Salta al contenuto principale




Ares acquisirà il 20% di Plenitude per 2 miliardi di euro - Notizie - Ansa.it
https://www.ansa.it/sito/notizie/economia/2025/06/23/ares-acquisira-il-20-di-plenitude-per-2-miliardi-di-euro_ea665a38-e06e-4daf-8018-b730c6cdfda3.html?utm_source=flipboard&utm_medium=activitypub

Posted into Economia @economia-AgenziaAnsa

Economia reshared this.



Criptovalute in rialzo, Bitcoin a 101.537 dollari - Notizie - Ansa.it
https://www.ansa.it/sito/notizie/economia/2025/06/23/criptovalute-in-rialzo-bitcoin-a-101.537-dollari_74e72f25-7ccc-478c-8b28-da38938aa115.html?utm_source=flipboard&utm_medium=activitypub

Pubblicato su Economia @economia-AgenziaAnsa

Economia reshared this.



Solo a me i video di #Trump sembrano tutti generati da #AI scadenti?
#ai #Trump


Söders NIUS-Geschmack
Zum Geschmack des bayerischen Foodbloggers gehört es auch, kontroverse Gerichte zu kosten. Das kann jedoch kein Grund sein, die Pissrinne der Revolvermedien mit einem […] …

Zum Weiterlesen den Link benutzen.
cartoons.guido-kuehn.de/soeder…
#csu #NIUS #söder

reshared this



Linux 6.16-rc3 Released: Various Bug Fixes While Bcachefs Changes Not Pulled lxer.com/module/newswire/ext_l…




Diese Petition hat die 10.000er Marke erreicht:

Titel: #Erhalt des freien #Zugangs zur #Psychotherapie

Mitzeichnungen: 10098
Es fehlen noch 19902 Stimmen.
Die Mitzeichnungsfrist endet in 29 Tagen am 22.07.2025.

Link: epetitionen.bundestag.de/petit…

#bundestag #petitionsausschuss



#Trump al guinzaglio di #Netanyahu


altrenotizie.org/primo-piano/1…


Mein Kampf gegen die Spamregistrierungen. Wann kapieren diese endlich, dass ich jede Registrierung überprüfen und bei jedem Anzeichen von Spam sofort ohne Kommentar lösche? Nun ja, man hat ja sonst nichts anderes zu tun.🤷‍♂️
#Fediverse #Spam #Friendica
in reply to crossgolf_rebel - kostenlose Kwalitätsposts

@crossgolf_rebel - kostenlose Kwalitätsposts
Habe es echt lange, sehr lange tolerant gesehen, weil doch der eine oder andere User sich hier mit Gmail registriert hat. Aber irgendwann ist halt auch meine Geduld am Ende. Mir tut es nur für die User leid, die Gmail nicht missbrauchen.
in reply to Tuxi ⁂

nee, letztlich zahlt man das mit seiner Zeit und Arbeit.
Und man muss BOTs nicht auch noch unterstützen, einem Arbeit zu machen


Un libro: Margini di un delitto

Se anche dovessero cercarla la cittadina di Santacroce Mamertina i lettori non la troverebbero da nessuna parte in Sicilia.

“Margini di un delitto”, si svolge tra i monti Peloritani e la costa tirrenica della ridente provincia di Messina.

Un romanzo che accompagna il lettore in una terra contemporanea e immaginaria, immergendolo in una storia dalle tinte noir con un finale non scontato.

➡️ milanonera.com/margini-di-un-d…

#UnoLibri #Frasca




#CraigMurray | You Cannot Negotiate with the Zionist West

"I see much futile discussion as to whether Israel is controlling the US or the US controlling Israel. Plainly the answer is both; there is a deep symbiotic relationship of the political classes in both places. The key point is that the Israel settler colony carries an insupportable weight in the policy decisions of Western politicians. Like all colonialism – and as outlined by Lenin and Hobson – this is because colonialism benefits the personal interests of the wealthy and military classes but is a burden on working people."

craigmurray.org.uk/archives/20…

#Zionism #Gaza #Genocide #Palestine #Iran



Claude, Gemini y ChatGPT: así se comparan sus funciones de investigación profunda #ia #comparativa #investigación_profunda wwwhatsnew.com/2025/06/23/clau…


They said Spain sank the Maine.
That North Vietnam attacked us.
That Iraqis killed babies.
That Saddam had WMDs.

Now it’s “Iran can’t be allowed nukes.”

Over 4 million dead. Still falling for it?
reddit.com/r/TheAverment/comme…

#FalseFlags #TheAverment #NoMoreWar #Trump #Iran #Fascists



Perezosos del Tamaño de Elefantes Vagaban por América 😟
youtube.com/shorts/2M8jGQPYhQo

in reply to Pippi Punkstrumpf🍉

@WIREID91LDNON There are many people who are really into choking because your orgasm is said to be completely overwhelming when you're almost passing out due to anoxia. Some even strangle themselves while masturbating, every now and then somebody dies in an autoerotic asphyxiation accident. I think the guy from INXS died that way.


Le dessin de la semaine!
✍️ Rodho


Guten Montagsstart 🙋🏻‍♀️
in reply to finny

Guten Morgen Finny wünsche Dir auch einen guten Wochenstart 😀👋


»Panorama« bbc.co.uk/iplayer/episode/m002… #media #socialmedia


Report MLOL 2024: un commento
Lo scorso marzo MLOL ha pubblicato il Report Dati e tendenze della lettura digitale in biblioteca (titolo piuttosto provocatorio, trattandosi di una piattaforma di prestito digitale) a firma dell’AD di Horizons Unlimited Giulio Blasi. Poche paginette arricchite da molte tabelle e un lungo elenco di ben 908 case editrici distribuite in piattaforma. Una lettura in ogni caso
bibliotecaria.noblogs.org/repo…
#General #mlol #report


I've posted my seminar on 'The role of the university is to resist AI', which takes as its text Ivan Illich's 'Tools for Conviviality'. danmcquillan.org/cpct_seminar.…

reshared this

in reply to danmcquillan

The role of the university is to resist AI

@danmcquillan

“Critical thought is not something you can stochastically optimise, and I agree with Hannah Arendt that thoughtlessness is a precondition for fascism.”

“I want to conclude by emphasising that the proposition that the role of the university is to resist AI is not simply a defence of pedagogy, but an affirmation of the social importance of imagination.”

danmcquillan.org/cpct_seminar.…

Giacomo Tesio reshared this.



È di oggi

Un nuovo scarabocchio della serie #gliincendidimaicolemirco, che abbiamo creato per Gategate.it, il portale dell' Unione Buddhista Italiana. gategate.it

mORA reshared this.



ONU senza #Israele, Israele senza ONU


altrenotizie.org/spalla/10716-…



Le fotografie di paesaggi sono amate per la loro capacità di catturare la bellezza della natura, ma non tutte riescono a lasciare un segno duraturo. Per scattare immagini che emozionano, applica lo stesso approccio che usi per le foto d’azione: cattura un momento in cui il paesaggio “fa qualcosa”. Invece di immortalare una scena statica, cerca quell’attimo unico in cui la natura ci mostra una storia irripetibile. In questo post ti spiegherò..Continua a leggere: galassianatura.it/pixeldinatur…


La Spagna ottiene un’esenzione dall’obiettivo NATO del 5% per la spesa militare euractiv.it/section/capitali/n…


The Iranian news agency #Tasnim published documentation claiming to show the downed drone, reporting it was a "Kochav" (Hermes 900) type drone shot down near the city of Khorramabad. Last week, Iran shot down another Israeli "Kochav" drone using surface-to-air missiles. Iranian broadcasting authority reported it was intercepted by air defense systems in Isfahan.

xcancel.com/Tasnimnews_Fa/stat…

Via #Haaretz report

Don't forget about the #GazaGenocide

@palestine
@israel
#Israel #Iran



🔴 LA GUERRA DI TACO
Scoprite che, malgrado gli ultimi eventi, la puntata resta attuale ascoltandola qui:
spreaker.com/episode/la-settim…


#BBCNews live page: bbc.co.uk/news/live/cn7ze4vmk2…
Trump hails 'bullseye' strikes on Iranian nuclear sites as UN says damage is unclear
in reply to Kriszta Satori

Australia's Prime Minister Anthony Albanese says his country is fully behind the US strikes on Iran's nuclear facilities, and urges all sides to return to the negotiating table
in reply to Kriszta Satori

Marco Rubio has called on China to help stop Iran from shutting down the Strait of Hormuz, where almost a quarter of the world's oil and gas passing through - Iran also depends on transit through the Strait for its own exports and economy


Chiarimenti su notizia riguardante ex dipendente del Vaticano

@lavoro
puntosicuro.it/privacy-C-89/ch…
Il 17 giugno 2024 la rivista on line Punto Sicuro numero 5642 ha pubblicato una notizia afferente ad un ex dipendente della Fabbrica di San Pietro, arrestato per estorsione. Questa notizia abbisogna di precisazioni e scuse. Di A. Biasiotti e L. Meroni.



Met Police chief 'shocked' by planned #PalestineAction protest in London TODAY!
Do Share xx

bbc.com/news/articles/c79q1jv8…

Questa voce è stata modificata (3 mesi fa)




Lift the siege on Gaza!
theguardian.com/us-news/2025/j…
Questa voce è stata modificata (3 mesi fa)



Sources: Revolut CEO Nik Storonsky could get a multibillion-dollar payout if he drives the fintech's valuation to ~$150B, under an Elon Musk-style pay deal (Financial Times)

ft.com/content/c93e33ad-450d-4…
techmeme.com/250623/p3#a250623…




I love this detail: The number of holes on the rear nacelle end caps of the Enterprise, as seen on #StarTrekSNW ("Children of the Comet"⬆️) matches exactly the number of holes on the nacelle end caps of the #StarTrekTOS "Where No Man Has Gone Before" version of the Enterprise model ⬇️. 😊


Search and rescue operations are ongoing in #Kyiv following a russian attack overnight.

russian forces targeted six districts of the capital, with the most severe damage reported in the Shevchenkivskyi district. So far, five people have been reported killed and 19 others injured.

United 24 Media / Instagram

#Kyiv
Questa voce è stata modificata (3 mesi fa)



🇮🇹 (ENG below) Ponte dei Pugni. Lì dove Castellani e Nicolotti se le davano di santa ragione.

Succedeva spesso che le fazioni rivali dei Castellani e dei Nicolotti si scontrassero per gelosie, invidie e rivalità e che le loro lotte avvenissero proprio sopra questo ponte.

A testimonianza di ciò, sul ponte compaiono ancora oggi 4 forme di scarpa, una per ogni angolo del ponte.

Scopri di più: venipedia.it/it/enciclopedia/p…

Sempre tuoi,
I Mastri Venipediani

🧵1/2





Vom 23. bis 29. Juni 2025 streicht die Freie Universität Berlin das "E". Warum?

Weil sichtbar werden muss, was fehlt, wenn Substanz gestrichen wird. Allein in diesem Jahr sollen die Kürzungen rund 37 Millionen Euro betragen, für die folgenden Jahre sind weitere angekündigt.
Das s h n di Plän d s B rlin r S nats vor.
D mnach sind für 2025 insparung n von 250 Million n uro im Wiss nschafts tat
g plant.
Das g fährd t L hr, Forschung
und Zukunftssich rh it.

Infos ➡️ fu-berlin.de/haushaltskuerzung…

Questa voce è stata modificata (3 mesi fa)

reshared this



Great news, #openSUSE fans! The Call for Proposals for the openSUSE.Asia Summit is extended until June 29 ! Share your knowledge, ideas, and #opensource passion with the #community. Submit your talk at events.opensuse.org/


Foul texts such as the Pnakotic Manuscripts and the dread Necronomicon of Abdul al-Hazred show the danger of writing incantations incautiously. #cybersecurity cromwell-intl.com/cybersecurit…


Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia


Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran.

L’attacco è stato rivendicato dal gruppo Predatory Sparrow, già noto per le sue operazioni distruttive contro infrastrutture critiche iraniane. Nel presente documento vi è un’analisi approfondita del Threat Actor Predatory Sparrow, delle sue capacità tecniche e degli obiettivi dichiarati, con particolare attenzione al contesto geopolitico e all’uso di malware proprietari.

Autori:

  • Cyber Defence Center Maticmind
  • Cyber Competence Center Maticmind
  • Andrea Mariucci | Head of Cyber Defence Center @Maticmind
  • Riccardo Michetti | Cyber Threat Intelligence Manager @Maticmind
  • Federico Savastano | Cyber Threat Intelligence Analyst @Maticmind
  • Ada Spinelli | Cyber Threat Intelligence Analyst @Maticmind


SCHEDA THREAT ACTOR: PREDATORY SPARROW


Nome Principale: Predatory Sparrow
Nomi Alternativi: – Gonjeshke Darande (گنجشک درنده – traduzione in farsi) – Indra (overlap parziale, similitudini nel codice dei malware utilizzati)
Classificazione: Gruppo hacktivista pro-israeliano
Primo Avvistamento: 2021
Stato Attuale: Attivo (ultima attività documentata: giugno 2025)

IDENTITÀ E AFFILIAZIONI


Predatory Sparrow si presenta come un gruppo di hacktivisti autoproclamato, ma la sua sofisticazione tecnica e le capacità operative suggeriscono un probabile coinvolgimento governativo o militare. Secondo un articolo di WIRED, fonti della difesa statunitense hanno riferito al New York Times che il gruppo era collegato a Israele.

Il gruppo, nato nel 2021, è entrato in stato di quiescenza tra il 2022 e l’ottobre 2023, tornando operativo all’avvio delle ostilità nella striscia di Gaza.

Diamond Model
Motivazioni e Obiettivi


  • Obiettivo Primario: Condurre attacchi distruttivi contro l’Iran, allo scopo di infliggere danni paragonabili a quelli di attacchi convenzionali, con effetti nella sfera psicologica, per indebolire la fiducia della popolazione nel regime degli Ayatollah e la tenuta di questo, in un quadro di operazioni PSYOPS, campagne di disinformazione e azioni di sabotaggio, causando al contempo conseguenze economiche significative alle aziende iraniane connesse con il governo o con l’esercito.
  • Motivazione Geopolitica: Si inserisce all’interno del confronto tra Israele, Iran e i proxy di quest’ultimo, allo scopo di rispondere agli attacchi condotti dalla Repubblica islamica direttamente o tramite proxy.
  • Valenza strategica: affermare la capacità offensiva dell’attore nel colpire asset industriali e digitali critici in territorio iraniano, con l’obiettivo di esercitare pressione e destabilizzazione mirata.
  • Tattiche di rivendicazione e propaganda
    • Utilizza canali X e Telegram per rivendicare gli attacchi
    • Pubblica video come prova degli attacchi riusciti, come nel caso del video dell’attacco distruttivo all’acciaieria iraniana
    • Include messaggi provocatori con riferimenti al Leader Supremo Iraniano
    • Si presenta talvolta come gruppo hacktivisti Iraniano per confondere l’attribuzione
    • Apparentemente, il gruppo conduce attacchi con il criterio dichiarato di non mettere a repentaglio vite innocenti (come riportato sul canale Telegram del TA e riportato da BBC)



CAPACITÀ TECNICHE


Il gruppo dimostra capacità tecniche avanzate che lasciano intendere l’accesso a risorse significative, una conoscenza approfondita dei sistemi industriali iraniani, nonché la capacità di sviluppare malware su misura per obiettivi specifici. Inoltre, evidenzia competenze rilevanti nei sistemi SCADA e ICS (Industrial Control Systems), utilizzati nel controllo di infrastrutture critiche. Rispetto alla maggior parte degli hacktivisti che intervengono su tematiche geopolitiche o di attualità, Predatory Sparrow si distingue per un know-how tecnico notevolmente superiore, che risulta tipico di attori collegati ad apparati statuali.

Settori di Specializzazione


Sistemi di Controllo Industriale (ICS/SCADA)


  • Capacità di manipolare equipaggiamento industriale
  • Accesso a sistemi di controllo di acciaierie e pompe di benzina
  • Interferenza con sistemi ferroviari

Sistemi di Pagamento


  • Compromissione di reti point-of-sale
  • Attacchi a sistemi di carte di sussidio carburante
  • Compromissione di Crypto Exchange
  • Compromissione di enti finanziari

Infrastrutture Critiche


  • Sistemi ferroviari nazionali
  • Reti di distribuzione carburante
  • Impianti siderurgici


TOOLSET E MALWARE


Sulla base delle informazioni attualmente disponibili, si ritiene che il gruppo sia in possesso di varianti del wiper “Meteor”, comparso per la prima volta nel 2021 e utilizzato da un threat actor denominato “Indra” contro infrastrutture siriane. Questo fattore potrebbe indicare una parziale sovrapposizione tra i due threat actor.

Lo strain di “Meteor” comprende diverse versioni, note come “Stardust” e “Comet”, sempre con funzionalità di wiper. “Chaplin” risulta invece essere il malware utilizzato nell’attacco alle acciaierie iraniane, non dotato di capacità di cancellazione dei dati ma di compromissione e controllo dei sistemi industriali.

Meteor Express (2021)


Meteor Express è un malware di tipo wiper a tre stadi, sviluppato tramite una combinazione di componenti open source e software legacy. Il codice è altamente modulare e progettato per operazioni distruttive mirate a infrastrutture strategiche.

Funzionalità principali

  1. Sovrascrittura e cancellazione di file di sistema.
  2. Blocco dell’accesso utente e terminazione dei processi.
  3. Cancellazione del Master Boot Record (MBR).
  4. Disabilitazione delle interfacce di rete.
  5. Cambio delle password per tutti gli utenti
  6. Log off delle sessioni attive
  7. Disabilitazione della recovery mode

Kill Chain

  • Reconnaissance: Presunta fase iniziale di raccolta informazioni tramite accessi precedenti alla rete target.
  • Weaponization: Uso di componenti dropper e script batch per il rilascio dei payload.
  • Delivery: Infezione attraverso accesso fisico/logico alle macchine o vulnerabilità RDP.
  • Installation: Scrittura su disco di tool e script batch eseguiti in sequenza.
  • Command and Control: Non presente in quanto malware non persistente e senza C2 attivo.
  • Actions on Objectives: Distruzione dei dati, blocco degli account, sabotaggio del sistema operativo.

Tecniche MITRE ATT&CK correlate

  • T1490 – Inhibit System Recovery
  • T1485 – Data Destruction
  • T1562.001 – Impair Defenses: Disable or Modify Tools
  • T1489 – Service Stop
  • T1491.001 – Defacement: Internal Defacement
  • T.1531 – Account Access Removal
  • Contesto operativo
    Attacco lanciato nel luglio 2021 contro la rete ferroviaria iraniana. L’obiettivo apparente era la destabilizzazione dell’infrastruttura pubblica e la generazione di caos operativo su larga scala.
  • Attribuzione
    Malware attribuito al gruppo Indra.
  • Valutazione di impatto
  • Tecnico: Paralisi totale del sistema informatico ferroviario, con disservizi prolungati e blocchi operativi.
  • Psicologico: Tentativo di disorientare l’opinione pubblica iraniana attraverso il sabotaggio simbolico.
  • Obiettivo operativo: Operazione PSYOPS volta a delegittimare il governo iraniano e dimostrare la vulnerabilità delle infrastrutture pubbliche strategiche.
  • Indicatori di Compromissione (IoCs)
  • Directory di staging: %temp%\Meteor\


Comet (2021)


Malware wiper simile a Meteor ma privo di payload provocatori. Architettura a tre stadi, con codice misto tra componenti open e legacy.

Funzionalità principali

  • Cancellazione file.
  • Blocco utente e sistema.
  • Disattivazione strumenti di logging.

Kill Chain

  • Delivery: Script locali o remotizzati.
  • Execution: Blocco e visualizzazione contenuti.
  • Impact: Interruzione della normale operatività utente.

Tecniche MITRE ATT&CK correlate

  • T1490 – Inhibit System Recovery
  • T1485 – Data Destruction
  • T1562.001 – Impair Defenses: Disable or Modify Tools
  • T1489 – Service Stop
  • T1491.001 – Defacement: Internal Defacement
  • T.1531 – Account Access Removal
  • Contesto operativo
  • Uso in attacchi silenziosi contro infrastrutture critiche.
  • Attribuzione
  • Malware attribuito al gruppo Indra.
  • Valutazione di impatto
  • Tecnico: Elevato.
  • Psicologico: Consistente, in quanto crea disservizio e mina la fiducia nelle infrastrutture statali
  • Obiettivo operativo: Sabotaggio silenzioso e persistente.


Stardust (2020)


Wiper distruttivo impiegato in attacchi mirati contro obiettivi siriani. Simile a Comet, ma specificamente orientato alla distruzione sistematica dei dati sensibili.

Funzionalità principali

  • Sovrascrittura file sensibili.
  • Interruzione del sistema.
  • Blocco del boot.

Kill Chain

  • – Delivery: Tramite accesso ai sistemi vulnerabili.
  • – Execution: Esecuzione del wiper su endpoint.
  • – Impact: Eliminazione dei dati sensibili e blocco operativo.

Tecniche MITRE ATT&CK correlate

  • T1485 – Data Destruction
  • T1490 – System Recovery Inhibition
  • T1499 – DoS
  • Contesto operativo
  • Attacchi contro aziende siriane strategiche, senza elementi rivendicativi.
  • Attribuzione
  • Malware attribuito al gruppo Indra.
  • Valutazione di impatto
  • Tecnico: Critico, distruzione completa dei dati.
  • Psicologico: Contenuto, in quanto assente la componente narrativa.
  • Obiettivo operativo: Danneggiamento economico e operativo.


Chaplin (2022)


Evoluzione del malware Meteor, classificabile come disruptive malware. Manca la componente wipe, ma introduce azioni visivamente provocatorie.

Funzionalità principali

  1. Disconnessione dalla rete.
  2. Logout forzato dell’utente.
  3. Blocco dello schermo.
  4. Visualizzazione messaggi provocatori.

Kill Chain

  • Delivery: Script locali o remoti.
  • Execution: Blocco e visualizzazione contenuti.
  • Impact: Interruzione della normale operatività utente. Comandi inviati ai sistemi industriali che ne causano il malfunzionamento

Tecniche MITRE ATT&CK correlate

  • T1531 – Account Access Removal
  • T1499 – Endpoint Denial of Service
  • T1551 – Input Capture (blocco schermo)
  • Contesto operativo
    • Probabilmente impiegato in attacchi dimostrativi o a basso impatto distruttivo.


  • Attribution
    • Non nota, ma verosimilmente collegata agli stessi attori di Meteor.


  • Valutazione di impatto
  • Tecnico: Limitato ma visibile.
  • Psicologico: Elevato, per via dei messaggi diretti (es. invito a chiamare l’ufficio del Leader Supremo iraniano).
  • Obiettivo operativo: Guerra psicologica, dimostrazione di capacità.


Timeline degli Attacchi Principali

Attacco alle Stazioni di Servizio


Data: Ottobre 2021
Obiettivo: Oltre 4.000 stazioni di servizio in Iran (sistema di distribuzione carburante)
Metodo d’attacco: Compromissione dei sistemi point-of-sale
Impatto:

  • Disattivazione del sistema di pagamento con carte sovvenzionate
  • Paralisi temporanea della distribuzione di carburante su scala nazionale

MITRE ATT&CK TTPs:

  • T1190 (Exploit Public-Facing Application)
  • T1486 (Data Encrypted for Impact)

Malware/Toolset: Non noto
Attribution: Predatory Sparrow
Impatto Strategico: Interruzione dei servizi essenziali per aumentare la pressione interna

Attacco alle Acciaierie Iraniane


Data: Giugno 2022
Obiettivo: Tre principali acciaierie iraniane (Khouzestan, Mobarakeh, HOSCO)

Metodo d’attacco: Malware Chaplin + manipolazione dei sistemi di controllo industriale (ICS)
Impatto:

  • Fuoriuscita di acciaio fuso (oltre 1.300°C)
  • Incendio nell’impianto
  • Interruzione delle operazioni produttive

MITRE ATT&CK TTPs:

  • T0859 (Manipulation of Control)
  • T0882 (Loss of Safety)
  • T0814 (Alarm Suppression)

Malware/Toolset: Chaplin
Attribution: Predatory Sparrow
Impatto Strategico: Danneggiamento delle capacità industriali critiche e dimostrazione di capacità offensive contro ICS

Figura 1 – Telecamera sorveglianza

Riattivazione – Conflitto Gaza-Israele


Data: Ottobre 2023
Contesto: Conflitto israelo-palestinese
Messaggio: “Pensate che questo faccia paura? Siamo tornati.”
Obiettivo: Nuovi attacchi a stazioni di servizio in Iran
Metodo d’attacco: Continuazione della strategia disruption verso infrastrutture civili
Impatto: Non specificato nel dettaglio ma coerente con attacchi precedenti
MITRE ATT&CK TTPs: presumibilmente analoghi all’evento di Ottobre 2021
Attribution: Predatory Sparrow
Impatto Strategico: Segnale politico e ritorsione cibernetica in chiave geopolitica

Attacco Bank Sepah


Data: 17 giugno 2025

Obiettivo: Bank Sepah – uno degli istituti finanziari pubblici più antichi dell’Iran
Metodo d’attacco: Attacchi informatici distruttivi con probabile uso di wiper (es. Comet/Stardust)
Impatto:

  • Interruzione delle operazioni bancarie
  • Impossibilità per i cittadini di prelevare denaro dagli sportelli ATM
  • Diffusione di CVE pubblici da parte dell’attore (es. cve_poc_codes_export_works.csv)

MITRE ATT&CK TTPs:

  • T1485 (Data Destruction)
  • T1499 (Endpoint Denial of Service)
  • T1588.006 (Vulnerability Disclosure)

Malware/Toolset: Presunta variante wiper simile a Meteor / Comet / Stardust
Attribution: Predatory Sparrow (evidenza su Telegram + X)
Impatto Strategico: Destabilizzazione del sistema bancario nazionale e perdita di fiducia nella capacità del governo iraniano di proteggere dati finanziari

Al momento non si conoscono dettagli sulle tecniche, tattiche e procedure (TTP) utilizzate dal threat actor, benché la cancellazione dei dati con conseguente paralisi delle operazioni faccia propendere per l’ipotesi dell’impiego di una versione dei wiper “proprietari” del gruppo, come Meteor, Stardust o Comet. Nella giornata del 16/06, sul proprio canale Telegram il gruppo aveva diffuso una lista di cve ancora funzionati, dal titolo “cve_poc_codes_export_works”.

Figura 2 – Cve diffusa su canale Telegram del TA

Secondo fonti presenti su X, i cittadini iraniani erano impossibilitati a prelevare denaro contante dagli ATM del Paese.

Figura 3 – Sportello banca in disservizio

Tale fattore, unito ai timori relativi al furto di dati sensibili dalle banche colpite, contribuisce all’aggravamento dello scenario e sottolinea le capacità da cyberwar in possesso del Threat Actor.

Figura 4 – Documentazione Bank Sepah

A differenza di molti hacktivisti, infatti, Predatory Sparrow non si è limitato ad un Denial of Service (DoS), ma ha mostrato capacità tecnologiche avanzate e determinazione nel procurare danni su vasta scala.

Al momento non si hanno informazioni ulteriori sullo stato dei servizi erogati dalle banche colpite ma, nel caso in cui tali disservizi dovessero protrarsi, ciò rappresenterebbe un danno considerevole alla capacità dell’Iran di rispondere alle minacce cibernetiche e potrebbe contribuire a generare malcontento e tensioni tra la popolazione colpita.

Attacco Nobitex


Data: 18 giugno 2025

Obiettivo: Nobitex – sito iraniano di crypto exchange
Metodo d’attacco: Al momento non si hanno informazioni inerenti alla metodologia di attacco utilizzata
Impatto:

  • Distruzione asset crypto per un totale di 90 milioni di dollari
  • Sito nobitex[.].ir ancora offline a 24h dall’attacco

MITRE ATT&CK TTPs:

  • T1485 (Data Destruction)
  • T1499 (Endpoint Denial of Service)
  • T1588.006 (Vulnerability Disclosure)

Malware/Toolset: Presunta variante wiper simile a Meteor / Comet / Stardust
Attribution: Predatory Sparrow
Impatto Strategico: Destabilizzazione del sistema valutario di crypto exchange iraniano. Recisione di una linea di finanziamento che permetteva all’Iran di aggirare, parzialmente, le sanzioni occidentali. Effetti psicologici come la diffusione di panico e incertezza riguardo la resilienza degli asset iraniani nel cyberspazio.

Figura 5 – Nobitex[.]ir ancora irraggiungibile nella giornata del 19/06, a un giorno dall’attacco

Predatory Sparrow ha attaccato il sito di exchange di criptovalute iraniano “Nobitex” nella giornata del 18 giugno, soltanto un giorno dopo l’attacco a Sepah Bank. La motivazione dichiarata è la medesima, ovvero l’evasione delle sanzioni imposte all’Iran e il finanziamento del terrorismo. Su X, Predatory Sparrow ha anche sottolineato il nesso tra le attività del regime e quelle di Nobitex, dichiarando che, per il governo iraniano, il servizio presso l’exchange di criptovalute è considerato alla stregua del servizio militare.

Il Threat Actor non ha sottratto le criptovalute, ma ne ha di fatto bruciato un ammontare pari a 90 milioni di dollari, inviandole verso indirizzi inutilizzabili (“burn addresses”), da cui non possono essere recuperate. La tecnica adoperata sottolinea l’obiettivo di Predatory Sparrow di arrecare danno senza alcuna finalità di monetizzazione o finanziamento, come sotteso anche dal ricorso ai wiper.

In data 20/06/2025 threat actor ha inoltre reso pubblico il source code di Nobitex, mettendo a rischio gli asset ancora presenti sul sito e rendendo più facile l’accesso e l’exploit da parte di ulteriori attori malevoli. Questa divulgazione del codice sorgente amplifica la vulnerabilità del sistema, consentendo agli aggressori di identificare rapidamente punti deboli e sviluppare exploit mirati.

Figura 6 – Post con cui Predatory Sparrow rende pubblico il codice sorgente di Nobitex, https://x.com/GonjeshkeDarand/status/1935593397156270534

Al momento non si hanno ulteriori dettagli sulle tecniche, tattiche e procedure (TTP) utilizzate dal threat actor in questa operazione.

VALUTAZIONE DEL RISCHIO


  • Livello di Minaccia: ALTO
  • Determinanti di minaccia: – Capacità dimostrate di causare danni fisici – Accesso persistente a infrastrutture critiche – Sofisticazione tecnica in crescita – Motivazione geopolitica forte
  • Settori a rischio: – Infrastrutture energetiche – Sistemi di trasporto – Industria pesante – Sistemi di pagamento – Settore bancario e finanziario


Indicatori di Attacco (IoA)


  • Presenza di file denominati “Chaplin”
  • Messaggi di sistema con riferimenti al numero 64411
  • Disconnessioni anomale dalla rete
  • Malfunzionamenti di sistemi industriali coordinati
  • Indirizzi wallet crypto recanti messaggi diretti contro le Guardie della repubblica islamica (Islamic Republic Guard Corps IRGC) del tipo “F*ckIRGCterrorists”


CONTROMISURE


Sulla base delle evidenze presentate all’interno del report, si formulano alcune raccomandazioni e contromisure utili a minimizzare o contenere danni provenienti dall’attore qui descritto o da eventuali gruppi emulatori.
Considerata la mancanza di informazioni dettagliate sulle compromissioni, a fronte della mancata disclosure da parte degli enti iraniani colpiti, si presentano qui alcune considerazioni generali atte a ridurre l’impatto dei malware tipo “wiper” come Meteor e di altri tool utilizzati in contesti di cyber warfare e cyber-espionage come InfoStealer e SpyWare. Inoltre, considerando la presenza di un elenco di CVE con i relativi link alle Proof of Concept pubblicate direttamente dal Threat Actor sul proprio canale Telegram, dove viene evidenziato che si tratta di exploit ancora funzionanti, si può ipotizzare che Predatory Sparrow utilizzi anche applicazioni esposte e vulnerabili come vettore di accesso iniziale, verranno pertanto suggerite delle raccomandazioni per proteggere la superficie di attacco esposta.

Al fine di contenere la propagazione di un wiper all’interno della rete, è opportuno adattare una segmentazione rigida, che separi reti OT da IT, anche attraverso il ricorso ad architetture Zero Trust e stretto controllo degli accessi.

Al tempo stesso, il backup separato, air-gapped, associato a piani di ripristino e disaster recovery, consente il recupero della normale operatività in caso di compromissione.

Il patching, la chiusura delle porte superflue esposte su internet e la disabilitazione dei servizi non necessari sono altresì misure utili a ridurre la superficie di attacco e a minimizzare il rischio derivante dalle applicazioni esposte.

Honeypot ICS/SCADA consentono inoltre di rilevare anomalie e intrusioni prima che attori malevoli raggiungano le aree critiche per l’operatività industriale.

Ultimo Aggiornamento: 20 giugno 2025

Fonti Primarie e Database

Articoli di Analisi e Reportage

L'articolo Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia proviene da il blog della sicurezza informatica.



Good morning. It's 7AM, Monday, 23rd June. The headlines: Oil prices have hit a five-month high following US attacks on Iranian #nuclear sites. President #Trump described the impact as 'monumental'. As tensions mount, US bombers have left #Iran, while hostilities persist. #China continues to be Iran's top oil buyer. The first pictures from the most advanced telescope globally are now public. #BBC #News


Holding up the internet, one unpaid commit at a time.


On air soon w a panel on Monocle Radio to assess latest re #Israel war on #Iran after US "bunker buster" strikes

Were the strikes show rather than substance? Will Iran retaliate? And how far will Israel and #Trump press "regime change"?

monocle.com/radio/



Servus Mastodon,
Kaffee ☕ läuft und draußen ist es leicht bewölkt. Es soll bald regnen und stürmen, wäre schön für etwas Abkühlung.
Schönen Wochenstart euch Allen.

#montagmorgen #Wochenstart

in reply to 📯Frederic ⓥ

Das Bild zeigt eine DeLonghi Magnifica EVO Kaffeemaschine, die auf einem schwarzen Tisch steht. Die Maschine ist silbern mit einem schwarzen Display und hat das Logo "DeLonghi" sowie den Modellnamen "Magnifica EVO" deutlich sichtbar. Ein Milchschläger ist in Betrieb und schäumt Milch in eine blaue, mit dunklen Flecken verzierte Tasse. Die Tasse steht auf dem Ausguss der Maschine. Im Hintergrund ist ein weißer Milchbehälter zu sehen. Auf der rechten Seite der Maschine befindet sich ein QR-Code mit der Aufschrift "info". Im Vordergrund ist ein kleiner, transparenter Behälter mit braunem Kaffee zu sehen.

Bereitgestellt von @altbot, privat und lokal generiert mit Ovis2-8B

🌱 Energieverbrauch: 0.205 Wh




Don’t believe the doubters: protest still has power

Jan-Werner Müller

Demonstrations rarely lead to immediate policy change. But they are essential to building community and long-term resistance. A non-violent mobilization of 3.5% of a population can bring down a regime.

theguardian.com/commentisfree/…

Nicola Buson reshared this.





Western leaders call for diplomacy, but they won’t stop this war – they refuse to even name its cause | Nesrine Malik theguardian.com/commentisfree/… #MiddleEastandnorthAfrica #Palestinianterritories #Trumpadministration #USforeignpolicy #EuropeanUnion #DonaldTrump #USpolitics #Worldnews #Israel #Europe #USnews #Iran