dollari in più era possibile avere in bundle anche un “mandato di perquisizione e un mandato di cattura”. La reputazione di EDRVendor è molto alta su BreachForum e lo stesso utente, a garanzia della transazione, riporta i suoi feedback a 5 stelle su

Linkc Ransomware: La Nuova Cyber Gang che Punta All’Intelligenza Artificiale

Nel attività di analisi delle underground del gruppo DarkLab, ci siamo avventurati su un sito onion che a quanto pare è un Data Leak Site (DLS) di una nuova cyber gang ransomware. Questo nuovo attore chiamato Linkc, è stato autore di un recente colpo ai danni di H2O.ai. Il loro Data Leak Site—una pagina minimalista e priva di ulteriori informazioni—lascia intravedere solo l’essenziale: un leak di dati sensibili e codice sorgente appartenenti a una realtà specializzata in Intelligenza Artificiale. Nuovo Gruppo, Vecchi Schemi? Nonostante Linkc si mostri come un gruppo inedito, l’operazione ricalca il modello ormai consolidato del doppio ricatto: La novità,

Google Chrome ora usa l’IA per proteggerti: addio ai siti pericolosi?

Il browser Google Chrome ha aggiornato la funzionalità di protezione avanzata. L’azienda afferma che d’ora in poi utilizzerà l’intelligenza artificiale per proteggere gli utenti in tempo reale da siti, download ed estensioni pericolosi. La protezione avanzata basata sull’intelligenza artificiale è stata individuata per la prima volta a novembre dell’anno scorso, quando la descrizione della funzionalità in Chrome Canary è cambiata da protezione proattiva a protezione basata sull’intelligenza artificiale. Ora, dopo diversi mesi di test, questo aggiornamento ha raggiunto la versione stabile del browser su tutte le piattaforme. Tuttavia, non è ancora del tutto chiaro in che modo la funzione aggiornata differisca dalla vecchia versione

Google Scopre Triplestrength: il gruppo Ransomware che colpisce il Cloud per estrarre Criptovalute

Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poche persone, ma la portata delle sue operazioni è impressionante, secondo Genevieve Stark, a capo del team dedicato alla criminalità informatica, all’hacktivismo e alle operazioni informative del Google Threat Intelligence Group. I criminali utilizzano un approccio multiforme agli attacchi, infettando i computer delle vittime con ransomware e prendendo contemporaneamente il controllo degli account cloud per estrazione di criptovalute. Allo stesso tempo, i membri del gruppo sono molto attivi sui forum degli hacker, dove offrono l’accesso ai server hackerati.

Allarme CISA: vulnerabilità critiche in PAN-OS e SonicOS sotto attacco!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto al suo catalogo delle vulnerabilità note sfruttate ( KEV ) due falle di sicurezza che interessano Palo Alto Networks PAN-OS e SonicWall SonicOS SSLVPN, sulla base di prove concrete di sfruttamento attivo. La società di intelligence sulle minacce GreyNoise ha affermato che ben 25 indirizzi IP dannosi stanno sfruttando attivamente CVE-2025-0108, con il volume di attività degli aggressori in aumento di 10 volte da quando è stato rilevato quasi una settimana fa. Le prime tre fonti di traffico di attacco sono Stati Uniti, Germania e Paesi Bassi. I difetti sono elencati di seguito: “Palo Alto

NoName057(16) Cancellato da Telegram! Ma subito il “Reborn” Con Attacchi DDoS All’Italia!

I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma non è tutto, nei loro primi post sui nuovi canali, pubblicano un nuovo attacco ad infrastrutture italiane con attacchi di Distributed Denial-of-Service (DDoS) frutto del progetto DDoSia da loro coordinato. NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Di seguito viene riportato il messaggio presente nel post di oggi sul loro nuovo canale

Categorie