Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Ransomfeed 320x100 1

Tag: national state actors

Flax Typhoon Sta Arrivando! Il Gruppo Cinese Minaccia le Infrastrutture Critiche con Botnet IoT

La settimana scorsa, le agenzie di intelligence dell’alleanza Five Eyes, che comprende Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda, hanno emesso un avvertimento congiunto sugli attacchi informatici legati alla Repubblica popolare cinese. Il documento descrive le azioni del gruppo informatico Flax Typhoon, che sfrutta le vulnerabilità dei router e dei dispositivi Internet of Things (IoT) per creare una botnet mirata che consente di essere il veicolo per attaccare infrastrutture critiche. Secondo il rapporto , Flax Typhoon sfrutta attivamente 66 vulnerabilità note per hackerare router, dispositivi IoT e altre applicazioni web. Tra i principali produttori i cui prodotti sono sotto attacco ci sono: Si consiglia alle organizzazioni

Nella mente del criminale informatico: Evoluzione e motivazioni

Negli ultimi anni, il crimine organizzato ha subito una trasformazione radicale. Se un tempo l’immaginario collettivo evocava figure di boss mafiosi e traffici illegali condotti attraverso reti fisiche, oggi ci troviamo davanti a un nuovo paradigma: il crimine organizzato informatico. Le gang di ransomware, il modello del Ransomware as a Service (RaaS), i broker di accesso e gli sviluppatori di malware rappresentano una realtà sempre più complessa, strutturata e sofisticata, capace di minacciare la sicurezza globale con modalità mai viste prima. Questi criminali moderni non sono più figure isolate, ma piuttosto parte di vere e proprie “aziende criminali”, organizzate secondo una gerarchia

È Cyberwar tra Taiwan e Cina! Anonymous 64 sfida la sicurezza informatica di Pechino

Dall’inizio dell’anno il gruppo di hacker Anonymous 64 ha sferrato attivamente attacchi informatici in Cina, Hong Kong e Macao. Gli aggressori hanno cercato di prendere il controllo di varie risorse digitali, tra cui portali Internet, schermi elettronici stradali e reti televisive, al fine di diffondere false informazioni volte a screditare il sistema politico della Cina continentale. In risposta, il Ministero della Sicurezza Nazionale cinese ha adottato rapidamente misure per prevenire la minaccia ed eliminare le conseguenze negative. Durante le indagini, si è scoperto che gli Anonymous 64 non sono normali hacker, ma truppe informatiche appositamente addestrate supportate dalle forze separatiste di indipendenza di Taiwan.

IntelBroker rivendica accesso alle comunicazioni interne di Deloitte

Il famoso Threat Actor IntelBroker, avrebbe rivendicato di essere il responsabile di una nuova violazione ai danni di Deloitte, una delle principali società di revisione contabile a livello mondiale Da quanto riportato, IntelBroker fa sapere che nel settembre 2024, la società, avrebbe inavvertitamente esposto un Server in internet facilitando la compromissione dei dati. Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’. Dettagli della violazione Secondo quanto appreso, IntelBroker avrebbe fatto trapelare su BreachForums, le comunicazioni

L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain

Negli ultimi giorni, nuovi dettagli sono emersi riguardo alle esplosioni di cercapersone che hanno colpito i membri di Hezbollah in Libano. Le informazioni, rilasciate dal noto threat actor “Handala” su Breach Forums, hanno gettato nuova luce sull’operazione, rivelando l’implicazione di agenzie di intelligence israeliane come il Mossad e l’Unità 8200, in una complessa operazione di sabotaggio della catena di approvvigionamento. La dinamica dell’attacco Secondo Handala, l’attacco è stato reso possibile tramite la contaminazione delle batterie dei cercapersone con esplosivi sensibili al calore. L’azienda coinvolta nella produzione di queste batterie, chiamata IIB (Israeli Industrial Batteries) con sede a Nahariya, Israele, sarebbe stata responsabile

3000 feriti e 9 morti nella strage dei Cercapersone e spunta l’esplosivo PETN!

Mentre le informazioni ancora risultano confuse, sembrerebbe che i cercapersone esplosi in tutto il Libano siano 3: Motorola LX2, Teletrim, Gold Apollo. Intanto sale il conteggio dei feriti, che sono ad ora 2800, tra i quali 200 in condizioni gravi e 9 morti (tra i quali una bambina). Le prime indagini suggeriscono che è improbabile che la configurazione standard della batteria del cercapersone sia la causa delle esplosioni. Le autorità propendono invece per la possibilità che i dispositivi siano stati intenzionalmente manipolati con materiali esplosivi. Se all’interno del dispositivo fossero stati piazzati degli esplosivi prima che raggiungesse i membri di Hezbollah, i

Alla scoperta della Direttiva NIS2: Sicurezza e Resilienza dei Sistemi Digitali nell’Unione Europea

Il 10 novembre 2022 il Parlamento Europeo, a larga maggioranza, ha approvato la Direttiva NIS2 (Network and Information System Security) con la sua pubblicazione in Gazzetta Ufficiale dell’Unione Europea (Direttiva UE 2022/2555) in data 27 dicembre 2022. La Direttiva NIS2 modifica il Regolamento (UE) n. 910/2014 e la Direttiva (UE) 2018/1972, e indica il suo recepimento da parte degli stati membri della UE entro la data del 17 ottobre 2024. Andare oltre la NIS1 (2016) Come tutti i documenti che riguardano la tecnologia, ma soprattutto la sicurezza digitale, non debbono essere monolitici e definitivi, ma vivere tenendo conto dei contesti tecnologici, sociologici

IntelBroker Rivendica l’Accesso al Database di We One: a Rischio 13.000 Utenti

Ancora una volta il Threat Actor IntelBroker, avrebbe fatto trapelare presumibilmente una nuova violazione ai danni di un’azienda di servizi e soluzioni innovative. Da quanto riportato nel post, IntelBroker fa sapere che nel settembre 2024, We One, ha subito una violazione dei dati che ha interessato un loro database. Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’. Dettagli della violazione Secondo quanto appreso, IntelBroker in collaborazione con il Threat Actor EnergyWeaponUser, avrebbe fatto trapelare su

Hacker Cinesi Attaccano l’Industria dei Droni di Taiwan: Spionaggio industriale via Supply-Chain

Gli analisti di Trend Micro hanno riferito della scoperta di un gruppo di hacker precedentemente sconosciuto chiamato Tidrone. Gli aggressori stanno prendendo di mira l’industria militare e satellitare di Taiwan, principalmente i produttori di droni. Il gruppo, ritenuto legato alla Cina, mira principalmente allo spionaggio e si concentra quindi sulle catene industriali legate all’industria militare, dicono i ricercatori. Non è ancora chiaro come esattamente Tidrone penetri nelle reti delle sue vittime, ovvero non è noto il vettore di accesso iniziale. Ma l’analisi ha mostrato che dopo la compromissione iniziale, gli hacker distribuiscono malware personalizzati CXCLNT e CLNTEND sui sistemi delle vittime, utilizzando strumenti desktop

QakBot e CVE-2024-30051: Nuovi Metodi di Attacco Basati su Vulnerabilità Windows

I ricercatori di sicurezza cinesi hanno recentemente scoperto attacchi che utilizzano la vulnerabilità CVE-2024-30051 (punteggio CVSS: 7,8), utilizzata negli attacchi informatici legati a QakBot, un noto trojan bancario. La vulnerabilità è stata notata per la prima volta dagli specialisti di Kaspersky Lab nell’aprile 2024. Il difetto è legato alla libreria “dwmcore.dll”, responsabile del processo Desktop Window Manager in Windows. Sfruttando questa vulnerabilità, gli aggressori possono controllare il processo di allocazione della memoria, che porta a un buffer overflow e consente la scrittura dei dati al di fuori dell’area allocata. Ciò apre la porta all’esecuzione di codice arbitrario sul computer di destinazione. Gli aggressori hanno sfruttato una vulnerabilità nel sistema

Categorie