Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

Risultati di ricerca per: revil – Pagina 9

Lucchetti, Catene e Guerra tra Titani: L’Operazione Cronos II è riuscita a scassinare LockBit?

Il countdown è arrivato a zero, l’attesa è finita. La Task Force Cronos ha mantenuto la promessa ripagando con LockBit la stessa moneta ma in questo caso senza un riscatto da pagare. In questo episodio abbiamo delle prime identità inclusa quella dell’individuo più ricercato delle underground digitali ovvero LockbitSupp, la punta della piramide di LockBit. Anche in questo episodio non mancano i colpi di scena di questa serie di eventi che sta scrivendo la storia della lotta al cybercrime. Invitiamo alla lettura della scorsa analisi su questa seconda fase di Operation Cronos riguardante la resurrezione del Leak Site sequestrato a Febbraio. In

Lockbit secondo round. Il Data Leak Site è in mano alle forze dell’ordine? Rimarremo ancora delusi?

Come avevamo riportato a fine Febbraio, l’operazione denominata “Cronos” era riuscita a impossessarsi del Data Leak SIte (DLS) della cyber gang più conosciuta di sempre Lockbit. Abbiamo assistito ad un “countdown” che sembrava una parodia alle gesta della gang che ha riportato giorno dopo giorno delle informazioni, anche se molti si aspettavano molto di più da questa operazione. La cyber gang Lockbit intanto aveva immediatamente riaperto un nuovo sito underground dopo che le forze dell’ordine si erano impossessate di parte dell’infrastruttura. Ma sembra che ora ci risiamo. Infatti il nuovo sito di LockBit poco fa ha cambiato aspetto ed è resuscitato il

Muliaka: la nuova cyber-gang che sfrutta gli Antivirus per diffondere il ransomware

L’azienda di sicurezza FACCT ha identificato un nuovo gruppo di ransomware criminale chiamato Muliaka che ha colpito le aziende russe dal dicembre 2023. Nel gennaio 2024, una delle imprese russe è stata attaccata da Muliaka, a seguito della quale i sistemi Windows e l’infrastruttura virtuale basata su VMware ESXi sono stati crittografati. I criminali hanno impiegato circa due settimane (come di consueto) dal momento in cui sono penetrati nell’infrastruttura IT della vittima fino all’inizio del processo di crittografia dei dati. Scopri il ransomware con gli articoli di RHC Il ransomware sta sempre più diventando un minaccia per aziende pubbliche e private, dove in Italia

Hunters International colpisce Benetton. I primi sample sono online e 433GB pubblicati tra 3 ore

Come avevamo riportato qualche giorno fa, la cyber gang Hunters International ha rivendicato all’interno del suo Data Leak Site (DLS) un attacco informatico ai danni dell’italiana Benetton. Nello specifico, la cyber gang aveva attivato un countdown in due fasi. Il primo con lo scopo di pubblicare una serie di Samples per un totale di 33,8 MB. Un secondo con l’intento della pubblicazione complessiva dei dati che ammontano a circa 433GB. Al momento ancora non abbiamo particolari dettagli a riguardo e non si sa se si tratti di una filiale o di un negozio della Benetton. Questo anche perchè non è stato pubblicato

Gli hacker criminali di Hunters International rivendica un attacco informatico all’italiana Benetton

Nella giornata di ieri, la banda di criminali informatici di Hunters International rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Benetton. Ancora non sappiamo se tale attacco informatico abbia realmente colpito le infrastrutture IT della Benetton oppure se si tratti di una filiale o un negozio, in quanto non è ancora presente all’interno del loro sito istituzionale un comunicato stampa relativamente all’accaduto. Nel post pubblicato nel sito underground, i criminali informatici riportano che sono in possesso di oltre 450 GB di dati, esfiltrati presumibilmente dalle infrastrutture IT dell’azienda e minacciano la pubblicazione degli stessi. Sul sito della gang

8Base rivendica un attacco all’italiana Federchimica SpA. Tra 9 ore la pubblicazione dei dati

La banda dei criminali informatici di 8Base (che abbiamo intervistato qualche tempo fa), rivendica un attacco informatico all’azienda italiana Federchimica come riportato nel loro Data Leak Site (DLS). All’interno del loro post viene avviato un countdown fissato a 9 ore e 30 minuti, data di quando i criminali procederanno alla pubblicazione dei dati nel loro sito underground qualora l’azienda non sia disposta a cedere ai ricatti dei malintenzionati. Occorre precisare che ancora non sappiamo se tali dati risultino di proprietà dell’azienda. Infatti sul loro sito non è apparso ancora un comunicato stampa a riguardo. La cybergang pubblica nel post che è in

LockBit non molla ed apre il nuovo DLS. Pubblica un lungo comunicato in risposta all’FBI. Tutta colpa di una falla di PHP

E’ finita? Lo avevamo previsto e così non è stato. La cybergang LockBit, si è riorganizzata e ha creato una nuova istanza del blog dove ha iniziato a pubblicare nuove violazioni effettuate probabilmente in questo arco temporale dovuta all’infiltrazione delle forze dell’ordine. Ma non è tutto, pubblica un lungo post dove si rivolge all’FBI relativamente all’Operazione Cronos che ha visto una coalizione di forze dell’ordine smantellare parzialmente l’infrastruttura IT della famosa cybergang criminale. Il comunicato di LockBit è molto lungo e rivela una serie di eventi e riflessioni significative. Secondo quanto riportato, il 19 febbraio 2024 sono stati effettuati dei test di

Il Data Leak Site di LockBit è stato chiuso. Cybergang smantellata o solo contrattempo?

Le infrastrutture di LockBit 3.0, la più grande operazione di ransomware as a service (RaaS), questa mattina riportano un iconica immagine dove si legge: “Questo sito è ora sotto il controllo delle forze dell’ordine”. Più precisamente viene riportato che “Questo sito è ora sotto il controllo della National Crime Agency del Regno Unito che lavora in stretta collaborazione con l’FBI e la task force internazionale delle forze dell’ordine nell’Operazione Cronos” e che “Possiamo confermare che i servizi di Lockbit sono stati interrotti a seguito dell’azione delle forze dell’ordine internazionali: si tratta di un’operazione in corso e in via di sviluppo. Torna qui

BlackCat/ALPHV nel mirino dell’FBI. 10 milioni di dollari a chi fornirà informazioni sui suoi leader

Il Dipartimento di Stato americano ha annunciato una ricompensa fino a 10 milioni di dollari per qualsiasi informazione che aiuti a identificare e catturare i leader del gruppo di hacker ALPHV/Blackcat. La banda è specializzata in estorsioni informatiche e negli ultimi anni ha già attaccato migliaia di aziende. Sono stati promessi altri 5 milioni di dollari per i dati sulle persone che stanno per unirsi alle attività criminali di Blackcat. Secondo gli esperti, ciò dovrebbe spaventare i potenziali partecipanti, privando il gruppo del sostegno. Da novembre 2021 a marzo 2022, Blackcat ha effettuato più di 60 hack in tutto il mondo, ha affermato l’FBI.

Attacco Informatico all’ASP Basilicata rivendicato da Rhysida. 15 bitcoin al miglior offerente per i dati sanitari online

L’epilogo di un attacco ransomware dove non è stato pagato un riscatto è la pubblicazione online dei dati o le aste underground. L’attacco alla ASP Basilicata è stato ufficializzato dalla ASP stessa verso la fine di Gennaio, quando si sono verificate problematiche di utilizzo del sistema sanitario. A tale data ancora non conoscevamo quale fosse la cyber-gang a colpire, ma oggi scopriamo che è stata Rhysida. La cyber gang che ha già colpito l’Azienda Ospedaliera di Verona, il Comune di Ferrara e l’Università di Salerno. La banda di criminali informatici di Rhysida, rivendica oggi all’interno del proprio Data Leak Site (DLS) l’attacco

Categorie