Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Tag: sicurezza informatica

Murex Software sotto attacco: esfiltrati dati sanitari da due backend italiani

Un threat actor rivendica l’accesso non autorizzato ai sistemi di Murex Software. In vendita 280.000 profili sanitari italiani completi di dati personali, prescrizioni e certificati medici. La vicenda ha inizio il 7 marzo, quando un threat actor dallo pseudonimo euet2849, pubblica un primo post sostenendo di aver esfiltrato circa 300.000 profili sanitari di cittadini italiani, specificando che si tratta esclusivamente di soggetti residenti nel Nord Italia (ndr: proseguendo nella lettura, capiremo forse il motivo di questa precisa geolocalizzazione…).Nel messaggio iniziale non viene fornita alcuna informazione sulla provenienza tecnica dei dati, ma solo un listino prezzi che varia da 1 a 35 euro per singolo dossier con diverse “opzioni” di

Boom di attacchi DDoS: scoperta una mega botnet da 1,33 milioni di dispositivi

Gli specialisti di Curator (ex Qrator Labs) hanno preparato un rapporto per il primo trimestre di quest’anno. Il numero totale di attacchi è aumentato del 110% rispetto al primo trimestre del 2024 e gli esperti hanno anche scoperto una gigantesca botnet DDoS composta da 1,33 milioni di dispositivi. Il forte aumento degli attacchi segue un aumento del 50% degli attacchi DDoS nel 2024, confermando la tendenza all’aumento degli incidenti, hanno affermato i ricercatori. Allo stesso tempo, la società esclude dalle sue statistiche gli incidenti con un’intensità inferiore a 1 Gbps dall’inizio dell’anno scorso. La maggior parte degli attacchi DDoS ai livelli di trasporto e

Nuovo allarme Android: il Trojan Triada è difficile da rimuover in quanto è preinstallato nel firmware

Le nuove versioni di Android hanno aumentato significativamente la sicurezza del sistema, impedendo la modifica delle partizioni di sistema anche con diritti di superutente. Ciò ha portato a un risultato inaspettato: il malware preinstallato nel firmware del dispositivo è diventato quasi impossibile da rimuovere. I criminali informatici hanno sfruttato questa situazione inserendo i trojan direttamente nelle applicazioni di sistema. Secondo un rapporto di Kaspersky Lab, ecco come si è evoluto il programma Triada, precedentemente noto per il loader Dwphon. Nel marzo 2025, gli esperti hanno scoperto una nuova versione di Triada incorporata nel firmware di smartphone contraffatti venduti tramite piattaforme online. Il Trojan

Gli assistenti digitali intelligenti sempre più nel mirino dei cybercriminali

Tra i più bersagliati, i dispositivi wellness e travel. Una ricerca Trend Micro rivela le vulnerabilità nascoste dietro le funzionalità avanzate degli assistenti digitali AI Milano 1 aprile 2025 – Manipolazione dei comandi vocali, furto d’identità e violazione della privacy dei dati. Queste le principali minacce evidenziate nell’ultima ricerca Trend Micro, leader globale di cybersecurity, dedicata agli assistenti digitali AI. Gli assistenti digitali Ai sono diventati una componente fondamentale nella vita quotidiana delle persone, che li utilizzano in casa e negli uffici, ma anche per attività personali come quelle legate al benessere e ai viaggi. Tuttavia, con l’aumentare delle loro capacità, cresce

Le Agenzie di Intelligence USA Colpiscono un produttore di soluzioni crittografiche Cinesi

Nel 2024, il National Internet Emergency Response Center (CNCERT) ha rilevato e gestito un grave attacco informatico condotto da un’agenzia di intelligence statunitense contro un importante fornitore cinese di prodotti crittografici commerciali. Questo rapporto illustra i dettagli dell’operazione e intende offrire un riferimento utile a Paesi e organizzazioni competenti per individuare e prevenire efficacemente gli attacchi informatici provenienti dagli Stati Uniti. L’attacco è iniziato con lo sfruttamento di una vulnerabilità non ancora identificata all’interno del sistema di gestione delle relazioni con i clienti (CRM) dell’azienda, utilizzato principalmente per archiviare dati sui clienti e sui contratti. Gli aggressori hanno caricato file arbitrari e,

Cyberattacchi senza precedenti: il Report DarkMirror di DarkLab lancia l’allarme per l’Italia

Il report DarkMirror Q1 2025 di DarkLab, il laboratorio di Cyber Threat Intelligence di Red Hot Cyber, offre un’analisi dettagliata dell’evoluzione del ransomware in Italia e nel mondo. Nel primo trimestre del 2025, l’Italia ha registrato 45 attacchi ransomware confermati, il numero più alto mai osservato nel paese. Questo incremento segna una tendenza preoccupante, evidenziando la crescente pressione delle minacce informatiche sul tessuto produttivo e istituzionale italiano.​ Il report evidenzia una frammentazione dell’ecosistema ransomware, con l’emergere di nuovi gruppi come Cactus, RansomHub, Kraken, Sarcoma e Fog, che stanno progressivamente sostituendo attori storici come LockBit. Questi nuovi gruppi si distinguono per l’elevata aggressività

Il vero pericolo è ciò che non vedi: il malware silenzioso che ti spia dall’interno

Ogni giorno leggiamo di ransomware, esfiltrazioni di dati e richieste di riscatto. Ma ciò che fa notizia è solo la punta dell’iceberg. Ma in questo contesto in cui l’allarme è sempre così evidente, ci si sta forse dimenticando qualcosa? Cosa accade quando un attacco non vuole essere visto? Non tutti i cyber attacchi, infatti, sono esplosivi o immediatamente riconoscibili. Alcuni sono silenziosi, progettati per restare nell’ombra il più a lungo possibile. Infatti, se ci si riflette un attimo, anche i noti ransomware eseguono diverse operazioni non rilevate prima di riuscire ad arrivare all’evidenza dei dati cifrati e della richiesta di pagamento in

Operazione SyncHole: Lazarus colpisce Corea del Sud con attacchi che sfruttano bug 0day

Gli esperti di Kaspersky Lab hanno identificato una nuova e sofisticata campagna mirata del gruppo Lazarus. Gli aggressori hanno preso di mira le organizzazioni in Corea del Sud utilizzando due metodi principali: innanzitutto infettando i sistemi tramite siti di notizie legittimi (una tecnica di watering hole), poi sfruttando una vulnerabilità 0day presente nel software di trasferimento file sudcoreano denominato Innorix Agent. La campagna è stata chiamata Operazione SyncHole. Sono state attaccate almeno sei aziende sudcoreane operanti nei settori del software, dell’informatica, della finanza, dei semiconduttori e delle telecomunicazioni. Il numero effettivo delle vittime potrebbe essere più alto. Il software utilizzato nell’attacco è stato aggiornato e le

Blue Shield shock: i dati sanitari di 5 milioni di americani sono finiti su Google Ads

Il sistema sanitario della California ha subito una grave violazione dei dati: Blue Shield of California ha rivelato che le informazioni sanitarie personali di quasi cinque milioni di persone sono state esposte ai servizi pubblicitari e di analisi di Google. La violazione della sicurezza ha interessato il periodo da aprile 2021 a gennaio 2024. Un avviso ufficiale di violazione della privacy è stato pubblicato sul sito web dell’organizzazione. Secondo il rapporto, l’incidente è stato causato da impostazioni errate di Google Analytics su alcuni siti Blue Shield. Questo errore ha fatto sì che i dati degli utenti venissero inviati automaticamente al sistema pubblicitario

Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli

I ricercatori di ANY.RUN hanno identificato una fuga di dati su larga scala innescata da un falso positivo in Microsoft Defender XDR. La piattaforma di sicurezza ha erroneamente contrassegnato file innocui come dannosi, determinandone l’invio automatico alla sandbox pubblica ANY.RUN per l’analisi. Di conseguenza, oltre 1.700 documenti sensibili sono stati caricati e indicizzati pubblicamente. La fuga di dati, che ha coinvolto dati aziendali di centinaia di aziende, ha fatto scattare l’allarme sui rischi di una classificazione errata nei sistemi di rilevamento delle minacce e sulle conseguenze indesiderate del comportamento degli utenti in risposta a tali errori. “Oggi abbiamo notato un’impennata insolita nei

Categorie