Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1

Tag: #hacker

Vibecoding per creare ransomware: la cybergang FunkSec utilizza l’AI per gli attacchi informatici

Gli specialisti di Kaspersky Lab hanno studiato l’attività del gruppo FunkSec, apparso alla fine del 2024. Le caratteristiche principali del gruppo erano: l’utilizzo di strumenti basati sull’intelligenza artificiale (anche nello sviluppo del ransomware), un elevato grado di adattabilità e attacchi informatici di massa. Secondo gli esperti, FunkSec attacca organizzazioni del settore pubblico, nonché dei settori IT, finanziario e dell’istruzione in Europa e Asia. Gli operatori di FunkSec in genere richiedono riscatti insolitamente bassi, a volte anche solo di 10.000 dollari. Gli aggressori vendono anche i dati rubati alle loro vittime a un prezzo molto basso. Gli esperti ritengono che questo approccio consenta

I Criminal Hacker rivendicano un attacco alla Naval Group. 72 ore per pagare il riscatto

Il più grande costruttore navale francese per la difesa, Naval Group, sta affrontando un incidente di sicurezza informatica potenzialmente grave a seguito delle affermazioni degli autori della minaccia che riportano di aver compromesso sistemi interni critici, compresi quelli legati alle operazioni navali militari francesi. Gli hacker hanno pubblicato la presunta violazione su un noto forum specializzato in fughe di dati, sostenendo di aver avuto accesso a materiale sensibile come il codice sorgente dei sistemi di gestione del combattimento (CMS) utilizzati nei sottomarini e nelle fregate francesi. Gli aggressori non mirano a vendere i dati rubati, ma a estorcere denaro all’appaltatore della difesa,

Banner di sequestro del dominio XSS.IS con loghi BL2C, SBU ed Europol

XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime

Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bacheca di annunci, ti appare un banner con tre loghi in bella vista: la Brigata francese per la lotta alla cyber‑criminalità, il Dipartimento Cyber dell’intelligence ucraina ed Europol. Sotto, una scritta secca: «Questo dominio è stato sequestrato». Così è calato il sipario su XSS.IS, la sala d’aste clandestina che per dodici anni ha fatto incontrare sviluppatori di malware, broker di accessi e affiliati ransomware. Quello che segue non è soltanto il racconto di un blitz

Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA

Un attacco informatico di vasta portata ha violato la National Nuclear Security Administration (NNSA) degli Stati Uniti attraverso il software per documenti Sharepoint di Microsoft, ha confermato mercoledì  il Dipartimento dell’Energia a Fox News Digital. Al momento l’agenzia non è a conoscenza di alcun furto di informazioni sensibili o classificate.  “Venerdì 18 luglio, lo sfruttamento di una vulnerabilità zero-day di Microsoft SharePoint ha iniziato a colpire il Dipartimento dell’Energia”, ha dichiarato un portavoce dell’agenzia in un’e-mail. “Il dipartimento è stato minimamente colpito grazie all’ampio utilizzo del cloud Microsoft M365 e ai sistemi di sicurezza informatica molto efficienti. Un numero molto limitato di sistemi è

Gli hacker utilizzano ClickFix e FileFix per diffondere il trojan Interlock

Il gruppo di hacker ransomware Interlock sta distribuendo un trojan di accesso remoto (RAT) attraverso siti web compromessi. Gli hacker utilizzano attacchi FileFix per diffondere il malware. Gli attacchi ClickFix si basano sull’ingegneria sociale. Recentemente, diverse varianti di questi attacchi sono diventate comuni. In genere, le vittime vengono attirate su siti fraudolenti e indotte con l’inganno a copiare ed eseguire comandi PowerShell dannosi. In altre parole, infettano manualmente il proprio sistema con malware. Gli aggressori spiegano la necessità di eseguire determinati comandi risolvendo problemi di visualizzazione del contenuto nel browser o chiedendo all’utente di risolvere un CAPTCHA falso. Sebbene gli attacchi ClickFix

Io uso macOS perchè è sicuro! A voi Atomic Stealer: 1000 euro al mese con funzionalità di backdoor

I ricercatori hanno scoperto una nuova versione del malware Atomic Stealer per macOS (noto anche come AMOS). Il malware ora è dotato di una backdoor che consente l’accesso ai sistemi hackerati. Gli esperti di MacPaw hanno studiato la backdoor Atomic dopo aver ricevuto informazioni dal ricercatore indipendente di sicurezza informatica g0njxa. Scrivono che il nuovo componente consente di eseguire comandi arbitrari, “sopravvive” dopo il riavvio e consente di mantenere il controllo sugli host infetti per un tempo illimitato. “Le campagne di distribuzione di AMOS hanno già raggiunto più di 120 paesi, con i più colpiti tra Stati Uniti, Francia, Italia, Regno Unito

La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime

Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Questo è dovuto in quanto uno dei suoi clienti ha diffuso una copia del software in rete. Secondo il produttore, l’abuso sarebbe in corso da diversi mesi e, nonostante i ricercatori di sicurezza abbiano notato l’attività, i rappresentanti di Shellter non hanno ricevuto alcuna notifica fino a poco tempo fa. L’azienda sottolinea che questo è il primo caso noto di uso improprio del prodotto dall’introduzione del rigido modello di licenza nel febbraio 2023.

Un Criminal Hacker minaccia di divulgare 106 GB di dati rubati a Telefónica

Un hacker ha minacciato di divulgare 106 GB di dati presumibilmente rubati alla compagnia di telecomunicazioni spagnola Telefónica. L’azienda nega l’attacco informatico e la fuga di dati. L’aggressore, soprannominato Rey, sostiene che l’attacco sia avvenuto il 30 maggio e che abbia impiegato più di 12 ore a estrarre dati dalla rete aziendale prima che il suo accesso venisse bloccato. Ha ora pubblicato un archivio di 2,6 GB di pubblico dominio, che contiene circa cinque gigabyte di dati e oltre 20.000 file dopo la decompressione. Rey è un membro del gruppo ransomware Hellcat, che si è assunto la responsabilità di un altro attacco

RisingAttacK: Quando con un exploit l’intelligenza artificiale diventa cieca

I ricercatori dell’Università della Carolina del Nord hanno sviluppato un nuovo metodo per ingannare i sistemi di intelligenza artificiale che analizzano le immagini. Il metodo, chiamato RisingAttacK, può indurre l’IA a “non vedere” oggetti chiaramente presenti in una fotografia. L’essenza della tecnologia risiede in cambiamenti nell’immagine impercettibili all’occhio umano. Due immagini possono sembrare perfettamente identiche, ma l’IA vedrà l’auto solo in una delle due e non nella seconda. Allo stesso tempo, una persona vedrà facilmente l’auto in entrambe le foto. Tali attacchi potrebbero rappresentare gravi rischi per la sicurezza nelle aree in cui vengono utilizzati sistemi di visione artificiale . Ad esempio,

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambienti Linux sfruttando un abuso della funzione chroot. L’exploit, reso pubblico da Stratascale, dimostra come un utente non privilegiato possa ottenere l’accesso root tramite una precisa catena di operazioni che sfruttano un comportamento errato nella gestione dei processi figli in ambienti chroot. Test sul campo: la parola a Manuel Roccon del gruppo HackerHood Manuel Roccon, ricercatore del gruppo HackerHood di Red Hot Cyber, ha voluto mettere le mani sull’exploit per verificarne concretamente la portata e

Categorie