Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514

Tag: dark web

Scoperto GoblinRAT: Un APT invisibile che da anni spia il settore pubblico Russo

Gli specialisti Solar 4RAYS del Solar Group hanno scoperto un malware GoblinRAT unico nelle reti di diversi dipartimenti e società IT russi che servono il settore pubblico. Con l’aiuto di GoblinRAT gli aggressori sono riusciti ad ottenere il controllo completo sull’infrastruttura delle vittime. Le prime tracce dell’infezione risalgono al 2020 e gli esperti scrivono che si tratta di uno degli attacchi più sofisticati e invisibili mai riscontrati fino ad oggi. GoblinRAT è stato individuato per la prima volta nel 2023 mentre si indagava su un incidente presso una società IT anonima che fornisce servizi principalmente ad agenzie governative. Gli specialisti dell’organizzazione hanno notato che

Tsunami di CVE in Arrivo! Il NIST è in arretrato di 18.000 Vulnerabilità

Il National Institute of Standards and Technology (NIST) ha annunciato di essere in grado di elaborare l’intero arretrato di vulnerabilità non ancora lavorate, ma ha ammesso che non sarà possibile eliminare completamente l’arretrato entro la fine dell’anno. All’inizio dell’anno si è scoperto che, a causa della riduzione delle risorse del NIST, migliaia di vulnerabilità critiche non erano state analizzate e non erano state arricchite con dati aggiuntivi. L’arricchimento è il processo di aggiunta di informazioni dettagliate su una vulnerabilità all’interno del National Vulnerability Database (NVD). Con l’aiuto della CISA e di diverse società private, il NIST dispone ora di un team completo di analisti

Andariel Lancia un Nuovo Keylogger con Tecniche di Evasione Avanzate – Scopri i Dettagli

Un nuovo keylogger associato al gruppo nordcoreano Andariel è stato recentemente identificato durante l’analisi sulla piattaforma Hybrid Analysis. Conosciuto anche come APT45, Silent Chollima o Onyx Sleet, il gruppo Andariel, collegato presumibilmente al governo della Corea Del Nord, prende di mira presumibilmente le organizzazioni americane. Gli esperti hanno condotto ricerche sulle capacità di questo programma dannoso, comprese le sue funzioni per la registrazione delle sequenze di tasti e dei movimenti del mouse. Una delle caratteristiche del keylogger è l’uso di codice “spazzatura”, che rende difficile l’analisi. Questo codice è stato introdotto appositamente per complicare il lavoro degli analisti e impedire un rilevamento rapido. L’analisi ha mostrato

Aziende italiane continuamente sotto pressione: Everest Rivendita un attacco alla Bio-Clima

Il gruppo di hacker noto come Everest ha dichiarato di aver esflitrato dei dati dall’azienda Bio-Clima Service SRL. Si tratta di una azienda italiana che offre soluzioni per il ciclo di vita delle apparecchiature di laboratorio, inclusi sopralluoghi, contratti di manutenzione, calibrazioni, qualifiche IQ/OQ/PQ, mappature, sicurezza, biodecontaminazione, e monitoraggio. Fornisce anche servizi di noleggio operativo e progettazione di camere fredde, garantendo efficienza e sicurezza. È attiva in ambito ospedaliero, farmaceutico e ambienti tecnici, con un approccio eco-sostenibile. Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni

Il linguaggio Oscuro dello CSAM: Alla scoperta Dei Mostri del Child Sexual Abuse Material

Sulle pagine di Red Hot Cyber (RHC) affrontiamo spesso il tema del CSAM (Child Sexual Abuse Material), un acronimo che identifica il materiale di abuso sessuale sui minori. Questa piaga, che rappresenta una delle forme più gravi e abominevoli di crimine online, sta assumendo proporzioni allarmanti. Gli abusi sui bambini sono qualcosa che va fermato, ed è essenziale che tutta la società prenda consapevolezza della serietà del problema. Il lavoro delle forze dell’ordine è fondamentale nella lotta contro il CSAM. Tuttavia, l’impatto psicologico di questo tipo di indagini è devastante. Analizzare costantemente contenuti di abuso è un compito difficile e doloroso: alcuni

Esplosione di Phishing nel 2024: +48% di Attacchi contro i Grandi Marchi Finanziari

Nella prima metà del 2024 gli specialisti FACCT hanno registrato un notevole aumento delle risorse di phishing che utilizzando i marchi di note organizzazioni finanziarie. Un 48,3% rispetto allo stesso periodo dell’anno scorso. Gli analisti attribuiscono questa tendenza allo sviluppo di programmi di affiliazione fraudolenti, all’automazione generale delle attività criminali e all’uso dell’intelligenza artificiale. I phisher colpiscono soprattutto il settore finanziario e l’e-commerce. E i ricercatori notano che, a giudicare dalle statistiche di uno dei programmi di affiliazione fraudolenti, quasi l’80% di tutte le risorse false create sfrutta i marchi di aziende note. Di conseguenza, il numero medio di tali minacce per marchio di

SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute

I ricercatori di Cyfirma hanno identificato una nuova minaccia informatica : un trojan Android chiamato SpyNote, che attacca attivamente gli utenti con il pretesto dell’antivirus Avast. Il malware si maschera da applicazione conosciuta e utilizza metodi sofisticati per assumere il controllo del dispositivo. SpyNote viene distribuito tramite siti Web falsi che imitano il portale ufficiale Avast e, dopo l’installazione, ottiene l’accesso alle funzioni di sistema del dispositivo. Il programma richiede autorizzazioni per gestire lo schermo e le notifiche, il che gli consente di ottenere privilegi per eseguire azioni all’insaputa dell’utente. Subito dopo l’installazione, utilizza i servizi di accessibilità per approvare automaticamente tutte le autorizzazioni necessarie, nascondendosi dagli antivirus. L’analisi ha

Falla critica su Android sotto attacco attivo che minaccia milioni di dispositivi

Google ha avvertito che l’ultima vulnerabilità CVE-2024-43093 nel sistema operativo Android viene già utilizzata attivamente dagli hacker. Il CVE-2024-43093 è un problema di escalation di privilegi nel componente Android Framework, che potrebbe portare all’accesso non autorizzato alle directory Android/data, Android/obb, Android/sandbox e alle relative sottodirectory, riferiscono gli sviluppatori . Al momento non ci sono dettagli su come e in quali circostanze sia stata sfruttata la vulnerabilità negli attacchi. Ma nel suo bollettino sulla sicurezza, Google riconosce di aver trovato indicazioni secondo cui la vulnerabilità potrebbe essere stata “soggetta a sfruttamento limitato e mirato”. Il CVE-2024-43093 è la seconda vulnerabilità sfruttata attivamente nel framework Android, dopo il

Schneider Electric Ammette la Violazione! Pagherà 125.000 dollari in Baguette per i 40GB?

Schneider Electric ha confermato che la sua piattaforma di sviluppo è stata violata. Lo scorso fine settimana, un hacker con il nickname Grep ha dichiarato di aver compromesso Schneider Electric e di aver rubato più di 40 GB di dati dal server JIRA dell’azienda. Grep ha prima segnalato l’hacking a X (ex Twitter), utilizzando credenziali precedentemente trapelate. L’aggressore afferma di aver utilizzato l’API REST MiniOrange per raccogliere 400.000 righe di dati utente, inclusi 75.000 indirizzi e-mail univoci, nonché i nomi completi di dipendenti e clienti di Schneider Electric. In un forum di hacker sulla darknet, Grep scherza dicendo che chiede 125.000 dollari “in baguette”

Cybercrime in Crescita: Un incidente Informatico su Due Blocca i processi Aziendali

Gli specialisti del dipartimento di risposta alle minacce alla sicurezza informatica di Positive Technologies Security Expert Center (PT ESC IR) hanno presentato al forum SOC le statistiche sui risultati dei progetti di indagine sugli incidenti informatici nelle zone da loro coperte. Alla fine dell’anno durante l’ultimo trimestre del 2023 e nei primi tre trimestri del 2024, gli specialisti sono stati contattati più spesso da imprese industriali, agenzie governative e società IT. I motivi principali degli attacchi riusciti sono stati software obsoleti, la mancanza di autenticazione a due fattori e la debole segmentazione della rete aziendale. Secondo il rapporto, il 39% delle aziende analizzate presentava tracce dell’attività

Categorie