Analisi di una campagna WsgiDAV multi-stage: falsa comunicazione da Agenzia Nazionale Finanziaria
L'oggetto dell'email fa riferimento ad "ANBSC", acronimo dell'Agenzia Nazionale per l'amministrazione e la destinazione dei beni sequestrati e confiscati alla criminalità organizzata, con sede in Via Ezio, Roma. Tuttavia, nel footer del messaggio è riportato l'indirizzo "Via Giorgione 106, Roma", sede dell'Agenzia delle Entrate. La presenza di riferimenti a [...]
by CERT-AgID - https://r.zerozone.it/post/5WYvgJMwgmZs7XGh1
L'oggetto dell'email fa riferimento ad "ANBSC", acronimo dell'Agenzia Nazionale per l'amministrazione e la destinazione dei beni sequestrati e confiscati alla criminalità organizzata, con sede in Via Ezio, Roma. Tuttavia, nel footer del messaggio è riportato l'indirizzo "Via Giorgione 106, Roma", sede dell'Agenzia delle Entrate. La presenza di riferimenti a [...]
by CERT-AgID - https://r.zerozone.it/post/5WYvgJMwgmZs7XGh1
CERT-AGID
Analisi di una campagna WsgiDAV multi-stage: falsa comunicazione da Agenzia Nazionale Finanziaria
L'oggetto dell'email fa riferimento ad "ANBSC", acronimo dell'Agenzia Nazionale per l'amministrazione e la destinazione dei beni sequestrati e confiscati alla criminalità organizzata, con sede in Via Ezio, Roma. Tuttavia, nel footer del messaggio è riportato…
Eos Technology srl
Ransomware group called tengu claims attack for Eos Technology srl. The target comes from Italy. We identify this attack with following hash code: 37001b309adf01b309e956f6ee18fd36ad1da70bd8753fb19e4327bcd241d9de (ID: 30259)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/YS1a6kVrSMVDaU9qG
Ransomware group called tengu claims attack for Eos Technology srl. The target comes from Italy. We identify this attack with following hash code: 37001b309adf01b309e956f6ee18fd36ad1da70bd8753fb19e4327bcd241d9de (ID: 30259)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/YS1a6kVrSMVDaU9qG
Ransomfeed
Una analisi dei siti web della PA italiana
Il "Pirata" m'ha anticipato...sto lavorando ad un progetto simile, anche se con scopo sensibilmente diverso. Tuttavia, i risultati sono interessanti e meritano una lettura.
https://pinperepette.github.io/signal.pirate/articoli/i-server-parlano.html
Il "Pirata" m'ha anticipato...sto lavorando ad un progetto simile, anche se con scopo sensibilmente diverso. Tuttavia, i risultati sono interessanti e meritano una lettura.
https://pinperepette.github.io/signal.pirate/articoli/i-server-parlano.html
pinperepette.github.io
I Server Parlano | Signal Pirate
22.313 domini della PA italiana analizzati con 6 noscript Python. Nessuna intrusione, solo dati pubblici. Cosa succede quando ascolti l'infrastruttura dello Stato.
🔥1
Sintesi riepilogativa delle campagne malevole nella settimana del 28 febbraio – 6 marzo
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 100 campagne malevole, di cui 61 con obiettivi italiani e 39 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 720 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/PSk4xRcpeTrbQ8u4k
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 100 campagne malevole, di cui 61 con obiettivi italiani e 39 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 720 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/PSk4xRcpeTrbQ8u4k
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 28 febbraio – 6 marzo
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 100 campagne malevole, di cui 61 con obiettivi italiani e 39 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
Analisi del malware VioletRAT veicolato in Italia
Nella precedente analisi era rimasto il dubbio sull'identità del malware distribuito. Nella giornata di ieri un ricercatore ha commentato il nostro post su X suggerendo che il payload finale sia VioletRAT v4.7, indicando inoltre un C2 differente rispetto a quello individuato nella nostra analisi. Questo potrebbe indicare che il sample [...]
by CERT-AgID - https://r.zerozone.it/post/6VFAHCdnaqm54gYZF
Nella precedente analisi era rimasto il dubbio sull'identità del malware distribuito. Nella giornata di ieri un ricercatore ha commentato il nostro post su X suggerendo che il payload finale sia VioletRAT v4.7, indicando inoltre un C2 differente rispetto a quello individuato nella nostra analisi. Questo potrebbe indicare che il sample [...]
by CERT-AgID - https://r.zerozone.it/post/6VFAHCdnaqm54gYZF
CERT-AGID
Analisi del malware VioletRAT veicolato in Italia
Nella precedente analisi era rimasto il dubbio sull'identità del malware distribuito. Nella giornata di ieri un ricercatore ha commentato il nostro post su X suggerendo che il payload finale sia VioletRAT v4.7, indicando inoltre un C2 differente rispetto…
Strategia-Cyber-USA.pdf
765.9 KB
President Trump’s CYBER STRATEGY for America - Marzo 2026
commerfrutta.com
Ransomware group called lockbit5 claims attack for commerfrutta.com. The target comes from Italy. We identify this attack with following hash code: 8eaefaf1a3733af9dcad6d604b3b5160bc0215c5ad4c04c693925230f0565b68 (ID: 30431)Target victim website: commerfrutta.com
by RansomFeed - https://r.zerozone.it/post/5Pv84Wyctup5299h9
Ransomware group called lockbit5 claims attack for commerfrutta.com. The target comes from Italy. We identify this attack with following hash code: 8eaefaf1a3733af9dcad6d604b3b5160bc0215c5ad4c04c693925230f0565b68 (ID: 30431)Target victim website: commerfrutta.com
by RansomFeed - https://r.zerozone.it/post/5Pv84Wyctup5299h9
Ransomfeed
societaitalianaalimenti.it
Ransomware group called lockbit5 claims attack for societaitalianaalimenti.it. The target comes from Italy. We identify this attack with following hash code: c02fadf5c1514866a51f97983f31b71046809ac4bd2e7d55587f8c67aeec4db6 (ID: 30429)Target victim website: societaitalianaalimenti.it
by RansomFeed - https://r.zerozone.it/post/UV4jHCD87BJ1QVGcw
Ransomware group called lockbit5 claims attack for societaitalianaalimenti.it. The target comes from Italy. We identify this attack with following hash code: c02fadf5c1514866a51f97983f31b71046809ac4bd2e7d55587f8c67aeec4db6 (ID: 30429)Target victim website: societaitalianaalimenti.it
by RansomFeed - https://r.zerozone.it/post/UV4jHCD87BJ1QVGcw
Ransomfeed
formula50.it
Ransomware group called lockbit5 claims attack for formula50.it. The target comes from Italy. We identify this attack with following hash code: 27e678a8ed3eddec3561445629013507300af031526929db27abd0c3d4f4059b (ID: 30428)Target victim website: formula50.it
by RansomFeed - https://r.zerozone.it/post/D0dnDTCCZDUT6AxAU
Ransomware group called lockbit5 claims attack for formula50.it. The target comes from Italy. We identify this attack with following hash code: 27e678a8ed3eddec3561445629013507300af031526929db27abd0c3d4f4059b (ID: 30428)Target victim website: formula50.it
by RansomFeed - https://r.zerozone.it/post/D0dnDTCCZDUT6AxAU
Ransomfeed
barberopietro.it
Ransomware group called lockbit5 claims attack for barberopietro.it. The target comes from Italy. We identify this attack with following hash code: 54e809905d8f49ac6a7322f4ef7f550c8e4b7020f824eb325586e5453c0d55bd (ID: 30432)Target victim website: barberopietro.it
by RansomFeed - https://r.zerozone.it/post/wFT4ncFA4eVpH4p3n
Ransomware group called lockbit5 claims attack for barberopietro.it. The target comes from Italy. We identify this attack with following hash code: 54e809905d8f49ac6a7322f4ef7f550c8e4b7020f824eb325586e5453c0d55bd (ID: 30432)Target victim website: barberopietro.it
by RansomFeed - https://r.zerozone.it/post/wFT4ncFA4eVpH4p3n
Ransomfeed
fac-srl.net
Ransomware group called lockbit5 claims attack for fac-srl.net. The target comes from Italy. We identify this attack with following hash code: 17c1dfdb4e86d4a01749c9a51db18409e75cdab6ce0cc0f6cc6b3a8f902256fa (ID: 30430)Target victim website: fac-srl.net
by RansomFeed - https://r.zerozone.it/post/EbEWaMySMWRtpq3fJ
Ransomware group called lockbit5 claims attack for fac-srl.net. The target comes from Italy. We identify this attack with following hash code: 17c1dfdb4e86d4a01749c9a51db18409e75cdab6ce0cc0f6cc6b3a8f902256fa (ID: 30430)Target victim website: fac-srl.net
by RansomFeed - https://r.zerozone.it/post/EbEWaMySMWRtpq3fJ
Ransomfeed