Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ransomfeed 320x100 1

Risultati di ricerca per: revil – Pagina 8

La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2)

Questa è la continuazione della storia di Conti. Potete leggere la parte precedente, che riguardava le origini del gruppo, nell’articolo apposito. In questa sede esploreremo le componenti interne del gruppo e come il loro ecosistema abbia iniziato lentamente a collassare. Wizard Spider è ancora pieno di sorprese e in questo episodio sveleremo quelle più proibite. The Fool – Trick or Treat Metà del 2021, Conti domina le prime pagine dei giornali con attacchi costanti e guadagni dai riscatti dalle vittime. L’operazione RaaS ha fatto parlare di sé nell’ecosistema, attirando l’attenzione di tutti i soggetti coinvolti, comprese le vittime, gli affiliati e le

Aziende italiane continuamente sotto pressione: Everest Rivendita un attacco alla Bio-Clima

Il gruppo di hacker noto come Everest ha dichiarato di aver esflitrato dei dati dall’azienda Bio-Clima Service SRL. Si tratta di una azienda italiana che offre soluzioni per il ciclo di vita delle apparecchiature di laboratorio, inclusi sopralluoghi, contratti di manutenzione, calibrazioni, qualifiche IQ/OQ/PQ, mappature, sicurezza, biodecontaminazione, e monitoraggio. Fornisce anche servizi di noleggio operativo e progettazione di camere fredde, garantendo efficienza e sicurezza. È attiva in ambito ospedaliero, farmaceutico e ambienti tecnici, con un approccio eco-sostenibile. Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni

Anonymous Sudan: Hacker Sudanesi Arrestati per Attacchi Globali a Microsoft e X (Twitter)

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la presentazione di accuse contro due cittadini sudanesi che si trovano in custodia dal marzo 2024. Si ritiene che fossero membri del gruppo di hacker Anonymous Sudan, che ha effettuato più di 35.000 attacchi DDoS in un anno. Ricordiamo che Anonymous Sudan è apparso nel 2023 e si è assunto la responsabilità di numerosi attacchi DDoS che hanno portato a massicce interruzioni nel funzionamento di una varietà di servizi in tutto il mondo. Pertanto, il gruppo è diventato ampiamente noto a causa  degli attacchi DDoS contro Microsoft, che hanno causato interruzioni nel lavoro di Outlook, Microsoft

La Storia Di Conti Ransomware – Origini e L’evoluzione del Modello RaaS (Episodio 1)

Il Ransomware, è un malware progettato per criptare i dati rendendoli ripristinabili solo con l’uso di una chiave privata. Una matematica relativamente semplice è tutto ciò di cui hanno bisogno gli attori delle minacce per distruggere le reti di tutto il mondo; una volta bloccati, è possibile riavere i propri dati solo in un modo: tramite il pagamento di una somma di denaro. Il primo vero Ransomware mai scoperto è stato realizzato da Joseph L. Popp Jr. con il suo malware chiamato Trojan AIDS. Isolato nel 1989, il programma era memorizzato all’interno di un Floppy Disk con l’etichetta “AIDS Information Introductory” (Informazioni

Nella mente del criminale informatico: Evoluzione e motivazioni

Negli ultimi anni, il crimine organizzato ha subito una trasformazione radicale. Se un tempo l’immaginario collettivo evocava figure di boss mafiosi e traffici illegali condotti attraverso reti fisiche, oggi ci troviamo davanti a un nuovo paradigma: il crimine organizzato informatico. Le gang di ransomware, il modello del Ransomware as a Service (RaaS), i broker di accesso e gli sviluppatori di malware rappresentano una realtà sempre più complessa, strutturata e sofisticata, capace di minacciare la sicurezza globale con modalità mai viste prima. Questi criminali moderni non sono più figure isolate, ma piuttosto parte di vere e proprie “aziende criminali”, organizzate secondo una gerarchia

RHC intervista Qilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo”

Il qilin (dal cinese :麒麟) è una leggendaria creatura chimerica ungulata che appare nella mitologia cinese e si dice che appaia con l’imminente arrivo o la scomparsa di un saggio o di un illustre sovrano. Il ransomware Qilin, è un esempio significativo della crescente complessità delle minacce cyber. Scoperto nel 2022, Qilin ha subito attirato l’attenzione per la sua capacità di colpire settori critici come la sanità e l’istruzione, in particolare nelle regioni dell’Africa e dell’Asia. Scritto in Rust e in C, Qilin offre un livello di personalizzazione senza precedenti che lo distingue dalla maggior parte degli altri ransomware. Gli operatori dietro

FIN7: quando dai POS al ransomware, il passo è breve

Gli esperti hanno scoperto nuove prove che il famigerato gruppo di hacker FIN7 continua a migliorare i suoi metodi di attacco e ad espandere la sua influenza nell’underground criminale. Secondo una recente ricerca, gli hacker utilizzano una varietà di alias per mascherare la loro vera identità e supportare operazioni criminali nei forum clandestini. FIN7 è operativo dal 2012. Durante questo periodo è riuscito a causare danni significativi a diversi settori dell’economia, tra cui il settore alberghiero, l’energia, la finanza, l’alta tecnologia e il commercio al dettaglio. Inizialmente la FIN7 utilizzava malware per terminali POS a scopo di frode finanziaria. Tuttavia, dal 2020, il gruppo ha spostato la sua

Vuoi parlare con il capo di LockBit? Basta che tu sia chiaro e coinciso!

Il gruppo di ransomware LockBit, è noto per le sue operazioni di cyberattacco su larga scala. Ha recentemente pubblicato un nuovo messaggio sul proprio sito di data leak che risulta interessante analizzare. Questo messaggio fornisce dettagli su come contattare il capo del gruppo e le istruzioni specifiche per le comunicazioni riguardanti la decrittazione dei dati. Di seguito, analizziamo il contenuto del messaggio e le possibili implicazioni di questa comunicazione. Il messaggio di LockBit Il messaggio, pubblicato il 18 luglio 2024, avverte che il tempo di risposta del capo di LockBit può variare da un minuto a diversi giorni. Questo a seconda del

Gli hacker criminali di RansomHub rivendica un attacco informatico alla Coca Cola

Nella giornata di oggi, la banda di criminali informatici di RansomHub rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Coca Cola. Ancora non sappiamo se tale attacco informatico abbia realmente colpito le infrastrutture IT della Coca Cola, dato che non è ancora presente all’interno del loro sito istituzionale nessun comunicato stampa relativamente all’accaduto. Nel post pubblicato nelle underground dai criminali informatici di RansomHub, viene riportato che la gang è in possesso di 800GB di dati, esfiltrati dalle infrastrutture IT dell’azienda. Minacciano la pubblicazione tra 7 giorni. Sul sito della gang è attivo anche un countdown che mostra che

Gli hacker criminali di LockBit rivendicano l’attacco informatico all’Università di Siena. Tra 7gg i dati nelle underground

I criminali informatici della famigerata banda ransomware Lockbit, rivendicano l’attacco informatico all’università di Siena che avevamo annunciato il 7 maggio scorso. Sul Data Leak Site (DLS), è apparso un post che riporta un countdown di 7gg e 21 ore (mentre stiamo scrivendo questo articolo). Dobbiamo precisare che l’istituzione universitaria, immediatamente dopo che si palesò l’attacco informatico, pubblicò un comunicato stampa dove annunciava l’attacco informatico. Questo è qualcosa che abbiamo visto di rado negli attacchi informatici agli atenei italiani. Vogliamo puntualizzarlo in quanto l’Università di Siena ha dimostrato etica e trasparenza fin dalle prime fasi dell’attacco informatico, quelle più complesse e destabilizzanti. Ricordiamo che

Categorie