Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
LECS 320x100 1

Tag: national state actors

Lo 0-day di Google Chrome viene sfruttato dagli Hacker Nord-Coreani per Svuotare i Wallett di Criptovaluta

Gli hacker nordcoreani stanno sfruttando una vulnerabilità zero-day in Google Chrome per ottenere il controllo dei sistemi e prendere il controllo delle risorse crittografiche delle vittime. Microsoft ha confermato che il gruppo Citrine Sleet (precedentemente DEV-0139) ha utilizzato il CVE-2024-7971 zero-day per iniettare il rootkit FudModule dopo aver ottenuto i privilegi di SYSTEM utilizzando un exploit nel kernel di Windows. L’obiettivo principale degli attacchi è il settore delle criptovalute, dove gli hacker cercano guadagni finanziari. Il gruppo Citrine Sleet è noto da tempo per i suoi attacchi contro le istituzioni finanziarie, ma soprattutto contro le organizzazioni che operano nel settore delle criptovalute e i loro dipendenti. In

La Chiave di Accesso per gli iPhone passa da un SMS. 0day 0click in vendita nel mercato nero

Sul famoso forum underground Breach Forums è stata scoperta una seria minaccia alla sicurezza per gli utenti dei dispositivi Apple. Un hacker con lo pseudonimo KeeperZed ha introdotto un nuovo exploit ZeroClick di 0day che prende di mira le versioni iOS 17.xx e 18.xx. Questo exploit è classificato come Remote Code Execution (RCE) e viene distribuito tramite SMS, il che lo rende particolarmente pericoloso in quanto non richiede alcuna interazione da parte dell’utente per essere attivato. Questo exploit consente agli aggressori di ottenere il pieno controllo del dispositivo della vittima, aprendo ampie opportunità di spionaggio, furto di dati e installazione di malware aggiuntivo. Di particolare preoccupazione è

Cina Sotto Attacco! L’Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private

Securonix ha identificato un’importante operazione di spionaggio chiamata “SlowTempest” che prende di mira persone e organizzazioni in Cina. Gli hacker hanno cercato di ottenere un accesso a lungo termine ai sistemi per attività di spionaggio e sabotaggio oltre a rubare dati. Gli esperti sostengono che l’obiettivo principale della campagna era il controllo a lungo termine sulle reti e l’attuazione di obiettivi strategici, che potrebbero essere coerenti con gli interessi dello Stato. I ricercatori non sono stati in grado di individuare la posizione degli aggressori o l’affiliazione al gruppo, ma la natura high-tech del malware e degli strumenti di scansione e furto di dati hanno suggerito

Gli hacker Cinesi colpiscono duramente i provider internet statunitensi con bug 0day

Un ex funzionario della sicurezza informatica statunitense ha affermato che gli sforzi di hacking di Pechino sono “molto più avanzati di prima”. Negli ultimi mesi, gli hacker cinesi sostenuti dallo Stato sono penetrati nei fornitori di servizi Internet statunitensi per spiare i loro utenti, accedendo anche ad almeno due dei principali fornitori statunitensi con milioni di clienti, ha affermato il Washington Post, citando persone che hanno familiarità con la questione. Gli attacchi hanno sollevato preoccupazioni e due persone hanno affermato che alcune delle tecniche e delle risorse utilizzate dagli hacker erano correlate a quelle utilizzate l’anno scorso da un gruppo sostenuto dalla

FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD

Il gruppo Lazarus ha utilizzato una vulnerabilità zero-day nel driver Windows AFD.sys per aumentare i privilegi e installare il rootkit FUDModule, che disabilita le funzioni di monitoraggio di Windows e consente di nascondere attività dannose. Il driver Windows AFD.sys viene utilizzato per funzionare con il protocollo Winsock e funge da punto di ingresso nel kernel del sistema operativo. Il CVE-2024-38193 (punteggio CVSS: 7,8) è stato corretto come parte del Patch Tuesday di agosto. Il CVE-2024-38193 si distingue dagli altri perché consente un attacco Bring Your Own Vulnerable Driver (BYOVD). In questo caso, gli aggressori installano driver con vulnerabilità sui sistemi di destinazione e poi li utilizzano per ottenere

Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?

“Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il sistema potrà essere compromesso non solo dallo Stato che l’ha inserita, ma anche dagli altri stati antagonisti”, spesso abbiano riportato su Red Hot Cyber. Due membri del Congresso hanno invitato il Dipartimento del Commercio degli Stati Uniti a indagare sui rischi per la sicurezza informatica associati ai router Wi-Fi dell’azienda cinese TP-Link Technologies e hanno anche chiesto un’indagine contro l’azienda. La cinese TP-Link è il più grande fornitore mondiale di prodotti Wi-Fi, vendendo più di 160 milioni di dispositivi all’anno in più di 170

APT10 e “Cuckoo Spear”: La Cina Sotto i Riflettori del Cyber Spionaggio

Le minacce informatiche odierne, sponsorizzate dagli stati e mirate strategicamente, pongono sfide complesse che richiedono misure di sicurezza avanzate, intelligence sulle minacce e cooperazione internazionale. Le agenzie governative e i gruppi sponsorizzati dallo stato conducono attacchi informatici per una serie di motivi, tra cui spionaggio, sabotaggio e influenza politica. L’ultima minaccia scoperta è stata “Cuckoo Spear”, identificata a seguito dell’analisi di Cybereason. Il rapporto mostra che i criminali informatici associati a questa minaccia possono rimanere nascosti nelle reti delle loro vittime per diversi anni. Cybereason ha scoperto che gli aggressori erano presenti nelle reti delle vittime da due o tre anni. Il rapporto rivela

Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America!

Ne avevamo parlato qualche settimana fa con un articolo “Il mondo ha bisogno di nuovi muri“, di Massimiliano Brolli, il quale portava all’attenzione questo fenomeno di “isolamento tecnologico” del mondo che comporterà gravissime conseguenze a lungo termine. Il fornitore russo di antivirus e società di sicurezza informatica Kaspersky Lab ha annunciato ufficialmente il suo ritiro dal mercato americano. L’azienda ha confermato ai media che la sede principale negli Stati Uniti chiuderà nel prossimo futuro e tutti i dipendenti che vi lavoravano verranno licenziati. Kaspersky Lab non dice esattamente quante persone verranno licenziate. I rappresentanti hanno spiegato che la chiusura riguarderà “meno di 50 dipendenti negli

Kim Jong Un

Kim Jong-un laureato in Phishing! Gli Hacker Nord-Coreani di Kimsuky attaccano le organizzazioni USA

Una dichiarazione congiunta della National Security Agency (NSA), del Federal Bureau of Investigation (FBI) e del Dipartimento di Stato americano avverte di una nuova minaccia informatica proveniente dalla Corea del Nord. Gli esperti hanno scoperto che gli hacker nordcoreani inviano e-mail a varie organizzazioni statunitensi mascherandosi da aziende e identità legittime, aumentando il rischio di accesso illegale ai documenti e alle comunicazioni private degli obiettivi. Va osservato che gli aggressori sfruttano le vulnerabilità nelle impostazioni delle policy DMARC (Domain-based Message Authentication, Reporting and Conformance), che consentono loro di nascondere i tentativi di ingegneria sociale durante la corrispondenza e-mail digitale. Questa tecnica viene utilizzata attivamente per raccogliere

Le Forze Occidentali e la NATO accusano fermamente gli Attacchi di APT28

La Germania ha dichiarato venerdì che il gruppo russo APT28 risulta dietro l’attacco contro il comitato esecutivo del Partito socialdemocratico, compromettendo molti account di posta elettronica. Gli autori delle minacce hanno utilizzato la vulnerabilità di Microsoft Outlook CVE-2023-23397 (Analizzata da Manuel Roccon, membro del gruppo Hackerhood) in attacchi zero-day iniziati nell’aprile 2022. Gli hacker governativi hanno preso di mira organizzazioni militari, energetiche e di trasporto europee in paesi membri della NATO, agenzie governative ucraine e organizzazioni NATO. Le accuse della Nato e degli altri paesi occidentali Il Consiglio dell’Unione Europea e la NATO, insieme agli Stati Uniti e al  Regno Unito, hanno condannato formalmente gli attacchi dell’APT28 contro Germania e Repubblica Ceca, aggiungendo

Categorie