Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ancharia Mobile 1

Tag: #sicurezza informatica

Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e dalla struttura organizzativa di questa campagna, soprattutto per quelle organizzazioni che fanno affidamento su RDP per il loro funzionamento giornaliero. L’azienda di sicurezza GreyNoise ha riferito di aver monitorato un’ondata significativa di attacchi provenienti da oltre 100.000 indirizzi IP univoci in più di 100 paesi. L’operazione sembra essere controllata centralmente, con l’obiettivo primario di compromettere l’infrastruttura RDP, un componente fondamentale per il lavoro e l’amministrazione a distanza. Questa scoperta ha dato il

Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancati pagamenti per prestazioni sanitarie realmente effettuate. L’oggetto della comunicazione riporta la formula “Richiesta di saldo debito – [nome e cognome]”, un dettaglio che contribuisce a rendere il messaggio particolarmente credibile. All’interno del testo si trovano elenchi di ricette e prestazioni mediche che corrispondono a quelle effettivamente emesse dai medici curanti, inducendo così il destinatario a ritenere la richiesta autentica. Il messaggio invita a “regolarizzare la propria posizione” effettuando un versamento di circa 40 euro

Velociraptor usato in attacchi attivi per distribuire il ransomware LockBit e Babuk

Gli hacker hanno iniziato a utilizzare Velociraptor, lo strumento di analisi forense e risposta agli incidenti digitali (DFIR), per sferrare attacchi con i ransomware LockBit e Babuk. I ricercatori di Cisco Talos attribuiscono queste campagne al gruppo Storm-2603, operativo in Cina. Secondo gli analisti, gli aggressori hanno utilizzato una versione obsoleta di Velociraptor con una vulnerabilità di escalation dei privilegi (CVE-2025-6264 , punteggio CVSS 5,5) per ottenere il controllo completo sui sistemi infetti. Velociraptor è stato creato da Mike Cohen come strumento DFIR open source e successivamente acquisito da Rapid7 che ne sta sviluppando la versione commerciale. A fine agosto, i ricercatori

SonicWall conferma la violazione dei dati. A rischio i clienti del servizio backup cloud

SonicWall ha confermato che il mese scorso una violazione dei dati ha interessato tutti i clienti che utilizzavano il servizio di backup cloud dell’azienda. Di conseguenza, le configurazioni del firewall memorizzate in MySonicWall sono state compromesse. MySonicWall è un portale per i clienti SonicWall che consente loro di gestire l’accesso ai prodotti, le licenze, la registrazione, gli aggiornamenti del firmware, le richieste di supporto e i backup cloud delle configurazioni del firewall (file .EXP). Si consiglia agli utenti di seguire immediatamente i passaggi sottostanti: A metà settembre 2025, SonicWall ha esortato i propri clienti a modificare le proprie credenziali di accesso il

Scoperta la botnet RondoDox: migliaia di dispositivi a rischio

È stata scoperta una grande botnet chiamata RondoDox che sfrutta 56 vulnerabilità in più di 30 dispositivi diversi, tra cui bug dimostrati per la prima volta durante la competizione di hacking Pwn2Own. Gli aggressori prendono di mira un’ampia gamma di dispositivi accessibili tramite Internet, tra cui videoregistratori digitali (DVR), videoregistratori di rete (NVR), sistemi di videosorveglianza e server web. RondoDox utilizza una strategia che i ricercatori di Trend Micro chiamano “exploit shotgun”: il malware utilizza più exploit contemporaneamente per massimizzare il numero di infezioni, nonostante la natura di alto profilo di tale attività. I ricercatori segnalano che, tra le altre vulnerabilità, RondoDox

Il PoC è online per OpenSSH! Remote Code Execution (RCE) tramite ProxyCommand

È stata scoperta una nuova vulnerabilità, CVE-2025-61984, in OpenSSH. Consente l’esecuzione di codice remoto (RCE) manipolando il parametro ProxyCommand e la gestione dei caratteri della shell. Lo sfruttamento è possibile anche con protezioni contro i metacaratteri standard della shell, a causa dell’uso di caratteri di controllo ed errori di sintassi che non interrompono l’esecuzione dei comandi in alcune shell. OpenSSH fornisce il meccanismo ProxyCommand per la connessione tramite un proxy intermedio. In genere, viene utilizzato in questo modo: ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p . Tuttavia, nella configurazione di ~/.ssh/config, se viene specificato %r, il nome utente potrebbe contenere caratteri

7-Zip vulnerabile: exploit tramite link simbolici consente di iniettare codice malevolo

Due vulnerabilità critiche nell’archiviatore 7-Zip consentivano l’esecuzione di codice remoto durante l’elaborazione di file ZIP. Le falle riguardano il modo in cui il programma gestisce i collegamenti simbolici all’interno degli archivi, consentendo l’attraversamento delle directory e la sostituzione dei file di sistema. I problemi sono tracciati con gli identificatori CVE-2025-11002 e CVE-2025-11001. In entrambi i casi, un aggressore deve semplicemente preparare un archivio ZIP con una struttura speciale, inclusi link che puntano a directory esterne. Quando una versione vulnerabile di 7-Zip decomprime tale archivio, il programma segue il link ed estrae il contenuto oltre la cartella di destinazione. Ciò consente la sostituzione

Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza autenticazione. Ora è stato rivelato che il gruppo di hacker Clop sta sfruttando attivamente questa vulnerabilità per attacchi informatici dall’agosto 2025. 0-day sotto attacco: lo stato dell’arte La vulnerabilità è stata scoperta nel componente Oracle Concurrent Processing di Oracle E-Business Suite (modulo di integrazione BI Publisher) e ha ricevuto un punteggio CVSS di 9,8. Questo punteggio elevato è dovuto alla mancanza di autenticazione e alla facilità di sfruttamento. I rappresentanti di Oracle hanno annunciato che la

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, candidati e delegazioni ospiti, l’Italia ha conquistato il primo posto, seguita da Danimarca (secondo) e Germania (terza). Questo risultato segna un momento di orgoglio nazionale nell’ambito della formazione e competitività nel settore della cybersecurity europea. La competizione si è articolata in due giornate con modalità differenti: il primo giorno ha seguito il modello Jeopardy, con problemi in vari ambiti (crittografia, forense, exploit, reverse engineering ecc.), mentre il secondo giorno ha

1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e pericoloso il mercato nero degli accessi a sistemi informatici sensibili. L’utente “nixploiter”, con un profilo già consolidato nella community underground (livello “gigabyte“, con oltre 150 post), ha recentemente messo in vendita l’accesso a più di 1000 macchine POS (Point of Sale) situate tra USA e Regno Unito. Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e

Categorie