'evoluzione tattica di Hunter International da ransomware tradizionale a data extortion stealth mode

La gang ransomware Hunter International: perché regalano le chiavi per decrittare

Recenti notizie di threat intelligence[1] parlano di una interessante evoluzione del fenomeno del ransomware: le gang non sono più interessate a criptare le info ed addirittura regalano le chiavi per decrittare. Ricordando il ben noto, ed inutile, “Timeo danaos et dona ferentes” questo contributo vuole segnalare come questa sia, in fondo, una pessima notizia e…

operazione Microsoft-Europol 2025 che mostra lo smantellamento dell'infrastruttura criminale di Lumma Stealer infostealer

Lumma Stealer: Europol e Microsoft unite contro il cybercrime

Nel maggio 2025, Microsoft ed Europol hanno unito le forze in un’operazione internazionale volta a smantellare l’ecosistema criminale di Lumma Stealer – noto anche come LummaC2 – tra i più diffusi infostealer globali, con oltre 394.000 dispositivi Windows infettati tra marzo e maggio 2025. Il malware, in grado di esfiltrare credenziali, cookie, portafogli di criptovalute…

Bybit crypto hacking

L’attacco Bybit, il paradosso delle soluzioni decentralizzate in un’infrastruttura centralizzata

Il 21 febbraio 2025, il mondo delle criptovalute ha assistito a quello che è stato definito il più grande furto di asset digitali della storia. L’exchange Bybit, con sede a Dubai e seconda piattaforma di trading di criptovalute al mondo per volume, ha subito un attacco informatico che ha portato alla sottrazione di circa 1,5…

Corea del Nord, un piccolo Stato che ambisce a divenire una cyber potenza

Corea del Nord, un piccolo Stato che ambisce a divenire una cyber potenza

Negli ultimi anni la Corea del Nord si è distinta nel panorama delle minacce per la persistenza e l’efficacia delle sue operazioni cyber, che hanno colpito organizzazioni governative, infrastrutture critiche e aziende private in tutto il mondo. Minacce cyber della Corea del Nord: gruppi APT e operazioni offensive Il governo di Pyongyang ha avviato un…

Cybercrime-as-a-Service (CaaS). Il ruolo delle transazioni in criptovalute nel Darknet

Cybercrime-as-a-Service (CaaS). Il ruolo delle transazioni in criptovalute nel Darknet

«The potential criminality associated with computers can be eclipsed only by the difficulty in identifying and investigating these crimes» David L. Carter (1995:22) Introduzione Fin dal giorno della sua caduta, a causa di un furto provocato mediante una ben congegnata tecnica di ingegneria sociale (social engineering), l’essere umano si è trovato costantemente immerso nelle attività…

TA444: la startup APT che usa il malware per sottrarre criptovalute

TA444: la startup APT che usa il malware per sottrarre criptovalute

TA444, un gruppo di minacce APT sponsorizzato dalla Corea del Nord che si sovrappone alle attività pubbliche denominate APT38, Bluenoroff, BlackAlicanto, Stardust Chollima e COPERNICIUM, ha probabilmente il compito di generare entrate per il regime nordcoreano. Se in passato ha spesso preso di mira le banche, più di recente ha rivolto la sua attenzione alle…

Sicurezza della DeFi ed i permessi di accesso ai token

Sicurezza della DeFi ed i permessi di accesso ai token

ERC-20 (Ethereum Request for Comments 20), proposto da Fabian Vogelsteller nel novembre 2015, è uno standard per i token fungibili utilizzato in circa 1/3 tra tutte le decine di migliaia di blockchain esistenti attualmente e che fornisce una serie di funzionalità come: trasferire token da un account a un altro richiedere il saldo corrente di…

L’importanza del DevSecOps nella Blockchain, nei protocolli e nelle applicazioni decentralizzate

L’importanza del DevSecOps nella Blockchain, nei protocolli e nelle applicazioni decentralizzate

La sicurezza è sempre stata uno degli aspetti più importanti dell’informatica e oggi molte organizzazioni e i loro sviluppatori adottano una mentalità orientata alla sicurezza nella realizzazione delle applicazioni. Questi principi e azioni sono spesso descritti collettivamente come “DevSecOps”, che comprende l’intera cultura e l’approccio alla sicurezza delle applicazioni. DevSecOps sta per sviluppo, sicurezza e…

App di incontri e criptovalute, la nuova arma dei cybercriminali

App di incontri e criptovalute, la nuova arma dei cybercriminali

I ricercatori di Proofpoint hanno pubblicato una nuova ricerca hands-on che mostra quanto articolate e complesse possano essere le iniziative dei cybercriminali per carpire la fiducia dei loro potenziali obiettivi e sfruttarla a scopo di lucro. In questo caso, la truffa legata alle criptovalute è stata denominata ‘Pig Butchering’ e porta a guadagni potenziali che…

Ransomware e finanza, i principali trend secondo l’Intelligence Finanziaria

Ransomware e finanza, i principali trend secondo l’Intelligence Finanziaria

Il FinCEN (Financial Crimes Enforcement Network) evidenzia un forte aumento di attacchi ransomware nei primi mesi del 2021, valutando in 590 milioni di dollari l’importo dei pagamenti estorti tramite ransomware tra il 1 gennaio e il 30 giugno 2021. Il dato è preoccupante: in soli sei mesi è stato superato il valore totale guadagnato dagli…