Categorie
Inchieste

Guerra Cibernetica: Bersek Bear, l’APT russo affamato di energia. E non solo!

Tempo di lettura: 4 minuti. Siamo agli sgoccioli della nostra inchiesta sui gruppi militari cibernetici russi. Dopo aver analizzato, Fancy Bear, Sandworm e Cozy Bear, oggi parliamo di un Apt poco conosciuto, ma autore di non pochi problemi a mezzo mondo. Il Bersek Bear è secondo gli USA collegato all’FSB, servizi segreti russi, ed è conosciuto con più nomi e […]

Categorie
Sicurezza Informatica

Gli hacker APT cinesi hanno usato l’exploit Log4Shell per colpire un’istituzione accademica

Tempo di lettura: < 1 minuto. Con il senno di poi vengono a galla i danni della vulnerabilità Log4Shell. Secondo quanto sostenuto dalla società Crwodstrike, un attore cinese soprannominato Aquatic Panda, è stato osservato mentre sfruttava le falle critiche nella libreria di log Apache Log4j come vettore di accesso per eseguire varie operazioni di post-esploitation, tra cui la ricognizione e la […]

Categorie
Inchieste

Sandworm: l’APT Russo esperto di backdoor e Malware

Tempo di lettura: 5 minuti. Prosegue l’inchiesta di Matrice Digitale sul mondo della guerra cibernetica organizzata dai russi. Dopo aver esaminato il duo più temuto composto da Fancy Bear e Cozy Bear, oggi entriamo nel merito del Sandworm Team. Noto anche come Unit 74455,  Telebots, Voodoo Bear e Iron Viking, il gruppo si sospetta essere collegato ad un’unità cybermilitare russa […]

Categorie
Inchieste

Cozy Bear: è suo l’attacco cibernetico più letale della storia?

Tempo di lettura: 5 minuti. Continua il viaggio nei meandri della guerra cibernetica ad opera dei russi. Quest’oggi ci soffermiamo ancora una volta su Cozy Bear, APT29, per via dell’opera magna cibernetica compiuta ai danni di uno stato potente e dotato di sistemi di sicurezza avanzati come gli USA. Perché è realmente conosciuta Cozy Bear? Abbiamo letto che si è […]

Categorie
Inchieste

Cozy Bear: l’APT29 con gli strumenti migliori al mondo al servizio della Russia

Tempo di lettura: 5 minuti. Da Fancy Bear a Cozy Bear. Continua la rubrica Guerra Cibernetica sulla potenza di fuoco made in Madre Russia. Nella scorsa puntata si è parlato del gruppo Fancy Bear, identificato con la sigla Apt28, che rappresenta il gruppo militare più anziano nell’ambito della guerra informatica. Oggi si parla di Cozy Bear, classificato dal governo federale […]

Categorie
Inchieste

Fancy Bear: una garanzia per Putin nella Guerra Cibernetica

Tempo di lettura: 6 minuti. Bentrovati a un nuovo capitolo di Guerra Cibernetica. Dopo aver affrontato le attività di propaganda del paese Sovietico in rete, oggi entriamo nel merito dei gruppi militari e paramilitari presenti in Russia ed analizziamo le loro strategie. Attività come queste sono storicizzate dai primi anni 2000 e quindi la storia è piena di riferimenti su […]

Categorie
Inchieste

Sara Cunial, Trump e l’hacker che si è bucato da solo. l’ItalyGate spiegata

Tempo di lettura: 4 minuti. L’onorevole Sara Cunial è protagonista di un complotto internazionale che interessa la diffusione di una notizia falsa sulle ultime elezioni americane. A fare scandalo negli ultimi giorni è il caso dell’hacker Arturo d’Elia, consulente della società Leonardo che l’ha denunciato per accesso abusivo a sistema informatico per via di una esfiltrazione di 10 gb di […]

Categorie
Inchieste

Guerra cibernetica, Madre Russia: modello perfetto di società della sorveglianza e stratega nella propaganda globale

Tempo di lettura: 6 minuti. Dopo l’analisi delle minacce APT, iniziamo ad analizzare il contesto specifico dei paesi canaglia che si contraddistinguono storicamente nelle guerre informatiche. E’ doveroso incominciare dalla madre Russia perché quando c’è un attacco hacker, il primo sospetto è quello che siano stati i criminali informatici al soldo di Putin. La guerra cibernetica targata Russia si contraddistingue […]

Categorie
Inchieste

Guerra cibernetica, Advanced Persistent Threat: come attaccano le spie di Stato

Tempo di lettura: 3 minuti. L’Advanced Persistent Threat (minaccia avanzata persistente – APT) è una tipologia di attacco informatico furtivo, nella maggior parte dei casi ad opera di attori provenienti da uno stato nazionale, o sponsorizzati dallo stato, che consiste nell’accesso non autorizzato a una rete di computer rimanendo inosservato per un lungo periodo. La componente statale non è ritenuta […]

Categorie
Sicurezza Informatica

Il Ransomware group Conti si scusa con gli arabi: paura o diplomazia?

Tempo di lettura: 2 minuti. Immaginate un temibile gruppo di hackers russi che mette a soqquadro le reti aziendali e governative di mezzo mondo, criptandone i dati sensibili ed estorcendo il denaro tramite l’antica tecnica dell’estorsione. Adesso immaginate che questa organizzazione criminale chieda scusa pubblicamente per aver diffuso informazioni delle sue vittime. E’ accaduto un qualcosa di singolare secondo quanto […]

Exit mobile version