Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Fortinet 320x100px

Tag: #hacking

Malware Fezbox: il pacchetto NPM che ruba cookie con i QRCode

I ricercatori hanno scoperto un pacchetto dannoso chiamato fezbox in npm che ruba i cookie delle vittime. Per garantire che l’attività dannosa rimanga inosservata, vengono utilizzati codici QR per scaricare il malware dal server degli aggressori. Secondo i ricercatori di Socket, gli aggressori hanno trovato un nuovo utilizzo per i codici QR: nascondere codice dannoso al loro interno. Gli analisti hanno segnalato che il pacchetto contiene istruzioni nascoste per scaricare un’immagine JPG con un codice QR, che viene poi elaborato per lanciare un payload offuscato come parte della seconda fase dell’attacco. Al momento della scoperta del malware, il pacchetto era stato scaricato

Criptovalute, ransomware e hamburger: la combo fatale per Scattered Spider

Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di Scattered Spider, un gruppo responsabile di una serie di attacchi estorsivi ai danni di importanti aziende e agenzie governative. Secondo il fascicolo, da maggio 2022 a settembre di quest’anno, gli aggressori hanno effettuato almeno 120 intrusioni, colpendo 47 organizzazioni negli Stati Uniti, e l’importo totale dei pagamenti ha superato i 115 milioni di dollari. Un caso parallelo a Londra riguarda un attacco a Transport for London nell’agosto 2024, in cui il diciottenne Owen

Azure Functions nel mirino: librerie legittime usate per il DLL Sideloading

Una versione dannosa dell’immagine ISO denominata Servicenow-BNM-Verify.iso è stata identificata su VirusTotal, segnalata come proveniente dalla Malesia con un livello di rilevamento praticamente nullo. All’interno dell’immagine sono presenti quattro file, di cui due visibili e due nascosti, un elemento che suggerisce un confezionamento studiato per ingannare le analisi superficiali. Tra i file visibili spicca un collegamento di Windows chiamato servicenow-bnm-verify.lnk che avvia PanGpHip.exe, un eseguibile legittimo prodotto da Palo Alto Networks. Nonostante il percorso di destinazione del collegamento punti a una directory inesistente sulle macchine vittima, il file LNK rimanda correttamente alla propria directory, garantendo l’esecuzione di PanGpHip.exe ogni volta che l’ISO

La backdoor ChillyHell torna a minacciare i sistemi macOS

I ricercatori hanno segnalato una nuova impennata di attività per ChillyHell , una backdoor modulare per macOS che si pensava fosse dormiente da anni, ma che sembra aver infettato i computer senza essere rilevata per anni. Un campione del malware è stato scoperto nel maggio 2025 su VirusTotal, sebbene tracce della sua attività risalgano almeno al 2021. ChillyHell è scritto in C++ e prende di mira le architetture Intel. È stato studiato per la prima volta dai membri del team Mandiant nel 2023, quando hanno collegato la backdoor al gruppo UNC4487. Il team ha hackerato un sito web ucraino di assicurazioni per

Al Campus Spinoza di Amsterdam, 1.200 studenti tenuti in ostaggio dalle lavatrici

Un incidente insolito si è verificato al Campus Spinoza di Amsterdam: un aggressore sconosciuto ha hackerato il sistema di pagamento digitale di cinque lavatrici. Per diverse settimane, gli studenti hanno potuto utilizzare le lavatrici gratuitamente, finché Duwo, la società responsabile degli alloggi per studenti, non ha chiuso l’accesso alla lavanderia durante l’estate. Da allora, oltre 1.200 residenti non hanno potuto lavare i propri vestiti nel campus. Duwo ha spiegato di non essere in grado di coprire le spese degli studenti: i fondi ricavati dai lavaggi a pagamento servivano per la manutenzione delle attrezzature e per mantenere le tariffe accessibili. Dopo la scoperta

Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088

Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona l’exploit basato sulla vulnerabilità CVE-2025-8088 di WinRAR. Il video mostra passo dopo passo le tecniche utilizzate dagli aggressori per compromettere i sistemi delle vittime attraverso un semplice doppio click su un archivio RAR malevolo. Il bug CVE-2025-8088 di WinRAR Il bug in questione è di tipo directory traversal ed è stato sfruttato attivamente in campagne di phishing mirate. Come spiegato nell’articolo “Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso”, un archivio manipolato può estrarre

Arresto di Toha: il futuro del mercato nero dopo la chiusura di XSS

L’arresto del presunto amministratore del forum in lingua russa XSS[.]is, soprannominato Toha, è diventato un punto di svolta per l’intero mercato nero. Secondo le forze dell’ordine, il 22 luglio 2025, un uomo di 38 anni è stato arrestato in Ucraina nell’ambito di un’indagine condotta per diversi anni dalla polizia francese, dall’Europol e dai servizi ucraini. L’indagine lo ha individuato come organizzatore del commercio di strumenti dannosi, database e accessi illegali, nonché come beneficiario di attacchi ransomware. Dalla rinascita di DaMaGeLaB a XSS La stima del possibile profitto è altalenante e suscita polemiche, ma l’importo menzionato supera i sette milioni di euro. Il

I Padri Fondatori della Community Hacker

La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club (TMRC) del MIT, di cui abbiamo parlato molte volte su Red Hot Cyber. Oggi vorrei parlare del programmatore e informatico Richard Greenblatt, nato il giorno di Natale del 1944 a Portland, nell’Oregon. Greenblatt era un esperto giocatore di scacchi e dall’età di nove anni smontava vecchie radio e televisioni per capire come funzionavano al loro interno. Costruiva anche amplificatori, modulatori, oscilloscopi e persino una macchina fotografica di base, puramente per interesse. Il TMRC

GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca

Un gruppo di criminali informatici, che i ricercatori di ESET hanno soprannominato GhostRedirector e collegato all’ecosistema cinese, ha silenziosamente implementato uno schema di manipolazione dei motori di ricerca globali basato su host Windows hackerati. Secondo la telemetria e le scansioni Internet di giugno, almeno 65 server in diversi paesi sono stati compromessi. Le prime infezioni confermate sono state registrate da dicembre, ma una serie di campioni correlati indica attività almeno da agosto 2024, quindi non si tratta di un’epidemia, ma di una campagna a lungo termine con ruoli e infrastrutture consolidati. Al centro ci sono due componenti appositamente scritti. Rungan è una

Netshacker: Retrogaming e Hacking Reale su Commodore 64

Nel panorama dei giochi per Commodore 64, Netshacker emerge come un progetto che sfida le convenzioni del gaming moderno, riportando i giocatori alle radici dell’informatica domestica degli anni ’80. Non si tratta di un semplice omaggio nostalgico, ma di una piccola grande esperienza di hacking autentica e credibile, sviluppata con la precisione tecnica di un ingegnere e al contempo la passione di un retro gamer. Un concetto rivoluzionario per il C64 Netshacker non è un gioco che “finge” di essere retrò: è un prodotto nato dalla mentalità old-school, ma costruito con la cura e la precisione di un progetto moderno. L’obiettivo è

Categorie