Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514

Tag: minacce informatiche

La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime

Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Questo è dovuto in quanto uno dei suoi clienti ha diffuso una copia del software in rete. Secondo il produttore, l’abuso sarebbe in corso da diversi mesi e, nonostante i ricercatori di sicurezza abbiano notato l’attività, i rappresentanti di Shellter non hanno ricevuto alcuna notifica fino a poco tempo fa. L’azienda sottolinea che questo è il primo caso noto di uso improprio del prodotto dall’introduzione del rigido modello di licenza nel febbraio 2023.

16TB di un’azienda italiana di Financial Service, in vendita nelle underground

Un’importante realtà operante nel settore della gestione e recupero crediti a livello europeo potrebbe essere finita nel mirino dei cybercriminali. Secondo quanto emerso da un annuncio comparso su un noto forum del dark web, un attore malevolo ha messo in vendita oltre 16 terabyte di dati esfiltrati dai server aziendali e da numerose controllate, dislocate in diversi Paesi, tra cui Grecia, Spagna e Italia. L’azienda colpita gestisce asset finanziari per conto di banche e istituzioni, e si occupa di gestione di portafogli di crediti deteriorati (NPL), oltre a fornire servizi di due diligence, gestione documentale e supporto amministrativo. I dati compromessi includerebbero

Nuova campagna malware Silver Fox: diffonde RAT e rootkit tramite falsi siti web

Gli esperti hanno scoperto una nuova campagna malware chiamata Silver Fox (nota anche come Void Arachne) che utilizza falsi siti web. Le risorse presumibilmente distribuiscono software popolari (WPS Office, Sogou e DeepSeek), ma in realtà vengono utilizzate per diffondere il RAT Sainbox e il rootkit open source Hidden. Secondo Netskope Threat Labs, i siti di phishing (come wpsice[.]com) distribuiscono programmi di installazione MSI dannosi in cinese, il che significa che questa campagna è rivolta a utenti di lingua cinese. “Il payload del malware include Sainbox RAT, una variante di Gh0st RAT e una variante del rootkit open source Hidden”, hanno affermato i

Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa

Secondo quanto riportato da Security Insider il 28 giugno, l’Interpol ha pubblicato di recente l’”Africa Cyber ​​Threat Assessment Report 2025″, che mostra come la percentuale di crimini informatici commessi in Africa sul totale dei crimini continui ad aumentare. Due terzi degli Stati membri africani intervistati hanno dichiarato che la criminalità informatica rappresenta una percentuale medio-alta di tutti i reati, raggiungendo il 30% nell’Africa occidentale e orientale. Le frodi online, in particolare gli attacchi di phishing, rappresentano il tipo di reato informatico più frequentemente segnalato in Africa, mentre restano diffusi anche il ransomware, la compromissione delle e-mail aziendali e la sextortion digitale. Neal

Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma direttamente ai sistemi di intelligenza artificiale. Stiamo parlando della tecnica del prompt injection, ovvero l’introduzione di istruzioni nascoste in grado di compromettere il funzionamento dei modelli linguistici, sempre più utilizzati per l’analisi automatica di file sospetti. Questo caso è la prima conferma concreta che gli autori di malware stanno iniziando a percepire le reti neurali come un ulteriore bersaglio vulnerabile. Il file è stato caricato sulla piattaforma VirusTotal all’inizio

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è possibile solo attraverso laboratori specializzati o mentre si è già attivi nella professione. Ecco perché stanno diventando sempre più popolari giochi e simulatori che consentono di studiare la sicurezza informatica senza infrangere la legge. La moderna sicurezza informatica si basa sull’ethical hacking, ovvero test sui sistemi per individuarne le vulnerabilità prima che un ipotetico attaccante le possa sfruttare a piacimento. Professionisti definiti white hacker, simulano attacchi sulle infrastrutture aziendali per trovare i punti deboli. Il processo

Il rischio Zero non esiste! Esiste il rischio che devi conoscere per poterlo gestire

La sicurezza informatica è un tema di fondamentale importanza per le aziende e le organizzazioni di ogni dimensione e settore. Con l’aumentare della digitalizzazione delle attività e della gestione delle informazioni, il rischio di attacchi informatici è diventato sempre più elevato. In questo articolo, esploreremo il concetto di rischio zero e perché, nonostante gli sforzi per ridurre il rischio, raggiungere un livello di sicurezza completo e privo di rischi è impossibile. Analizzeremo inoltre il concetto di risk appetite e risk tolerance, spiegando perché è importante comprendere il rischio e adottare strategie per gestirlo, senza cercare di eliminarlo completamente. Infine, discuteremo il concetto

Qual è stato il primo Ransomware della storia? Alla scoperta di Trojan AIDS

Molto spesso parliamo di ransomware su Red Hot Cyber e di cyber gang criminali. Ma chi inventò questa pericolosa “arma” di ricatto cibernetico? Oggi gli attacchi ransomware sono divenuti conosciuti dalla maggior parte delle persone, anche vista l’escalation degli ultimi anni che ha visto come protagonisti gli ospedali italiani o le infrastrutture critiche, come la Colonial Pipeline degli Stati Uniti D’America. Il primo ransomware della storia Mentre oggi gli attacchi ransomware avvengono tramite dei malware inoculati nei sistemi partendo da una email di phishing o da una cattiva esposizione di strumenti di amministrazione di una azienda (come abbiamo visto nell’articolo sul Ransomware

Categorie