Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Tag: infostealer

Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa

Dal luglio 2024 gli aggressori stanno conducendo un’attiva campagna di phishing rivolta agli utenti in Polonia e Germania. Gli attacchi vengono effettuati da un gruppo motivato finanziariamente che utilizza il malware Agent Tesla , Snake Keylogger e la backdoor TorNet scoperta di recente distribuita utilizzando il downloader PureCrypter. TorNet prende il nome dalla sua capacità di connettere dispositivi infetti alla rete di anonimizzazione TOR, fornendo agli aggressori un canale di comunicazione nascosto.  Secondo gli analisti di Cisco Talos, i criminali utilizzano l’Utilità di pianificazione di Windows per garantire che il malware sia sempre in esecuzione, anche su dispositivi con un livello di batteria basso. Per aggirare i

Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor

Gli analisti di CloudSEK hanno scoperto che gli aggressori stanno attaccando hacker poco qualificati utilizzando un falso generatore di malware. Gli Script Kiddy vengono infettati da una backdoor, che viene utilizzata per rubare dati e successivamente assumere il controllo dei computer. 18.459 dispositivi in ​​tutto il mondo sono stati oggetto di tali attacchi, la maggior parte dei quali si trovavano in Russia, Stati Uniti, India, Ucraina e Turchia. “Una versione dannosa del builder XWorm RAT è stata trasformata in uno strumento di attacco e ha iniziato a essere distribuita”, riferisce CloudSEK. “È rivolto agli script kids, neofiti nel campo della sicurezza informatica, che scaricano

LummaC2: Il Malware Che Inganna con Falsi CAPTCHA e Ruba il Futuro Digitale

Nel panorama in continua evoluzione delle minacce informatiche, LummaC2 si distingue come un infostealer particolarmente insidioso, capace di sottrarre informazioni sensibili attraverso metodi di distribuzione ingannevoli e tecniche di offuscamento avanzate. Questo articolo fornirà un’analisi dettagliata di LummaC2, del suo metodo di distribuzione, delle funzionalità malevole e delle misure di mitigazione per proteggere le infrastrutture IT. Metodi di Distribuzione Innovativi Uno degli aspetti più subdoli di LummaC2 è il metodo di distribuzione basato su pagine CAPTCHA false. Gli utenti vengono ingannati da una pagina apparentemente legittima, progettata per simulare una verifica umana tramite il classico pulsante “Non sono un robot”. Tuttavia, cliccando

Raccoon Stealer: La Fine di un’Operazione Criminale Digitale?

l cittadino ucraino Mark Sokolovsky è stato condannato da un tribunale americano a cinque anni di prigione per aver partecipato a un’operazione di criminalità informatica legata al malware Raccoon Stealer. Come risulta dagli atti del caso, Sokolovsky, noto anche con gli pseudonimi di Photix e black21jack77777, insieme ai suoi complici, ha affittato malware ad altri criminali informatici secondo il modello “Malware as a Service” (MaaS). L’affitto era di 75 dollari a settimana o 200 dollari al mese. Raccoon Stealer è stato utilizzato per rubare dati sensibili da dispositivi infetti. Il programma ha rubato credenziali, portafogli di criptovaluta, dati di carte di credito, e-mail e

La Terza Live Class del Corso “DarkWeb & CTI” Rilascia Il Report Sugli Infostealer

Si intitola “Infostealer: un pacco da Babbo Natale… con dentro le tue password” il Report di Intelligence prodotto dalla terza Live Class del corso “Dark Web & Cyber Threat Intelligence“. Sotto la guida esperta del prof. Pietro Melillo, il team di 14 persone che ha da poco concluso il corso in Live Class realizzato da Red Hot Cyber, ha prodotto un report di intelligence sugli infostealer. Si tratta di un tema cruciale e spesso poco dibattuto, che permette di comprendere e affrontare le moderne minacce cibernetiche provenienti dalle botnet, anche dal punto di vista legale. Babbo Natale quest’anno è in sciopero. Non

Esplosione di Phishing nel 2024: +48% di Attacchi contro i Grandi Marchi Finanziari

Nella prima metà del 2024 gli specialisti FACCT hanno registrato un notevole aumento delle risorse di phishing che utilizzando i marchi di note organizzazioni finanziarie. Un 48,3% rispetto allo stesso periodo dell’anno scorso. Gli analisti attribuiscono questa tendenza allo sviluppo di programmi di affiliazione fraudolenti, all’automazione generale delle attività criminali e all’uso dell’intelligenza artificiale. I phisher colpiscono soprattutto il settore finanziario e l’e-commerce. E i ricercatori notano che, a giudicare dalle statistiche di uno dei programmi di affiliazione fraudolenti, quasi l’80% di tutte le risorse false create sfrutta i marchi di aziende note. Di conseguenza, il numero medio di tali minacce per marchio di

SteelFox: Quando il KeyGen ha un prezzo maggiore del del software stesso

Gli esperti di Kaspersky Lab hanno parlato del nuovo malware SteelFox, che si maschera da programmi popolari come Foxit PDF Editor e AutoCAD Sfrutta la potenza delle macchine infette per estrarre criptovalute e ruba anche dati riservati degli utenti. Da agosto a ottobre 2024, l’azienda ha registrato oltre 11.000 attacchi SteelFox. Il 20% delle vittime erano in Brasile, l’8% in Cina e un altro 8% in Russia. SteelFox è distribuito sotto le spoglie di attivatori e crack per vari programmi popolari. In particolare, i ricercatori segnalano falsi attivatori per i prodotti AutoCAD, Foxit PDF Editor e JetBrains. In questo modo, SteelFox viene distribuito tramite

RedLine: il RE delle Botnet Colpito al Cuore! Dalla Creazione alla Cattura del Sospetto Sviluppatore

RedLine Stealer è un infostealer avanzato distribuito come “Malware-as-a-Service” (MaaS), uno strumento creato per raccogliere e sottrarre informazioni sensibili dai dispositivi compromessi. Identificato per la prima volta nel 2020, RedLine Stealer si è rapidamente diffuso su forum di cybercriminalità e canali Telegram dedicati, diventando uno degli strumenti preferiti da hacker e gruppi criminali. Destinato ai dispositivi Windows, questo malware utilizza principalmente campagne di phishing e software compromessi per infiltrarsi nei sistemi delle vittime creando delle botnet con capacità di “logging” delle attività sui client. RedLine Stealer estrae credenziali di accesso, informazioni sui browser, contenuti di portafogli di criptovalute e altri dati sensibili,

La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption

L’esperto di sicurezza informatica Alexander Hagenah ha pubblicato lo strumento Chrome-App-Bound-Encryption-Decryption per aggirare la nuova funzionalità di sicurezza App-Bound Encryption in Chrome, progettata per proteggere i dati sensibili, inclusi i cookie. Ricordiamo che la funzionalità di crittografia associata all’app è stata introdotta l’estate scorsa, con il rilascio di Chrome 127. Come hanno affermato gli sviluppatori del browser, lo scopo è crittografare i cookie e le password memorizzate utilizzando un servizio Windows che funziona con privilegi di sistema. Ciò impedisce al malware in esecuzione come utente che ha effettuato l’accesso di rubare i segreti archiviati in Chrome. In teoria, infatti, per aggirare tale

Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google

Gli esperti di Zscaler stimano che tra giugno 2023 e aprile 2024 attraverso il Google Play Store ufficiale siano state distribuite più di 200 applicazioni dannose, che complessivamente sono state scaricate da circa 8 milioni di utenti. Nel loro rapporto i ricercatori affermano di aver identificato e analizzato diverse famiglie di malware distribuite tramite Google Play e altre piattaforme durante il periodo specificato. Le minacce più comuni nello store ufficiale delle applicazioni Android erano: E altro ancora. Tuttavia, quasi la metà delle app dannose rilevate da Zscaler sono state pubblicate su Google Play nelle categorie Strumenti, Personalizzazione, Fotografia, Produttività e Stile di vita. Gli

Categorie