Salta al contenuto principale



»Panorama« bbc.co.uk/iplayer/episode/m002… #media #socialmedia


Report MLOL 2024: un commento
Lo scorso marzo MLOL ha pubblicato il Report Dati e tendenze della lettura digitale in biblioteca (titolo piuttosto provocatorio, trattandosi di una piattaforma di prestito digitale) a firma dell’AD di Horizons Unlimited Giulio Blasi. Poche paginette arricchite da molte tabelle e un lungo elenco di ben 908 case editrici distribuite in piattaforma. Una lettura in ogni caso
bibliotecaria.noblogs.org/repo…
#General #mlol #report


I've posted my seminar on 'The role of the university is to resist AI', which takes as its text Ivan Illich's 'Tools for Conviviality'. danmcquillan.org/cpct_seminar.…

reshared this

in reply to danmcquillan

The role of the university is to resist AI

@danmcquillan

“Critical thought is not something you can stochastically optimise, and I agree with Hannah Arendt that thoughtlessness is a precondition for fascism.”

“I want to conclude by emphasising that the proposition that the role of the university is to resist AI is not simply a defence of pedagogy, but an affirmation of the social importance of imagination.”

danmcquillan.org/cpct_seminar.…

Giacomo Tesio reshared this.



È di oggi

Un nuovo scarabocchio della serie #gliincendidimaicolemirco, che abbiamo creato per Gategate.it, il portale dell' Unione Buddhista Italiana. gategate.it

mORA reshared this.




ONU senza #Israele, Israele senza ONU


altrenotizie.org/spalla/10716-…



Le fotografie di paesaggi sono amate per la loro capacità di catturare la bellezza della natura, ma non tutte riescono a lasciare un segno duraturo. Per scattare immagini che emozionano, applica lo stesso approccio che usi per le foto d’azione: cattura un momento in cui il paesaggio “fa qualcosa”. Invece di immortalare una scena statica, cerca quell’attimo unico in cui la natura ci mostra una storia irripetibile. In questo post ti spiegherò..Continua a leggere: galassianatura.it/pixeldinatur…



La Spagna ottiene un’esenzione dall’obiettivo NATO del 5% per la spesa militare euractiv.it/section/capitali/n…


The Iranian news agency #Tasnim published documentation claiming to show the downed drone, reporting it was a "Kochav" (Hermes 900) type drone shot down near the city of Khorramabad. Last week, Iran shot down another Israeli "Kochav" drone using surface-to-air missiles. Iranian broadcasting authority reported it was intercepted by air defense systems in Isfahan.

xcancel.com/Tasnimnews_Fa/stat…

Via #Haaretz report

Don't forget about the #GazaGenocide

@palestine
@israel
#Israel #Iran



🔴 LA GUERRA DI TACO
Scoprite che, malgrado gli ultimi eventi, la puntata resta attuale ascoltandola qui:
spreaker.com/episode/la-settim…


#BBCNews live page: bbc.co.uk/news/live/cn7ze4vmk2…
Trump hails 'bullseye' strikes on Iranian nuclear sites as UN says damage is unclear
in reply to Kriszta Satori

Australia's Prime Minister Anthony Albanese says his country is fully behind the US strikes on Iran's nuclear facilities, and urges all sides to return to the negotiating table
in reply to Kriszta Satori

Marco Rubio has called on China to help stop Iran from shutting down the Strait of Hormuz, where almost a quarter of the world's oil and gas passing through - Iran also depends on transit through the Strait for its own exports and economy


Chiarimenti su notizia riguardante ex dipendente del Vaticano

@lavoro
puntosicuro.it/privacy-C-89/ch…
Il 17 giugno 2024 la rivista on line Punto Sicuro numero 5642 ha pubblicato una notizia afferente ad un ex dipendente della Fabbrica di San Pietro, arrestato per estorsione. Questa notizia abbisogna di precisazioni e scuse. Di A. Biasiotti e L. Meroni.



Met Police chief 'shocked' by planned #PalestineAction protest in London TODAY!
Do Share xx

bbc.com/news/articles/c79q1jv8…

Questa voce è stata modificata (3 mesi fa)





Lift the siege on Gaza!
theguardian.com/us-news/2025/j…
Questa voce è stata modificata (3 mesi fa)


💪 Massima durata per il tuo tablet con 5 suggerimenti essenziali di manutenzione. Non perderti questa guida! # ManutenzioneTablet #DurataBatteria.

🔗 tomshw.it/smartphone/come-far-…



Sources: Revolut CEO Nik Storonsky could get a multibillion-dollar payout if he drives the fintech's valuation to ~$150B, under an Elon Musk-style pay deal (Financial Times)

ft.com/content/c93e33ad-450d-4…
techmeme.com/250623/p3#a250623…




The latest
https://www.euronews.com/2025/06/23/trump-claims-monumental-damage-to-sites-in-iran-as-un-says-damage-is-unclear?utm_source=flipboard&utm_medium=activitypub

Posted into World News @world-news-euronews



I love this detail: The number of holes on the rear nacelle end caps of the Enterprise, as seen on #StarTrekSNW ("Children of the Comet"⬆️) matches exactly the number of holes on the nacelle end caps of the #StarTrekTOS "Where No Man Has Gone Before" version of the Enterprise model ⬇️. 😊


Search and rescue operations are ongoing in #Kyiv following a russian attack overnight.

russian forces targeted six districts of the capital, with the most severe damage reported in the Shevchenkivskyi district. So far, five people have been reported killed and 19 others injured.

United 24 Media / Instagram

#Kyiv
Questa voce è stata modificata (3 mesi fa)



Trump says he is open to regime change in Iran after strikes on Tehran's nuclear facilities
https://www.euronews.com/2025/06/23/trump-says-he-is-open-to-regime-change-in-iran-after-strikes-on-tehrans-nuclear-facilities?utm_source=flipboard&utm_medium=activitypub

Posted into World News @world-news-euronews



🇮🇹 (ENG below) Ponte dei Pugni. Lì dove Castellani e Nicolotti se le davano di santa ragione.

Succedeva spesso che le fazioni rivali dei Castellani e dei Nicolotti si scontrassero per gelosie, invidie e rivalità e che le loro lotte avvenissero proprio sopra questo ponte.

A testimonianza di ciò, sul ponte compaiono ancora oggi 4 forme di scarpa, una per ogni angolo del ponte.

Scopri di più: venipedia.it/it/enciclopedia/p…

Sempre tuoi,
I Mastri Venipediani

🧵1/2





  • Sensitive content
  • Parola filtrata: nsfw



📼✏️ Anyone who used home computers in the previous millennium knows that cassettes weren’t just for music. Data on these nostalgic media were recorded in a way similar to how modems communicated over analog telephone lines.
in reply to Computer History Museum 🇸🇮

Oh, yeah we know.

flic.kr/p/2hUCQnJ



Vom 23. bis 29. Juni 2025 streicht die Freie Universität Berlin das "E". Warum?

Weil sichtbar werden muss, was fehlt, wenn Substanz gestrichen wird. Allein in diesem Jahr sollen die Kürzungen rund 37 Millionen Euro betragen, für die folgenden Jahre sind weitere angekündigt.
Das s h n di Plän d s B rlin r S nats vor.
D mnach sind für 2025 insparung n von 250 Million n uro im Wiss nschafts tat
g plant.
Das g fährd t L hr, Forschung
und Zukunftssich rh it.

Infos ➡️ fu-berlin.de/haushaltskuerzung…

Questa voce è stata modificata (3 mesi fa)

reshared this



Great news, #openSUSE fans! The Call for Proposals for the openSUSE.Asia Summit is extended until June 29 ! Share your knowledge, ideas, and #opensource passion with the #community. Submit your talk at events.opensuse.org/


Foul texts such as the Pnakotic Manuscripts and the dread Necronomicon of Abdul al-Hazred show the danger of writing incantations incautiously. #cybersecurity cromwell-intl.com/cybersecurit…


Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia


Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran.

L’attacco è stato rivendicato dal gruppo Predatory Sparrow, già noto per le sue operazioni distruttive contro infrastrutture critiche iraniane. Nel presente documento vi è un’analisi approfondita del Threat Actor Predatory Sparrow, delle sue capacità tecniche e degli obiettivi dichiarati, con particolare attenzione al contesto geopolitico e all’uso di malware proprietari.

Autori:

  • Cyber Defence Center Maticmind
  • Cyber Competence Center Maticmind
  • Andrea Mariucci | Head of Cyber Defence Center @Maticmind
  • Riccardo Michetti | Cyber Threat Intelligence Manager @Maticmind
  • Federico Savastano | Cyber Threat Intelligence Analyst @Maticmind
  • Ada Spinelli | Cyber Threat Intelligence Analyst @Maticmind


SCHEDA THREAT ACTOR: PREDATORY SPARROW


Nome Principale: Predatory Sparrow
Nomi Alternativi: – Gonjeshke Darande (گنجشک درنده – traduzione in farsi) – Indra (overlap parziale, similitudini nel codice dei malware utilizzati)
Classificazione: Gruppo hacktivista pro-israeliano
Primo Avvistamento: 2021
Stato Attuale: Attivo (ultima attività documentata: giugno 2025)

IDENTITÀ E AFFILIAZIONI


Predatory Sparrow si presenta come un gruppo di hacktivisti autoproclamato, ma la sua sofisticazione tecnica e le capacità operative suggeriscono un probabile coinvolgimento governativo o militare. Secondo un articolo di WIRED, fonti della difesa statunitense hanno riferito al New York Times che il gruppo era collegato a Israele.

Il gruppo, nato nel 2021, è entrato in stato di quiescenza tra il 2022 e l’ottobre 2023, tornando operativo all’avvio delle ostilità nella striscia di Gaza.

Diamond Model
Motivazioni e Obiettivi


  • Obiettivo Primario: Condurre attacchi distruttivi contro l’Iran, allo scopo di infliggere danni paragonabili a quelli di attacchi convenzionali, con effetti nella sfera psicologica, per indebolire la fiducia della popolazione nel regime degli Ayatollah e la tenuta di questo, in un quadro di operazioni PSYOPS, campagne di disinformazione e azioni di sabotaggio, causando al contempo conseguenze economiche significative alle aziende iraniane connesse con il governo o con l’esercito.
  • Motivazione Geopolitica: Si inserisce all’interno del confronto tra Israele, Iran e i proxy di quest’ultimo, allo scopo di rispondere agli attacchi condotti dalla Repubblica islamica direttamente o tramite proxy.
  • Valenza strategica: affermare la capacità offensiva dell’attore nel colpire asset industriali e digitali critici in territorio iraniano, con l’obiettivo di esercitare pressione e destabilizzazione mirata.
  • Tattiche di rivendicazione e propaganda
    • Utilizza canali X e Telegram per rivendicare gli attacchi
    • Pubblica video come prova degli attacchi riusciti, come nel caso del video dell’attacco distruttivo all’acciaieria iraniana
    • Include messaggi provocatori con riferimenti al Leader Supremo Iraniano
    • Si presenta talvolta come gruppo hacktivisti Iraniano per confondere l’attribuzione
    • Apparentemente, il gruppo conduce attacchi con il criterio dichiarato di non mettere a repentaglio vite innocenti (come riportato sul canale Telegram del TA e riportato da BBC)



CAPACITÀ TECNICHE


Il gruppo dimostra capacità tecniche avanzate che lasciano intendere l’accesso a risorse significative, una conoscenza approfondita dei sistemi industriali iraniani, nonché la capacità di sviluppare malware su misura per obiettivi specifici. Inoltre, evidenzia competenze rilevanti nei sistemi SCADA e ICS (Industrial Control Systems), utilizzati nel controllo di infrastrutture critiche. Rispetto alla maggior parte degli hacktivisti che intervengono su tematiche geopolitiche o di attualità, Predatory Sparrow si distingue per un know-how tecnico notevolmente superiore, che risulta tipico di attori collegati ad apparati statuali.

Settori di Specializzazione


Sistemi di Controllo Industriale (ICS/SCADA)


  • Capacità di manipolare equipaggiamento industriale
  • Accesso a sistemi di controllo di acciaierie e pompe di benzina
  • Interferenza con sistemi ferroviari

Sistemi di Pagamento


  • Compromissione di reti point-of-sale
  • Attacchi a sistemi di carte di sussidio carburante
  • Compromissione di Crypto Exchange
  • Compromissione di enti finanziari

Infrastrutture Critiche


  • Sistemi ferroviari nazionali
  • Reti di distribuzione carburante
  • Impianti siderurgici


TOOLSET E MALWARE


Sulla base delle informazioni attualmente disponibili, si ritiene che il gruppo sia in possesso di varianti del wiper “Meteor”, comparso per la prima volta nel 2021 e utilizzato da un threat actor denominato “Indra” contro infrastrutture siriane. Questo fattore potrebbe indicare una parziale sovrapposizione tra i due threat actor.

Lo strain di “Meteor” comprende diverse versioni, note come “Stardust” e “Comet”, sempre con funzionalità di wiper. “Chaplin” risulta invece essere il malware utilizzato nell’attacco alle acciaierie iraniane, non dotato di capacità di cancellazione dei dati ma di compromissione e controllo dei sistemi industriali.

Meteor Express (2021)


Meteor Express è un malware di tipo wiper a tre stadi, sviluppato tramite una combinazione di componenti open source e software legacy. Il codice è altamente modulare e progettato per operazioni distruttive mirate a infrastrutture strategiche.

Funzionalità principali

  1. Sovrascrittura e cancellazione di file di sistema.
  2. Blocco dell’accesso utente e terminazione dei processi.
  3. Cancellazione del Master Boot Record (MBR).
  4. Disabilitazione delle interfacce di rete.
  5. Cambio delle password per tutti gli utenti
  6. Log off delle sessioni attive
  7. Disabilitazione della recovery mode

Kill Chain

  • Reconnaissance: Presunta fase iniziale di raccolta informazioni tramite accessi precedenti alla rete target.
  • Weaponization: Uso di componenti dropper e script batch per il rilascio dei payload.
  • Delivery: Infezione attraverso accesso fisico/logico alle macchine o vulnerabilità RDP.
  • Installation: Scrittura su disco di tool e script batch eseguiti in sequenza.
  • Command and Control: Non presente in quanto malware non persistente e senza C2 attivo.
  • Actions on Objectives: Distruzione dei dati, blocco degli account, sabotaggio del sistema operativo.

Tecniche MITRE ATT&CK correlate

  • T1490 – Inhibit System Recovery
  • T1485 – Data Destruction
  • T1562.001 – Impair Defenses: Disable or Modify Tools
  • T1489 – Service Stop
  • T1491.001 – Defacement: Internal Defacement
  • T.1531 – Account Access Removal
  • Contesto operativo
    Attacco lanciato nel luglio 2021 contro la rete ferroviaria iraniana. L’obiettivo apparente era la destabilizzazione dell’infrastruttura pubblica e la generazione di caos operativo su larga scala.
  • Attribuzione
    Malware attribuito al gruppo Indra.
  • Valutazione di impatto
  • Tecnico: Paralisi totale del sistema informatico ferroviario, con disservizi prolungati e blocchi operativi.
  • Psicologico: Tentativo di disorientare l’opinione pubblica iraniana attraverso il sabotaggio simbolico.
  • Obiettivo operativo: Operazione PSYOPS volta a delegittimare il governo iraniano e dimostrare la vulnerabilità delle infrastrutture pubbliche strategiche.
  • Indicatori di Compromissione (IoCs)
  • Directory di staging: %temp%\Meteor\


Comet (2021)


Malware wiper simile a Meteor ma privo di payload provocatori. Architettura a tre stadi, con codice misto tra componenti open e legacy.

Funzionalità principali

  • Cancellazione file.
  • Blocco utente e sistema.
  • Disattivazione strumenti di logging.

Kill Chain

  • Delivery: Script locali o remotizzati.
  • Execution: Blocco e visualizzazione contenuti.
  • Impact: Interruzione della normale operatività utente.

Tecniche MITRE ATT&CK correlate

  • T1490 – Inhibit System Recovery
  • T1485 – Data Destruction
  • T1562.001 – Impair Defenses: Disable or Modify Tools
  • T1489 – Service Stop
  • T1491.001 – Defacement: Internal Defacement
  • T.1531 – Account Access Removal
  • Contesto operativo
  • Uso in attacchi silenziosi contro infrastrutture critiche.
  • Attribuzione
  • Malware attribuito al gruppo Indra.
  • Valutazione di impatto
  • Tecnico: Elevato.
  • Psicologico: Consistente, in quanto crea disservizio e mina la fiducia nelle infrastrutture statali
  • Obiettivo operativo: Sabotaggio silenzioso e persistente.


Stardust (2020)


Wiper distruttivo impiegato in attacchi mirati contro obiettivi siriani. Simile a Comet, ma specificamente orientato alla distruzione sistematica dei dati sensibili.

Funzionalità principali

  • Sovrascrittura file sensibili.
  • Interruzione del sistema.
  • Blocco del boot.

Kill Chain

  • – Delivery: Tramite accesso ai sistemi vulnerabili.
  • – Execution: Esecuzione del wiper su endpoint.
  • – Impact: Eliminazione dei dati sensibili e blocco operativo.

Tecniche MITRE ATT&CK correlate

  • T1485 – Data Destruction
  • T1490 – System Recovery Inhibition
  • T1499 – DoS
  • Contesto operativo
  • Attacchi contro aziende siriane strategiche, senza elementi rivendicativi.
  • Attribuzione
  • Malware attribuito al gruppo Indra.
  • Valutazione di impatto
  • Tecnico: Critico, distruzione completa dei dati.
  • Psicologico: Contenuto, in quanto assente la componente narrativa.
  • Obiettivo operativo: Danneggiamento economico e operativo.


Chaplin (2022)


Evoluzione del malware Meteor, classificabile come disruptive malware. Manca la componente wipe, ma introduce azioni visivamente provocatorie.

Funzionalità principali

  1. Disconnessione dalla rete.
  2. Logout forzato dell’utente.
  3. Blocco dello schermo.
  4. Visualizzazione messaggi provocatori.

Kill Chain

  • Delivery: Script locali o remoti.
  • Execution: Blocco e visualizzazione contenuti.
  • Impact: Interruzione della normale operatività utente. Comandi inviati ai sistemi industriali che ne causano il malfunzionamento

Tecniche MITRE ATT&CK correlate

  • T1531 – Account Access Removal
  • T1499 – Endpoint Denial of Service
  • T1551 – Input Capture (blocco schermo)
  • Contesto operativo
    • Probabilmente impiegato in attacchi dimostrativi o a basso impatto distruttivo.


  • Attribution
    • Non nota, ma verosimilmente collegata agli stessi attori di Meteor.


  • Valutazione di impatto
  • Tecnico: Limitato ma visibile.
  • Psicologico: Elevato, per via dei messaggi diretti (es. invito a chiamare l’ufficio del Leader Supremo iraniano).
  • Obiettivo operativo: Guerra psicologica, dimostrazione di capacità.


Timeline degli Attacchi Principali

Attacco alle Stazioni di Servizio


Data: Ottobre 2021
Obiettivo: Oltre 4.000 stazioni di servizio in Iran (sistema di distribuzione carburante)
Metodo d’attacco: Compromissione dei sistemi point-of-sale
Impatto:

  • Disattivazione del sistema di pagamento con carte sovvenzionate
  • Paralisi temporanea della distribuzione di carburante su scala nazionale

MITRE ATT&CK TTPs:

  • T1190 (Exploit Public-Facing Application)
  • T1486 (Data Encrypted for Impact)

Malware/Toolset: Non noto
Attribution: Predatory Sparrow
Impatto Strategico: Interruzione dei servizi essenziali per aumentare la pressione interna

Attacco alle Acciaierie Iraniane


Data: Giugno 2022
Obiettivo: Tre principali acciaierie iraniane (Khouzestan, Mobarakeh, HOSCO)

Metodo d’attacco: Malware Chaplin + manipolazione dei sistemi di controllo industriale (ICS)
Impatto:

  • Fuoriuscita di acciaio fuso (oltre 1.300°C)
  • Incendio nell’impianto
  • Interruzione delle operazioni produttive

MITRE ATT&CK TTPs:

  • T0859 (Manipulation of Control)
  • T0882 (Loss of Safety)
  • T0814 (Alarm Suppression)

Malware/Toolset: Chaplin
Attribution: Predatory Sparrow
Impatto Strategico: Danneggiamento delle capacità industriali critiche e dimostrazione di capacità offensive contro ICS

Figura 1 – Telecamera sorveglianza

Riattivazione – Conflitto Gaza-Israele


Data: Ottobre 2023
Contesto: Conflitto israelo-palestinese
Messaggio: “Pensate che questo faccia paura? Siamo tornati.”
Obiettivo: Nuovi attacchi a stazioni di servizio in Iran
Metodo d’attacco: Continuazione della strategia disruption verso infrastrutture civili
Impatto: Non specificato nel dettaglio ma coerente con attacchi precedenti
MITRE ATT&CK TTPs: presumibilmente analoghi all’evento di Ottobre 2021
Attribution: Predatory Sparrow
Impatto Strategico: Segnale politico e ritorsione cibernetica in chiave geopolitica

Attacco Bank Sepah


Data: 17 giugno 2025

Obiettivo: Bank Sepah – uno degli istituti finanziari pubblici più antichi dell’Iran
Metodo d’attacco: Attacchi informatici distruttivi con probabile uso di wiper (es. Comet/Stardust)
Impatto:

  • Interruzione delle operazioni bancarie
  • Impossibilità per i cittadini di prelevare denaro dagli sportelli ATM
  • Diffusione di CVE pubblici da parte dell’attore (es. cve_poc_codes_export_works.csv)

MITRE ATT&CK TTPs:

  • T1485 (Data Destruction)
  • T1499 (Endpoint Denial of Service)
  • T1588.006 (Vulnerability Disclosure)

Malware/Toolset: Presunta variante wiper simile a Meteor / Comet / Stardust
Attribution: Predatory Sparrow (evidenza su Telegram + X)
Impatto Strategico: Destabilizzazione del sistema bancario nazionale e perdita di fiducia nella capacità del governo iraniano di proteggere dati finanziari

Al momento non si conoscono dettagli sulle tecniche, tattiche e procedure (TTP) utilizzate dal threat actor, benché la cancellazione dei dati con conseguente paralisi delle operazioni faccia propendere per l’ipotesi dell’impiego di una versione dei wiper “proprietari” del gruppo, come Meteor, Stardust o Comet. Nella giornata del 16/06, sul proprio canale Telegram il gruppo aveva diffuso una lista di cve ancora funzionati, dal titolo “cve_poc_codes_export_works”.

Figura 2 – Cve diffusa su canale Telegram del TA

Secondo fonti presenti su X, i cittadini iraniani erano impossibilitati a prelevare denaro contante dagli ATM del Paese.

Figura 3 – Sportello banca in disservizio

Tale fattore, unito ai timori relativi al furto di dati sensibili dalle banche colpite, contribuisce all’aggravamento dello scenario e sottolinea le capacità da cyberwar in possesso del Threat Actor.

Figura 4 – Documentazione Bank Sepah

A differenza di molti hacktivisti, infatti, Predatory Sparrow non si è limitato ad un Denial of Service (DoS), ma ha mostrato capacità tecnologiche avanzate e determinazione nel procurare danni su vasta scala.

Al momento non si hanno informazioni ulteriori sullo stato dei servizi erogati dalle banche colpite ma, nel caso in cui tali disservizi dovessero protrarsi, ciò rappresenterebbe un danno considerevole alla capacità dell’Iran di rispondere alle minacce cibernetiche e potrebbe contribuire a generare malcontento e tensioni tra la popolazione colpita.

Attacco Nobitex


Data: 18 giugno 2025

Obiettivo: Nobitex – sito iraniano di crypto exchange
Metodo d’attacco: Al momento non si hanno informazioni inerenti alla metodologia di attacco utilizzata
Impatto:

  • Distruzione asset crypto per un totale di 90 milioni di dollari
  • Sito nobitex[.].ir ancora offline a 24h dall’attacco

MITRE ATT&CK TTPs:

  • T1485 (Data Destruction)
  • T1499 (Endpoint Denial of Service)
  • T1588.006 (Vulnerability Disclosure)

Malware/Toolset: Presunta variante wiper simile a Meteor / Comet / Stardust
Attribution: Predatory Sparrow
Impatto Strategico: Destabilizzazione del sistema valutario di crypto exchange iraniano. Recisione di una linea di finanziamento che permetteva all’Iran di aggirare, parzialmente, le sanzioni occidentali. Effetti psicologici come la diffusione di panico e incertezza riguardo la resilienza degli asset iraniani nel cyberspazio.

Figura 5 – Nobitex[.]ir ancora irraggiungibile nella giornata del 19/06, a un giorno dall’attacco

Predatory Sparrow ha attaccato il sito di exchange di criptovalute iraniano “Nobitex” nella giornata del 18 giugno, soltanto un giorno dopo l’attacco a Sepah Bank. La motivazione dichiarata è la medesima, ovvero l’evasione delle sanzioni imposte all’Iran e il finanziamento del terrorismo. Su X, Predatory Sparrow ha anche sottolineato il nesso tra le attività del regime e quelle di Nobitex, dichiarando che, per il governo iraniano, il servizio presso l’exchange di criptovalute è considerato alla stregua del servizio militare.

Il Threat Actor non ha sottratto le criptovalute, ma ne ha di fatto bruciato un ammontare pari a 90 milioni di dollari, inviandole verso indirizzi inutilizzabili (“burn addresses”), da cui non possono essere recuperate. La tecnica adoperata sottolinea l’obiettivo di Predatory Sparrow di arrecare danno senza alcuna finalità di monetizzazione o finanziamento, come sotteso anche dal ricorso ai wiper.

In data 20/06/2025 threat actor ha inoltre reso pubblico il source code di Nobitex, mettendo a rischio gli asset ancora presenti sul sito e rendendo più facile l’accesso e l’exploit da parte di ulteriori attori malevoli. Questa divulgazione del codice sorgente amplifica la vulnerabilità del sistema, consentendo agli aggressori di identificare rapidamente punti deboli e sviluppare exploit mirati.

Figura 6 – Post con cui Predatory Sparrow rende pubblico il codice sorgente di Nobitex, https://x.com/GonjeshkeDarand/status/1935593397156270534

Al momento non si hanno ulteriori dettagli sulle tecniche, tattiche e procedure (TTP) utilizzate dal threat actor in questa operazione.

VALUTAZIONE DEL RISCHIO


  • Livello di Minaccia: ALTO
  • Determinanti di minaccia: – Capacità dimostrate di causare danni fisici – Accesso persistente a infrastrutture critiche – Sofisticazione tecnica in crescita – Motivazione geopolitica forte
  • Settori a rischio: – Infrastrutture energetiche – Sistemi di trasporto – Industria pesante – Sistemi di pagamento – Settore bancario e finanziario


Indicatori di Attacco (IoA)


  • Presenza di file denominati “Chaplin”
  • Messaggi di sistema con riferimenti al numero 64411
  • Disconnessioni anomale dalla rete
  • Malfunzionamenti di sistemi industriali coordinati
  • Indirizzi wallet crypto recanti messaggi diretti contro le Guardie della repubblica islamica (Islamic Republic Guard Corps IRGC) del tipo “F*ckIRGCterrorists”


CONTROMISURE


Sulla base delle evidenze presentate all’interno del report, si formulano alcune raccomandazioni e contromisure utili a minimizzare o contenere danni provenienti dall’attore qui descritto o da eventuali gruppi emulatori.
Considerata la mancanza di informazioni dettagliate sulle compromissioni, a fronte della mancata disclosure da parte degli enti iraniani colpiti, si presentano qui alcune considerazioni generali atte a ridurre l’impatto dei malware tipo “wiper” come Meteor e di altri tool utilizzati in contesti di cyber warfare e cyber-espionage come InfoStealer e SpyWare. Inoltre, considerando la presenza di un elenco di CVE con i relativi link alle Proof of Concept pubblicate direttamente dal Threat Actor sul proprio canale Telegram, dove viene evidenziato che si tratta di exploit ancora funzionanti, si può ipotizzare che Predatory Sparrow utilizzi anche applicazioni esposte e vulnerabili come vettore di accesso iniziale, verranno pertanto suggerite delle raccomandazioni per proteggere la superficie di attacco esposta.

Al fine di contenere la propagazione di un wiper all’interno della rete, è opportuno adattare una segmentazione rigida, che separi reti OT da IT, anche attraverso il ricorso ad architetture Zero Trust e stretto controllo degli accessi.

Al tempo stesso, il backup separato, air-gapped, associato a piani di ripristino e disaster recovery, consente il recupero della normale operatività in caso di compromissione.

Il patching, la chiusura delle porte superflue esposte su internet e la disabilitazione dei servizi non necessari sono altresì misure utili a ridurre la superficie di attacco e a minimizzare il rischio derivante dalle applicazioni esposte.

Honeypot ICS/SCADA consentono inoltre di rilevare anomalie e intrusioni prima che attori malevoli raggiungano le aree critiche per l’operatività industriale.

Ultimo Aggiornamento: 20 giugno 2025

Fonti Primarie e Database

Articoli di Analisi e Reportage

L'articolo Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia proviene da il blog della sicurezza informatica.



Good morning. It's 7AM, Monday, 23rd June. The headlines: Oil prices have hit a five-month high following US attacks on Iranian #nuclear sites. President #Trump described the impact as 'monumental'. As tensions mount, US bombers have left #Iran, while hostilities persist. #China continues to be Iran's top oil buyer. The first pictures from the most advanced telescope globally are now public. #BBC #News


Holding up the internet, one unpaid commit at a time.


On air soon w a panel on Monocle Radio to assess latest re #Israel war on #Iran after US "bunker buster" strikes

Were the strikes show rather than substance? Will Iran retaliate? And how far will Israel and #Trump press "regime change"?

monocle.com/radio/



Servus Mastodon,
Kaffee ☕ läuft und draußen ist es leicht bewölkt. Es soll bald regnen und stürmen, wäre schön für etwas Abkühlung.
Schönen Wochenstart euch Allen.

#montagmorgen #Wochenstart

in reply to 📯Frederic ⓥ

Das Bild zeigt eine DeLonghi Magnifica EVO Kaffeemaschine, die auf einem schwarzen Tisch steht. Die Maschine ist silbern mit einem schwarzen Display und hat das Logo "DeLonghi" sowie den Modellnamen "Magnifica EVO" deutlich sichtbar. Ein Milchschläger ist in Betrieb und schäumt Milch in eine blaue, mit dunklen Flecken verzierte Tasse. Die Tasse steht auf dem Ausguss der Maschine. Im Hintergrund ist ein weißer Milchbehälter zu sehen. Auf der rechten Seite der Maschine befindet sich ein QR-Code mit der Aufschrift "info". Im Vordergrund ist ein kleiner, transparenter Behälter mit braunem Kaffee zu sehen.

Bereitgestellt von @altbot, privat und lokal generiert mit Ovis2-8B

🌱 Energieverbrauch: 0.205 Wh




Don’t believe the doubters: protest still has power

Jan-Werner Müller

Demonstrations rarely lead to immediate policy change. But they are essential to building community and long-term resistance. A non-violent mobilization of 3.5% of a population can bring down a regime.

theguardian.com/commentisfree/…

Nicola Buson reshared this.






Western leaders call for diplomacy, but they won’t stop this war – they refuse to even name its cause | Nesrine Malik theguardian.com/commentisfree/… #MiddleEastandnorthAfrica #Palestinianterritories #Trumpadministration #USforeignpolicy #EuropeanUnion #DonaldTrump #USpolitics #Worldnews #Israel #Europe #USnews #Iran



#XMoney: Musks Plattform hat Kreditkarten-Ambitionen | heise online heise.de/news/X-Money-Musks-Pl… #SocialMedia #ElectronicCash #X


The one single thing Putin most desperately wants and needs is...higher oil prices.

Just sayin'.

#Iran #Putin #oil #War #Ukraine #Gaza #Bibi #Trump #HesAnAsset



Il nipote di Archimede: L'anello magico liceo-classico-permanente.blog…


Un giornalista su X oggi avrà un incontro con i ricercatori dell'Istituto Ramazzini e porrà finalmente queste mie domande e vari dubbi sul loro nuovo studio. Perché i dubbi e le perplessità sono veramente tante...🧪
RE: bsky.app/profile/did:plc:pplz6…


È totale panico in queste ore per l'arrivo di un nuovo studio sul glifosato che prova la sua cancerogenicità e pericolosità dopo anni di rassicurazioni da molte autorità sanitarie. Facciamo chiarezza, per quel che è possibile. 1/5


Today, #Mahler's Third with Gubisch and the La Monnaie ensembles from #Brussels worldconcerthall.com/en/schedu… #wch


Three fragments on ‘the militant’
libcom.org/article/three-fragm…


jrf.org.uk/child-poverty/meeti…


walknews.com/951007/ ドナルド・トランプがこれを決してしないと思ったら、あなたはばかです。この時代の最も有害な妄想は、トランプが「平和大統領」であるという考えでした。イランを爆撃するという彼の決定は、この神話を粉砕します。 #Politics #U.S.Politics #UnitedStates


Behind the Scenes at the Python Software Foundation developers.slashdot.org/story/…


#Brenda Wanabo-Ipeze, visage de la #lutte #kanak : « Que la France accepte enfin que notre pays soit libéré »

basta.media/brenda-wanabo-ipez…

> Comme six autres responsables indépendantistes kanak, Brenda #Wanabo #Ipeze a été emprisonnée dans l'Hexagone dans la foulée des troubles de 2024 en Nouvelle-Calédonie. Libérée mais toujours poursuivie, elle reste déterminée.






High-performing product teams unlock exponential business value — but they don’t happen by accident.

This article outlines a practical blueprint for leaders:

✅ Align teams around shared vision and outcomes
✅ Drive trust, autonomy, and quality-first engineering
✅ Use powerful metrics to track performance — from cycle time to innovation rate

Whether you're scaling a startup or leading enterprise transformation, this article connects principles to practices: ter.li/s9muvb

#Tech

#tech


Era Bizantina e J Dino non sapeva che cosa volesse dire

L'aveva conosciuta tra i vicoli di Fener, il quartiere Greco di Istanbul

La sua lunga criniera bionda aveva illuminato il suo cammino come un φανάρι, quel fuoco che veniva acceso per aiutare la navigazione lungo il Corno d’Oro

Quell'incontro non era stato casuale, era il suo destino ed era bellissima

Avvolgeva lo spazio della vista e tutte le volte che accarezzava i suoi occhi gli rimaneva in mano un po' di lei

youtube.com/watch?v=KWzThKlk2A…

Questa voce è stata modificata (3 mesi fa)


Israel kills innocent Palestinians. Activists spray-paint a plane. Guess which the UK government calls terrorism

Sally Rooney

theguardian.com/commentisfree/…

reshared this



💡 What makes a high-performing product team truly tick?

From shared vision to quality-first mindset — discover proven principles, practical tactics & key metrics to build impactful teams.

📖 Read more: ter.li/5v0y96



L'editorial #RaigVerd ha fet un comunicat sobre la delicada situació econòmica que travessa.
L'editorial de la traducció al valencià de Úrsula K Leguin, o de l'assaig "Digitalització democràcia" de @X_net o la traducció també dels llibre de Brandon Sanderson.
Fem-los suport comprant-los llibres per a que puguen ampliar la seua magnífica tasca!!
raigverdeditorial.cat/
Questa voce è stata modificata (3 mesi fa)

reshared this



act.weareultraviolet.org/sign/…

US citizens: call on Congress to repeal the Comstock Act (postal censorship). If you phone, please spread the word! Main Switchboard: +1-202-224-3121