Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
320x100 Itcentric

Tag: sicurezza informatica

Oltre 260.000 siti violati con un trucco JS: come funziona il devastante attacco JSFireTruck

Gli aggressori hanno violato oltre 260.000 siti web legittimi iniettandovi codice JavaScript dannoso, mascherato da una stringa di caratteri innocente. La campagna di massa, scoperta dagli specialisti di Palo Alto Networks, è iniziata a fine marzo e si è intensificata notevolmente a metà aprile. L’obiettivo principale è reindirizzare gli utenti a risorse dannose attraverso pagine infette, soprattutto se la transizione avviene dai motori di ricerca. Per nascondere il vero scopo degli script, viene utilizzato uno stile di programmazione insolito chiamato JSFuck , che consente di scrivere programmi completi utilizzando solo sei caratteri: [, ], +, $, {, }. Il team di Unit 42 ha suggerito un nome meno provocatorio:

ViLE, il gruppo che estorceva denaro dopo aver bucato i database federali USA

Negli Stati Uniti, due membri del gruppo di criminali informatici ViLE, specializzato nell’ottenimento e nella vendita di informazioni personali, nonché nell’estorsione e nelle minacce alle vittime, sono stati condannati. L’episodio centrale del caso è stato l’hacking di un portale sicuro utilizzato per lo scambio di dati tra le forze dell’ordine federali e locali. ViLE operava secondo uno schema collaudato: otteneva dati personali – inclusi numeri di previdenza sociale, patenti di guida e indirizzi – per poi ricattare i proprietari di queste informazioni. L’arsenale dei partecipanti includeva non solo false richieste legali ai social network, documenti d’identità falsi e operatori di supporto ingannati, ma anche

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Attivo dal 2019, LockBit è emerso come uno degli attori più pervasivi e strutturati del panorama delle minacce globali, distinguendosi per il suo modello operativo Ransomware-as-a-Service (RaaS) e per una narrazione pubblica che rivela molto più di quanto sembri. Grazie all’intervista esclusiva condotta da Red Hot Cyber e alla documentazione tecnica e comportamentale raccolta tramite la piattaforma Recorded Future, è oggi possibile tracciare una vera e propria profilazione criminologica del gruppo. Non solo sul piano

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo strumento presenta una grave vulnerabilità di sicurezza, rivelando i rischi più ampi che gli agenti di intelligenza artificiale possono comportare in caso di attacchi informatici. La startup di sicurezza AI Aim Security ha scoperto e divulgato la vulnerabilità, che ha definito il primo attacco “zero-click” noto contro un agente AI. Un agente AI è un sistema AI in grado di completare un obiettivo specifico in modo autonomo. Grazie alla natura specifica della vulnerabilità, gli aggressori

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase successiva all’attacco alla redazione di Charlie Hebdo nel gennaio 2015. È considerato una propaggine del collettivo Anonymous, da cui in seguito si è parzialmente distaccato. GhostSec è diventato noto per le sue offensive digitali contro siti web, account social e infrastrutture online utilizzate dall’ISIS per diffondere propaganda e coordinare attività terroristiche. Il gruppo ha dichiarato di aver chiuso centinaia di account affiliati all’ISIS e di aver contribuito a sventare potenziali attacchi terroristici, collaborando attivamente con forze

Il tuo laptop ti spia! scoperto un nuovo attacco in side channel che sfrutta una falla invisibile nei microfoni

Una voce femminile inquietante proviene dagli altoparlanti. Si fa strada tra le interferenze radio e dice chiaramente: “La canoa di betulla scivolava sulle assi lisce”. Cos’è tutto questo? Un messaggio segreto dall’aldilà o una rivelazione mistica? No, in realtà è molto più spaventoso. Gli scienziati hanno scoperto che i normali microfoni integrati nei laptop e negli smart speaker si trasformano involontariamente in trasmettitori radio che trasmettono le conversazioni attraverso i muri. Questi segnali sono facili da captare anche con il più semplice ricevitore radio e consentono di decifrare ciò che viene detto. Un team di ricercatori dell’Università della Florida e dell’Università giapponese

Microsoft blocca nuovi allegati su Outlook! Stop ai file usati dagli hacker nelle email di Phishing

Il mese prossimo, Outlook Web e il nuovo Outlook per Windows amplieranno l’elenco degli allegati bloccati, ha annunciato Microsoft. A partire da luglio 2025, Outlook bloccherà i file .library-ms e .search-ms. “Nell’ambito dei nostri continui sforzi per migliorare la sicurezza di Outlook Web e del nuovo Outlook per Windows, stiamo aggiornando l’elenco dei tipi di file bloccati predefiniti in OwaMailboxPolicy. A partire dall’inizio di luglio 2025, i tipi di file [.library-ms e .search-ms] verranno aggiunti all’elenco BlockedFileTypes”, ha scritto l’azienda. I file .library-ms (in Windows definiscono librerie che combinano cartelle locali e remote in un’unica visualizzazione di Explorer) sono stati utilizzati negli attacchi di

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono che il payload è stato distribuito tramite uno strumento di amministrazione degli endpoint legittimo, il che significa che gli aggressori avevano accesso amministrativo al sistema di destinazione in anticipo. Gli esperti paragonano PathWiper a un altro malware distruttivo, HermeticWiper (noto anche come FoxBlade, KillDisk e NEARMISS), precedentemente distribuito in Ucraina dal gruppo Sandworm. Data la somiglianza di queste minacce, si presume che PathWiper possa essere una continuazione di HermeticWiper e che il malware venga utilizzato in attacchi

Gli Initial Access Broker minacciano la Sicurezza nazionale. Accesso al governo tunisino in vendita

Nel mondo sotterraneo della cybercriminalità, esistono figure meno note ma fondamentali per orchestrare attacchi di vasta scala: gli Initial Access Broker (IAB). A differenza dei gruppi ransomware o dei malware-as-a-service, gli IAB non colpiscono direttamente, ma forniscono l’accesso iniziale alle infrastrutture compromesse. Sono i trafficanti di porte d’ingresso per tutto ciò che può venire dopo: furti di dati, ransomware, spionaggio. Uno degli esempi più inquietanti è emerso di recente da un forum underground, dove l’utente DedSec ha messo in vendita una 0-day nei sistemi critici del governo tunisino, dichiarando apertamente: “Offro una 0day critico in un sistema governativo tunisino che garantisce accesso

Skitnet: Il Malware Economico che Sta Sostituendo QakBot nei Gruppi Ransomware

Nella primavera del 2024, uno strumento poco conosciuto chiamato Skitnet , noto anche come “Bossnet“, è apparso sui forum di hacker underground. Nel giro di pochi mesi, è diventato un successo nell’arsenale dei gruppi ransomware, sostituendo strumenti familiari che erano stati colpiti da operazioni internazionali come Operation Endgame. Quest’ultima, aveva causato gravi danni alle reti QakBot e IcedID nel maggio 2024 , lasciando i criminali informatici senza i loro consueti canali di distribuzione del malware. Un nuovo strumento multi-fase nelle mani dei RaaS Skitnet, uno strumento dannoso multi-fase sviluppato da un aggressore con lo pseudonimo LARVA306, si è rapidamente imposto nella nicchia emergente. Ha iniziato

Categorie