Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
UtiliaCS 320x100

Tag: virus informatici

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

All’inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati altri tipi di software ostili come i keylogger o i locker. Ad un certo punto abbiamo tutti iniziato a chiamarli più genericamente malware. E proprio come i virus biologici, i malware si sono evoluti nel tempo; alcuni, sono altamente opportunisti, compaiono per sfruttare opportunità a breve termine mentre altri si sono evoluti per sfruttare difetti e problemi più fondamentali presenti nei sistemi IT che non sono ancora stati risolti. Da Creeper a moderni Ransomware I primi virus della storia informatica risalgono

Alla ricerca di Volodymyr Tymoshchuk! 11 milioni di dollari per l’hacker di Nefilim

Il Dipartimento di Giustizia degli Stati Uniti ha incriminato l’ucraino Volodymyr Tymoshchuk con sette capi d’accusa relativi a pirateria informatica ed estorsione. È considerato uno degli hacker più pericolosi degli ultimi anni. L’indagine sostiene che Tymoshchuk e i suoi complici abbiano distribuito i virus LockerGoga, MegaCortex e Nefilim. Questi programmi crittografavano i dati delle vittime e gli aggressori chiedevano un riscatto, minacciando di pubblicare informazioni riservate. “Tymoshchuk è un aggressore ransomware seriale che ha preso di mira importanti aziende statunitensi, istituzioni sanitarie e importanti imprese industriali straniere”, ha affermato Joseph Nocella Jr., procuratore degli Stati Uniti per il distretto orientale di New

Sempre più malware si nasconde nei record DNS. La nuova frontiera è anche per le AI

Gli hacker hanno imparato a nascondere il malware in luoghi dove è praticamente impossibile tracciarlo: nei record DNS che collegano i nomi di dominio agli indirizzi IP. Questa tecnica consente di scaricare file binari dannosi senza visitare siti sospetti o utilizzare allegati email facilmente bloccabili dai software antivirus. Il traffico DNS viene spesso ignorato dalla maggior parte delle soluzioni di sicurezza. Come riportato dai ricercatori di DomainTools, è stato registrato l’utilizzo di questa tecnica per distribuire il malware Joke Screenmate , un software intrusivo che interferisce con il normale funzionamento di un computer. Il suo codice binario è stato convertito in formato

lockbit 3.0

RHC intervista LockBit 3.0. “La cosa principale è non iniziare una guerra nucleare”

Spesso parliamo dell’operazione di ransomware as a service (RaaS) LockBit, da poco rinnovata in LockBit 3.0, la quale continua a portare innovazioni importanti nel cyber circus del ransomware. Spesso tali innovazioni sono così dirompenti che vengono adottate da altre cybergang perché funzionano, e introducono delle novità o altre forme per ottenere il pagamento dei riscatti. Come sappiamo le cyber gang si è evoluta recentemente nella versione 3.0, dove in precedenza abbiamo analizzato le novità rispetto al passato. Le cybergang, come una normale organizzazione, evolve il proprio “modello di business” innovando in modo continuativo trovando nuovi modi per eludere le difese di sicurezza

Le hacker girl più famose di sempre: Kristina Svechinskaya

Nell’immaginario collettivo, la parola “hacker” o “criminale informatico” è un uomo giovane, con enormi doti informatiche, ma la storia ci ha insegnato che in pochi e rari casi non è affatto così. Tra le black hacker donne, spicca sicuramente Kristina Svechinskaya, di origine russa, nata il 16 febbraio del 1989, capace all’età di 21 anni di rubare dai conti correnti degli americani ben 3 milioni di dollari. L’infanzia Fluente nella lingua inglese, Kristina studiò alla Stavropol State University (un ente di istruzione accademica russo situato a Stavropol). Dopo la morte del padre, le condizioni della sua famiglia cominciarono ad essere precarie, in

Qual è stato il primo Ransomware della storia? Alla scoperta di Trojan AIDS

Molto spesso parliamo di ransomware su Red Hot Cyber e di cyber gang criminali. Ma chi inventò questa pericolosa “arma” di ricatto cibernetico? Oggi gli attacchi ransomware sono divenuti conosciuti dalla maggior parte delle persone, anche vista l’escalation degli ultimi anni che ha visto come protagonisti gli ospedali italiani o le infrastrutture critiche, come la Colonial Pipeline degli Stati Uniti D’America. Il primo ransomware della storia Mentre oggi gli attacchi ransomware avvengono tramite dei malware inoculati nei sistemi partendo da una email di phishing o da una cattiva esposizione di strumenti di amministrazione di una azienda (come abbiamo visto nell’articolo sul Ransomware

Categorie