Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
320x100 Itcentric

Tag: Malware

Malware in Visual Studio Code: due estensioni dannose rubano dati sensibili

Sono state scoperte due estensioni dannose che infettano i computer degli sviluppatori con programmi stealer sul marketplace di Visual Studio Code di Microsoft. Il malware può acquisire screenshot, rubare password e wallet di criptovalute e persino dirottare le sessioni del browser. I ricercatori di Koi Security hanno scoperto le estensioni dannose Bitcoin Black e Codo AI, che si mascherano da tema e assistente AI. Entrambi i malware sono stati pubblicati con il nome dello sviluppatore BigBlack. Al momento della pubblicazione del rapporto dei ricercatori, Codo AI era ancora disponibile nello store, sebbene avesse meno di 30 download. Bitcoin Black aveva una sola

Quale e-commerce italiano presto sarà compromesso? La vendita degli accessi nel Dark Web

Un nuovo post pubblicato poche ore fa sul forum underground Exploit rivela l’ennesima offerta criminale legata alla vendita di accessi a siti compromessi. L’inserzionista, un utente storico del forum noto per la sua attività da seller, ha messo in vendita un negozio online italiano basato su WordPress, completo di accesso amministratore e con plugin attivi e funzionanti. Secondo quanto riportato, il sito compromesso non sarebbe un semplice shop qualunque: l’annuncio include infatti dettagli operativi sul volume delle transazioni, suddivise per metodo di pagamento e mese di attività. Numeri che fanno pensare a un e-commerce pienamente funzionante, utilizzato dagli attaccanti come leva per

A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day

Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il noto fornitore Intellexa prosegue l’espansione del suo arsenale. Un recente rapporto del Google Threat Intelligence Group (GTIG) mette in luce come l’azienda, famosa per il suo spyware “Predator”, non soltanto stia resistendo alle sanzioni imposte dagli Stati Uniti, ma stia anche attivamente aggirando le restrizioni per continuare a prosperare, grazie allo sfruttamento di un flusso costante di vulnerabilità zero-day. Intellexa si è costruita una reputazione formidabile nel mercato della sorveglianza. Secondo l’analisi di Google , il fornitore ha “consolidato la sua posizione

GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali VPN GlobalProtect di Palo Alto Networks. Il 5 dicembre Palo Alto Networks ha emesso un avviso urgente, esortando i clienti ad adottare l’autenticazione a più fattori (MFA), a limitare l’esposizione del portale tramite firewall e ad applicare le patch più recenti. In base alle risultanze del report sulle attività di monitoraggio condotto da GrayNoise, che ha rilevato scansioni e sforzi di sfruttamento condotti da oltre 7.000 indirizzi IP unici a livello globale, le organizzazioni

Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo

Gli esperti hanno scoperto che nell’estate del 2025 Microsoft ha corretto una pericolosa vulnerabilità in Windows che era stata sfruttata attivamente da almeno 11 gruppi di hacker, tra cui APT nordcoreani e grandi gruppi come Evil Corp. Si tratta del CVE-2025-949, che consentiva agli aggressori di nascondere comandi dannosi all’interno di file LNK e di eseguire malware senza essere rilevati su un dispositivo compromesso. La radice del problema risiede nel modo in cui Windows gestisce i collegamenti LNK. Gli aggressori hanno riempito il campo Destinazione nel file LNK con spazi per nascondere argomenti dannosi della riga di comando. Le proprietà del file

La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker”

Un portavoce dell’ambasciata cinese in Canada ha risposto alla domanda di un giornalista in merito al clamore suscitato in Canada dai cosiddetti “attacchi informatici cinesi”. Un giornalista ha chiesto: Di recente, il Canadian Cyber Security Centre, insieme alla Cybersecurity and Infrastructure Security Agency degli Stati Uniti e alla National Security Agency, ha pubblicato congiuntamente un rapporto di analisi in cui si afferma che gli autori di minacce informatiche sostenuti dal governo cinese hanno utilizzato il malware Brickstorm per infiltrarsi nei sistemi di agenzie governative, strutture e organizzazioni del settore informatico. Qual è il commento della Cina? “Come tutti sappiamo, gli Stati Uniti

Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed esperti privati. Secondo un avviso congiunto di CISA, NSA e Canadian Cyber Security Centre, almeno otto agenzie governative e aziende IT sono state vittime della backdoor Brickstorm , che opera in ambienti Linux, VMware e Windows. La dichiarazione del portavoce di CISA, Nick Andersen, sottolinea anche la portata del problema: afferma che il numero effettivo delle vittime è probabilmente più alto e che Brickstorm stessa è una piattaforma “estremamente avanzata” che consente agli operatori cinesi

Era ora! Microsoft corregge vulnerabilità di Windows sfruttata da 8 anni

Microsoft ha silenziosamente corretto una vulnerabilità di Windows di vecchia data, sfruttata in attacchi reali per diversi anni. L’aggiornamento è stato rilasciato nel Patch Tuesday di novembre , nonostante l’azienda fosse stata in precedenza lenta nell’affrontare il problema. Questa informazione è stata rivelata da 0patch, che ha indicato che la falla era stata sfruttata attivamente da vari gruppi dal 2017. Il problema, denominato CVE-2025-9491, riguarda la gestione da parte di Windows delle scorciatoie LNK. Un errore dell’interfaccia utente faceva sì che parte del comando incorporato nella scorciatoia rimanesse nascosta durante la visualizzazione delle sue proprietà. Ciò consentiva l’esecuzione di codice dannoso come

Hai ricevuto una multa recentemente? Tranquillo: era solo un hacker!

Durante il periodo festivo, un attacco coordinato è stato rilevato e bloccato dagli analisti della sicurezza di Microsoft Threat Intelligence, il quale comprendeva decine di migliaia di email create per ingannare i destinatari. Il gruppo criminale informatico noto come Storm-0900 ha lanciato una campagna di phishing su larga scala, prendendo di mira utenti in tutti gli Stati Uniti. La campagna ha sfruttato due temi principali di ingegneria sociale: notifiche false di multe per parcheggio e risultati fraudolenti di esami medici. Gli analisti e i ricercatori della sicurezza di Microsoft Threat Intelligence hanno scoperto che questa campagna ha portato alla diffusione di XWorm,

L’APT Maha Grass lancia StreamSpy, il malware che sfida le difese tradizionali

Il gruppo di cyber spionaggio Patchwork — conosciuto anche come Hangover o Dropping Elephant e tracciato internamente da QiAnXin come APT-Q-36 — è attivo dal 2009 ed è ritenuto vicino all’Asia meridionale. Nel corso degli anni ha preso di mira apparati governativi, settori militari, istituti di ricerca, diplomazia, industria ed enti educativi in diversi Paesi asiatici, conducendo attività di raccolta informazioni su larga scala. Il Centro di Threat Intelligence di QiAnXin ha individuato un nuovo trojan attribuito all’organizzazione Maha Grass, caratterizzato dall’uso combinato di WebSocket e protocollo HTTP per comunicare con i server di comando e controllo. Il malware, denominato StreamSpy, recupera

Categorie