Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514

Tag: Threat Actors

Trump scrive le email, gli iraniani le leggono… ma chi le paga ora?

Un gruppo di pirati informatici con presunti legami iraniani ha riaffermato la propria influenza, annunciando di essere riuscito ad accedere ad alcune nuove email del presidente degli Stati Uniti Donald Trump e dei suoi più stretti collaboratori. Secondo Reuters , le email ammontano a circa 100 gigabyte e includono quelle del suo capo di gabinetto Susie Wiles, dell’avvocato Lindsay Halligan, del consigliere Roger Stone e materiale relativo all’attrice Stormy Daniels, precedentemente coinvolta in importanti controversie legali con Trump. Il gruppo che si fa chiamare “Robert” aveva già guadagnato notorietà in vista delle elezioni del 2024 quando fece trapelare ai media la sua

Due varianti di WormGPT usano le API di Grok e Mixtral per produrre malware, phishing e truffe di ogni tipo

Due nuove varianti di WormGPT, un modello linguistico dannoso, sono state scoperte e analizzate nel 2025. Queste versioni sono basate sui modelli Grok e Mixtral e sono in grado di generare contenuti malevoli come email di phishing, truffe BEC e script malware senza alcuna restrizione. Sono state pubblicate sul forum criminale BreachForums tra ottobre 2024 e febbraio 2025. CATO Networks ha confermato l’autenticità delle due nuove versioni, create dagli utenti xzin0vich e Keanu. Entrambe le varianti sono accessibili tramite Telegram e offrono modalità di utilizzo su abbonamento o con pagamento una tantum. A differenza della prima versione di WormGPT basata su GPT-J,

Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo

A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Dopo anni dedicati alla definizione di nuove strategie di regolamentazione, il panorama normativo, in particolare in Europa, sta passando dall’introduzione di ampi framework di cybersicurezza alla fase, ben più complessa, della loro implementazione. Questo passaggio rappresenta un momento cruciale per le organizzazioni pubbliche e private in tutta Europa, chiamate a confrontarsi con la compliance normativa e con l’impatto più ampio che essa comporta sulle operazioni e sulle strategie digitali. Trasparenza e collaborazione stanno diventando elementi imprescindibili per la conformità. Le nuove normative introdotte

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportato solo di recente da Hackread, ha riacceso i riflettori sulla fragilità dei sistemi OT (Operational Technology), un ambito critico ma ancora troppo spesso trascurato nella cybersecurity moderna. Secondo le prime ricostruzioni, ignoti attori sono riusciti a violare il sistema di controllo della diga forzando l’apertura di una valvola di scarico per quasi tre ore, causando un flusso d’acqua incontrollato. La polizia norvegese ha confermato la natura deliberata dell’azione, scartando fin da subito

In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress

Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire l’accesso è l’utente hackutron, attivo dal settembre 2023 e già noto nei circuiti dell’underground cybercrime. Secondo quanto dichiarato dall’attore, l’accesso alla vittima avverrebbe tramite una WebShell attiva su un sistema Windows, protetto unicamente da Windows Defender. Il prezzo richiesto è di 300 dollari, una cifra relativamente bassa rispetto al valore del target dichiarato. Nel dettaglio, l’annuncio riporta: L’obiettivo dichiarato sembra essere una agenzia web che gestisce più ambienti WordPress per clienti terzi. In uno dei messaggi si legge: “Web Agency che ospita oltre

Meta conferma: lo spyware Paragon ha sfruttato una falla nei font per infettare i dispositivi

Meta ha ufficialmente confermato la connessione tra una vulnerabilità recentemente scoperta nella libreria FreeType e lo sviluppatore di spyware israeliano Paragon. La vulnerabilità in questione è il CVE-2025-27363, che colpisce una libreria molto utilizzata dagli sviluppatori per lavorare con testo e font. La vulnerabilità consente l’esecuzione di codice arbitrario sul dispositivo della vittima ed era inizialmente considerata potenzialmente sfruttabile in attacchi reali. A marzo, Meta ha pubblicato un avviso relativo a CVE-2025-27363 sulla sua pagina Facebook dedicata agli avvisi di sicurezza. L’avviso segnalava che la vulnerabilità riguardava la libreria FreeType versione 2.13.0 e precedenti. Il problema risiede nella gestione errata delle strutture dei sottoglifi dei font

Miyako, un attore IAB emergente dal raffinato nome giapponese

Questo articolo sul threat actor di tipo Initial Access Broker di nome Miyako è il primo di una serie di articoli che avranno come scopo quello di descrivere il più possibile, con fonti OSINT/CLOSINT, alcuni dei broker di accesso che svolgono un ruolo chiave nei cyber attacchi degli ultimi anni. Abbiamo già parlato di questo ruolo, nel descrivere la piramide  RaaS (Ransomware as a Service). Origine e Attribuzione Miyako è un sofisticato threat actor, recentemente noto per attacchi informatici su infrastrutture critiche, istituzioni finanziarie e governi a livello globale. Il nome “Miyako” deriva da un termine giapponese che significa “capitale” o “città”,

L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS

L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di aver ricevuto messaggi che simulano comunicazioni ufficiali dal Centro Unico di Prenotazione, inducendo allarmismo e spingendo gli utenti a contattare numeri sospetti. L’obiettivo è quello di trarre in inganno le persone sfruttando la fiducia nelle istituzioni sanitarie. Una truffa ben orchestrata I messaggi incriminati si presentano come avvisi urgenti legati a prestazioni sanitarie o prenotazioni, chiedendo al destinatario di contattare tempestivamente un numero per ottenere informazioni. In realtà, si tratta di numerazioni a pagamento, gestite da

Attenzione! WinRAR: Vulnerabilità Critica che Potrebbe Eseguire Malware

Gli sviluppatori di WinRAR hanno risolto una vulnerabilità di Directory Traversal, che ha ricevuto l’identificatore CVE-2025-6218. In determinate circostanze, questo bug permetteva l’esecuzione di malware dopo l’estrazione dell’archivio. La vulnerabilità ha ricevuto un punteggio di 7,8 punti sulla scala CVSS ed è stata scoperta da un ricercatore con il nickname whs3-detonator, che ha segnalato il problema attraverso Zero Day Initiative all’inizio di giugno 2025. Il problema riguarda solo la versione Windows di WinRAR, a partire dalla versione 7.11 e successive, mentre la correzione è stata introdotta nella versione WinRAR 7.12 beta 1, uscita questa settimana. “Quando si estrae un file nelle vecchie

È morto per colpa di un ransomware! Un’altra vittima si aggiunge alla lista

Non è la prima volta che un attacco informatico si traduce in una perdita di vite umane.Ne avevamo già parlato nell’articolo “I decessi avvenuti per il ransomware. I casi noti, le tendenze e il punto sull’Italia“, in cui analizzavamo il legame diretto tra incidenti cyber e morti documentate. Purtroppo, questo fenomeno è sempre più frequente. Viviamo in un mondo interamente circondato da tecnologie digitali, e proprio per questo esposto al rischio di compromissione. Ma quando il bersaglio non è più un semplice dato, bensì un sistema critico come un pronto soccorso o un’infrastruttura sanitaria, le conseguenze non sono più virtuali: diventano tragicamente

Categorie