Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

Tag: ioc

Connessi e vulnerabili: come mettere in sicurezza OT e ICS nel 2025

In una realtà interconnessa come quella odierna, la sicurezza informatica non riguarda solo la protezione delle informazioni. Oggi la maggior parte dei devices e degli strumenti fisici viene in qualche modo connessa in rete. Che sia per il suo funzionamento strutturale o per attività di manutenzione o monitoraggio da remoto, tutti gli strumenti sono ormai connessi e interdipendenti. Questa realtà, se da un lato ne ha aumentato la produttività e l’efficienza, anche e soprattutto in ambito industriale, dall’altro ha ampliato le minacce su cui intervenire per attenuarne la probabilità di accadimento e l’impatto. Tanti sono i framework e i lavori già noti

Nuovo report FBI: Medusa Ransomware colpisce 300 vittime in pochi mesi!

Il presente articolo si basa su un documento congiunto pubblicato da FBI, CISA e MS-ISAC nel marzo 2025, nell’ambito della campagna #StopRansomware. Il report fornisce dettagli sulle tattiche, tecniche e procedure (TTP) utilizzate dal ransomware Medusa, insieme agli indicatori di compromissione (IoC) e alle raccomandazioni per la mitigazione. La finalità di questa analisi è sensibilizzare le organizzazioni sulle minacce emergenti e fornire strumenti concreti per la protezione delle infrastrutture critiche. Medusa Ransomware Medusa Ransomware si conferma come una delle minacce più attive nel panorama cybercriminale globale. Identificato per la prima volta nel giugno 2021, Medusa ha adottato un modello di Ransomware-as-a-Service (RaaS),

Malspam & Italia: CERT-AGID pubblica l’analisi sul Trend 2024

Questo report offre un quadro sintetico sui numeri delle principali campagne malevole osservate dal CERT‑AGID nel corso del 2024 che hanno colpito soggetti pubblici e privati afferenti alla propria constituency. Le informazioni qui presentate sono state raccolte tramite diverse fonti, tra le quali le segnalazioni spontanee provenienti da soggetti privati o Pubbliche Amministrazioni, le rilevazioni dei sistemi automatizzati del CERT-AGID impiegati a difesa proattiva della propria constituency, le analisi dettagliate di campioni di malware e le indagini sugli incidenti trattati. Analisi delle tendenze generali Dall’analisi delle tendenze generali riscontrate nel periodo considerato, si sono contraddistinte, nel vasto panorama delle minacce informatiche, le seguenti: I

Ogni Lunedì Mattina: Allarme PEC! Vidar Malware Torna a Colpire Gli Italiani

Le campagne malware Vidar proseguono con la loro cadenza ormai regolare, riporta il CERT-AgID, le quali prendono di mira gli utenti italiani ogni lunedì mattina. L’ultima ondata, rilevata nella notte del 20 gennaio 2025, sfrutta nuovamente le PEC compromesse per inviare e-mail esclusivamente ai possessori di caselle PEC, puntando sulla attendibilità di queste comunicazioni per massimizzare il tasso di successo degli attacchi. Come già osservato in precedenti campagne, anche questa volta gli attori malevoli hanno fatto largo uso della tecnica del Domain Generation Algorithm (DGA) e della rotazione di utilizzo di numerosi host: sono stati rilevati 147 host utilizzati per distribuire il payload sotto forma di file JavaScript. Queste strategie, sebbene già

CERT-AGID: Flusso IoC ora compatibile con ClamAV, la protezione open source si evolve!

Da oggi, il Flusso IoC del CERT-AGID supporta anche il formato per ClamAV, l’antivirus open source ampiamente utilizzato in contesti accademici, istituzionali e aziendali. Questa nuova funzionalità è stata realizzata per soddisfare una valida proposta espressa dalla comunità dei sistemisti degli Atenei del GARR, che aveva evidenziato l’opportunità di aggiungere al flusso già disponibile un ulteriore formato personalizzabile e di facile utilizzo per aumentare il livello di protezione dei propri sistemi. Il nuovo formato consente di utilizzare direttamente gli indicatori di compromissione (IoC) diramati dal CERT-AGID per individuare file sospetti nei sistemi protetti da ClamAV. La gestione delle firme è trasparente e altamente flessibile, come dettagliato

Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici!

Gli Indicatori di Compromissione (IOC) sono elementi chiave per identificare attività sospette o malevole all’interno di una rete o di un sistema informatico. Gli IOC rappresentano prove tangibili di una violazione della sicurezza o di un’intrusione informatica. Questi indicatori possono essere osservati in vari aspetti del traffico di rete, dei file di sistema o del comportamento degli utenti e delle applicazioni. L’importanza di rilevare e monitorare gli IOC è fondamentale per proteggere l’integrità delle infrastrutture informatiche, consentendo alle aziende e agli esperti di cybersecurity di reagire tempestivamente a potenziali minacce. In un contesto in cui gli attacchi informatici stanno diventando sempre più

RedLine: il RE delle Botnet Colpito al Cuore! Dalla Creazione alla Cattura del Sospetto Sviluppatore

RedLine Stealer è un infostealer avanzato distribuito come “Malware-as-a-Service” (MaaS), uno strumento creato per raccogliere e sottrarre informazioni sensibili dai dispositivi compromessi. Identificato per la prima volta nel 2020, RedLine Stealer si è rapidamente diffuso su forum di cybercriminalità e canali Telegram dedicati, diventando uno degli strumenti preferiti da hacker e gruppi criminali. Destinato ai dispositivi Windows, questo malware utilizza principalmente campagne di phishing e software compromessi per infiltrarsi nei sistemi delle vittime creando delle botnet con capacità di “logging” delle attività sui client. RedLine Stealer estrae credenziali di accesso, informazioni sui browser, contenuti di portafogli di criptovalute e altri dati sensibili,

Il Ritorno di Bumblebee! Il downloader ransomware riemerge dopo Endgame!

Il downloader dannoso Bumblebee è tornato in circolazione più di quattro mesi dopo che la sua attività era stata interrotta dall’operazione internazionale Endgame dell’Europol nel maggio di quest’anno. Bumblebee, secondo gli esperti, è stato creato dagli sviluppatori di TrickBot ed è apparso per la prima volta nel 2022 in sostituzione di BazarLoader. Questo downloader consente ai gruppi di ransomware di accedere alle reti delle vittime. I principali metodi di distribuzione di Bumblebee sono il phishing, il malvertising e lo spam SEO. Ha promosso applicazioni come Zoom, Cisco AnyConnect, ChatGPT e Citrix Workspace. I tipici payload di malware distribuiti da Bumblebee includono beacon Cobalt Strike , programmi per

Scopri LOKI: l’arma per il rilevamento di minacce informatiche

Oggi è sempre più importante e significativo essere efficienti nel controllo delle proprie infrastrutture; le azioni da mettere in atto per questo processo di verifica richiedono un doppio approccio, uno proattivo e l’altro post-azione: quest’ultimo aspetto è fondamentale quando un attacco o, in generale, qualsiasi tentativo di comportamento dannoso viene condotto su un sistema oggetto e dobbiamo, in quanto amministratori, sapere tutto di questa azione, dal suo inizio alla sua parte finale. Il paradigma “è successo e devo saperne tutto” può essere verificato in modo ottimale da Loki.  Loki è uno strumento open source, sviluppato in Python da Florian Roth (aka Neo23x0)

Categorie