Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1

Tag: underground

La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti!

Microsoft ha recentemente segnalato una nuova minaccia rappresentata dagli hacker cinesi che utilizzano una vasta rete di router TP-Link infetti e altri dispositivi connessi a Internet per attaccare gli utenti del servizio cloud Azure. Questa rete, nota come CovertNetwork-1658, utilizza attivamente attacchi Password-Spraying: tenta di indovinare le password tramite accessi di massa da diversi indirizzi IP, che consentono di aggirare i sistemi di sicurezza. La rete CovertNetwork-1658, che comprende fino a 16.000 dispositivi compromessi, è stata scoperta per la prima volta dai ricercatori nell’ottobre 2023. Una particolarità della rete è l’utilizzo della porta 7777 per controllare i dispositivi infetti, da cui il nome Botnet-7777. Secondo Microsoft, la

Un Threat Actors Mette In vendita Gli Accessi Root ai Firewall di Samsung

Un grave campanello d’allarme è suonato per Samsung Electronics e per il mondo della sicurezza informatica: un presunto Threat Actor, che si fa chiamare “mommy”, avrebbe messo in vendita accessi root non autorizzati al server Firewall della multinazionale. La notizia è emersa tramite un post nel Dark Web, accendendo forti preoccupazioni per la sicurezza aziendale e per la potenziale esposizione di informazioni critiche e sensibili. Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’. Dettagli della

Social sotto assedio: Facebook, YouTube e LinkedIn sfruttati per diffondere malware!

I ricercatori di Bitdefender hanno scoperto una campagna attiva di “malvertising” volta a hackerare gli account Facebook e diffondere il malware SYS01stealer. Nelle loro attività dannose, gli hacker utilizzano gli strumenti pubblicitari Meta per attirare gli utenti e iniettare malware trasferendo loro file contenenti un virus. Queste azioni mirano a catturare i dati degli utenti e degli account aziendali, consentendo ai criminali di continuare a distribuire pubblicità dannosa senza ostacoli. Gli aggressori utilizzano marchi noti per aumentare la fiducia degli utenti negli annunci falsi. Centinaia di domini creati appositamente controllano gli attacchi in tempo reale, consentendo agli hacker di manipolare rapidamente l’andamento di una campagna. SYS01stealer è stato scoperto

IBM Violata? Il Threat Actor ‘888’ Rivela la Fuga di Dati di Migliaia di Dipendenti!

Recentemente, il noto Threat Actor, identificato con il nickname 888, ha affermato di aver violato i sistemi di IBM e di aver sottratto dati personali appartenenti ai dipendenti dell’azienda. La fuga di notizie, datata ottobre 2024, avrebbe portato alla compromissione di circa 17.500 righe di dati. Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’. Dettagli della Violazione Secondo quanto dichiarato da 888, la violazione avrebbe portato alla compromissione dei dati di circa 17.500 individui. Le

La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption

L’esperto di sicurezza informatica Alexander Hagenah ha pubblicato lo strumento Chrome-App-Bound-Encryption-Decryption per aggirare la nuova funzionalità di sicurezza App-Bound Encryption in Chrome, progettata per proteggere i dati sensibili, inclusi i cookie. Ricordiamo che la funzionalità di crittografia associata all’app è stata introdotta l’estate scorsa, con il rilascio di Chrome 127. Come hanno affermato gli sviluppatori del browser, lo scopo è crittografare i cookie e le password memorizzate utilizzando un servizio Windows che funziona con privilegi di sistema. Ciò impedisce al malware in esecuzione come utente che ha effettuato l’accesso di rubare i segreti archiviati in Chrome. In teoria, infatti, per aggirare tale

Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza!

Gli aggressori potrebbero eseguire il downgrade dei componenti del kernel di Windows per aggirare le funzionalità di sicurezza come Driver Signature Enforcement e implementare un rootkit su sistemi completamente aggiornati, ha avvertito lo specialista di SafeBreach Alon Leviev. Secondo il ricercatore, un simile attacco è possibile se si prende il controllo del processo di Windows Update e si introducono componenti software obsoleti e vulnerabili nella macchina aggiornata, senza modificare lo stato del sistema operativo completo di patch. All’inizio di quest’anno Leviev aveva già dimostrato che un simile attacco era fattibile, ma il problema non è ancora stato completamente eliminato, il che rende possibile un downgrade

Lazarus Colpisce Ancora! Sfruttato uno 0day di Chrome Attirando le Vittime con un gioco Online

Gli esperti di Kaspersky Lab hanno parlato di una complessa campagna del gruppo di hacker nordcoreano Lazarus. Per attaccare gli utenti di tutto il mondo, gli aggressori hanno creato un sito Web dannoso per un gioco di carri armati DeFi, in cui sarebbe stato possibile ricevere premi in criptovaluta. Con il suo aiuto gli hacker hanno sfruttato una vulnerabilità zero-day del browser Google Chrome (CVE-2024-4947). I ricercatori affermano di aver scoperto nel maggio 2024 una nuova variante della backdoor Manuscrypt sulla macchina di uno dei clienti in Russia. L’azienda ricorda che Manuscrypt è una backdoor perfettamente funzionante che Lazarus utilizza almeno dal 2013. È

La Controversa Storia dell’hacker Carmelo Miano. Il Doppio Volto tra FBI, AISI e Mercati Neri

Nonostante gli sforzi del suo avvocato per ottenere una misura alternativa, Carmelo Miano, il giovane hacker di Gela, rimane in carcere. Il tribunale del Riesame di Napoli ha confermato la decisione di mantenere la sua detenzione presso Regina Coeli, rifiutando la richiesta di scarcerazione. La sua detenzione è il risultato di un’inchiesta che lo accusa di aver violato i sistemi informatici del Ministero della Giustizia, accedendo illegalmente a 46 indirizzi email, tra cui quelli di figure di spicco come Nicola Gratteri e Raffaele Cantone. Nonostante abbia ammesso alcuni dei reati, la gravità delle accuse ha reso difficile ottenere un alleggerimento della sua

1,4 miliardi di record di Tencent a rischio. La verità dietro l’ultima esplosione

Di recente, è emersa la notizia di un hacker noto con il nome di Fenice, il quale ha affermato di aver ottenuto accesso a un vasto database di Tencent, contenente un impressionante totale di 1,4 miliardi di record. Questo database, in formato compresso di 44 GB, potrebbe arrivare a occupare fino a 500 GB una volta decompresso. Tra i dati contenuti si trovano informazioni sensibili, come indirizzi e-mail, numeri di cellulare e ID QQ. Analisi delle marche temporali e dei percorsi di archiviazione indicano che tali dati sono stati elaborati prima del 9 maggio 2023. Tencent Holdings Limited (Cinese: 腾讯控股有限公司,SEHK: 700) è una società

Categorie