Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
UtiliaCS 320x100

Tag: sicurezza informatica

Trump scrive le email, gli iraniani le leggono… ma chi le paga ora?

Un gruppo di pirati informatici con presunti legami iraniani ha riaffermato la propria influenza, annunciando di essere riuscito ad accedere ad alcune nuove email del presidente degli Stati Uniti Donald Trump e dei suoi più stretti collaboratori. Secondo Reuters , le email ammontano a circa 100 gigabyte e includono quelle del suo capo di gabinetto Susie Wiles, dell’avvocato Lindsay Halligan, del consigliere Roger Stone e materiale relativo all’attrice Stormy Daniels, precedentemente coinvolta in importanti controversie legali con Trump. Il gruppo che si fa chiamare “Robert” aveva già guadagnato notorietà in vista delle elezioni del 2024 quando fece trapelare ai media la sua

Due varianti di WormGPT usano le API di Grok e Mixtral per produrre malware, phishing e truffe di ogni tipo

Due nuove varianti di WormGPT, un modello linguistico dannoso, sono state scoperte e analizzate nel 2025. Queste versioni sono basate sui modelli Grok e Mixtral e sono in grado di generare contenuti malevoli come email di phishing, truffe BEC e script malware senza alcuna restrizione. Sono state pubblicate sul forum criminale BreachForums tra ottobre 2024 e febbraio 2025. CATO Networks ha confermato l’autenticità delle due nuove versioni, create dagli utenti xzin0vich e Keanu. Entrambe le varianti sono accessibili tramite Telegram e offrono modalità di utilizzo su abbonamento o con pagamento una tantum. A differenza della prima versione di WormGPT basata su GPT-J,

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportato solo di recente da Hackread, ha riacceso i riflettori sulla fragilità dei sistemi OT (Operational Technology), un ambito critico ma ancora troppo spesso trascurato nella cybersecurity moderna. Secondo le prime ricostruzioni, ignoti attori sono riusciti a violare il sistema di controllo della diga forzando l’apertura di una valvola di scarico per quasi tre ore, causando un flusso d’acqua incontrollato. La polizia norvegese ha confermato la natura deliberata dell’azione, scartando fin da subito

Gli hacker di Positive Technologies trovano una falla in Firefox ignorata da molti anni su Firefox

Il team PT SWARM di Positive Technologies ha segnalato l’eliminazione di una vulnerabilità nel browser Firefox che avrebbe potuto consentire agli aggressori di aggirare il meccanismo di download sicuro dei file. Il problema è stato scoperto dal dipendente dell’azienda Daniil Satyaev, a seguito del quale gli sviluppatori di Mozilla hanno prontamente rilasciato aggiornamenti. La vulnerabilità è stata identificata come CVE-2025-6430. La sua essenza risiede nell’elaborazione errata dell’intestazione “Content-Disposition”, responsabile delle istruzioni al browser su come gestire il file scaricato. In condizioni normali, la presenza di questa intestazione dovrebbe forzare il browser a salvare il file, anziché aprirlo direttamente. Tuttavia, si è scoperto

In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress

Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire l’accesso è l’utente hackutron, attivo dal settembre 2023 e già noto nei circuiti dell’underground cybercrime. Secondo quanto dichiarato dall’attore, l’accesso alla vittima avverrebbe tramite una WebShell attiva su un sistema Windows, protetto unicamente da Windows Defender. Il prezzo richiesto è di 300 dollari, una cifra relativamente bassa rispetto al valore del target dichiarato. Nel dettaglio, l’annuncio riporta: L’obiettivo dichiarato sembra essere una agenzia web che gestisce più ambienti WordPress per clienti terzi. In uno dei messaggi si legge: “Web Agency che ospita oltre

Meta conferma: lo spyware Paragon ha sfruttato una falla nei font per infettare i dispositivi

Meta ha ufficialmente confermato la connessione tra una vulnerabilità recentemente scoperta nella libreria FreeType e lo sviluppatore di spyware israeliano Paragon. La vulnerabilità in questione è il CVE-2025-27363, che colpisce una libreria molto utilizzata dagli sviluppatori per lavorare con testo e font. La vulnerabilità consente l’esecuzione di codice arbitrario sul dispositivo della vittima ed era inizialmente considerata potenzialmente sfruttabile in attacchi reali. A marzo, Meta ha pubblicato un avviso relativo a CVE-2025-27363 sulla sua pagina Facebook dedicata agli avvisi di sicurezza. L’avviso segnalava che la vulnerabilità riguardava la libreria FreeType versione 2.13.0 e precedenti. Il problema risiede nella gestione errata delle strutture dei sottoglifi dei font

Miyako, un attore IAB emergente dal raffinato nome giapponese

Questo articolo sul threat actor di tipo Initial Access Broker di nome Miyako è il primo di una serie di articoli che avranno come scopo quello di descrivere il più possibile, con fonti OSINT/CLOSINT, alcuni dei broker di accesso che svolgono un ruolo chiave nei cyber attacchi degli ultimi anni. Abbiamo già parlato di questo ruolo, nel descrivere la piramide  RaaS (Ransomware as a Service). Origine e Attribuzione Miyako è un sofisticato threat actor, recentemente noto per attacchi informatici su infrastrutture critiche, istituzioni finanziarie e governi a livello globale. Il nome “Miyako” deriva da un termine giapponese che significa “capitale” o “città”,

L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS

L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di aver ricevuto messaggi che simulano comunicazioni ufficiali dal Centro Unico di Prenotazione, inducendo allarmismo e spingendo gli utenti a contattare numeri sospetti. L’obiettivo è quello di trarre in inganno le persone sfruttando la fiducia nelle istituzioni sanitarie. Una truffa ben orchestrata I messaggi incriminati si presentano come avvisi urgenti legati a prestazioni sanitarie o prenotazioni, chiedendo al destinatario di contattare tempestivamente un numero per ottenere informazioni. In realtà, si tratta di numerazioni a pagamento, gestite da

È morto per colpa di un ransomware! Un’altra vittima si aggiunge alla lista

Non è la prima volta che un attacco informatico si traduce in una perdita di vite umane.Ne avevamo già parlato nell’articolo “I decessi avvenuti per il ransomware. I casi noti, le tendenze e il punto sull’Italia“, in cui analizzavamo il legame diretto tra incidenti cyber e morti documentate. Purtroppo, questo fenomeno è sempre più frequente. Viviamo in un mondo interamente circondato da tecnologie digitali, e proprio per questo esposto al rischio di compromissione. Ma quando il bersaglio non è più un semplice dato, bensì un sistema critico come un pronto soccorso o un’infrastruttura sanitaria, le conseguenze non sono più virtuali: diventano tragicamente

Un nuovo infostealer fileless viene veicolato da Telegram e dai servizi legittimi

TLP: AMBERAnalista: Agostino Pellegrino, Crescenzo Cuoppolo, Alessio BandiniData ultima revisione: 2025-06-24 Questo report tecnico forense documenta l’analisi completa di un infostealer multi-stadio veicolato tramite un loader fileless in Python, identificato con la sigla “AP”. L’intera catena di infezione è eseguita in memoria e sfrutta servizi legittimi pubblici (Telegram, is.gd, paste.rs) per evitare la rilevazione e semplificare l’aggiornamento remoto del payload. Il file iniziale, denominato Photos, contiene un dropper che esegue dinamicamente un secondo stadio offuscato, il quale a sua volta decodifica ed esegue in memoria un infostealer capace di esfiltrare informazioni sensibili da browser Chromium. Catena di Infezione Stadio 1 – Dropper

Categorie