L'oro è in ribasso a 3.356,19 dollari l'oncia - Notizie - Ansa.it
https://www.ansa.it/sito/notizie/economia/2025/06/23/loro-e-in-ribasso-a-3.35619-dollari-loncia_15076d91-841c-4823-9924-fec6acb0b3ae.html?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Economia @economia-AgenziaAnsa
L'oro è in ribasso a 3.356,19 dollari l'oncia - Notizie - Ansa.it
L'oro è in ribasso a 3.356,19 dollari l'oncia. Il metallo prezioso lascia sul terreno lo 0,36%. (ANSA). (ANSA)Agenzia ANSA
Economia reshared this.
Ares acquisirà il 20% di Plenitude per 2 miliardi di euro - Notizie - Ansa.it
https://www.ansa.it/sito/notizie/economia/2025/06/23/ares-acquisira-il-20-di-plenitude-per-2-miliardi-di-euro_ea665a38-e06e-4daf-8018-b730c6cdfda3.html?utm_source=flipboard&utm_medium=activitypub
Posted into Economia @economia-AgenziaAnsa
Ares acquisirà il 20% di Plenitude per 2 miliardi di euro - Notizie - Ansa.it
I fondi Alternative Credit di Ares Management, affiliati del principale gestore globale di investimenti Ares Management Corporation, hanno firmato un accordo con Eni per acquisire il 20% di Plenitude per un controvalore di circa 2 miliardi di euro, s…Agenzia ANSA
Economia reshared this.
Criptovalute in rialzo, Bitcoin a 101.537 dollari - Notizie - Ansa.it
https://www.ansa.it/sito/notizie/economia/2025/06/23/criptovalute-in-rialzo-bitcoin-a-101.537-dollari_74e72f25-7ccc-478c-8b28-da38938aa115.html?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Economia @economia-AgenziaAnsa
Criptovalute in rialzo, Bitcoin a 101.537 dollari - Notizie - Ansa.it
Criptovalute in rialzo con il clima di incertezza legato all'attacco degli Stati Uniti all'Iran e l'attesa per la risposta di Teheran. Il Bitcoin guadagna il 2% a 101.537 dollari.Agenzia ANSA
Economia reshared this.
Söders NIUS-Geschmack
Zum Geschmack des bayerischen Foodbloggers gehört es auch, kontroverse Gerichte zu kosten. Das kann jedoch kein Grund sein, die Pissrinne der Revolvermedien mit einem […] …
Zum Weiterlesen den Link benutzen.
cartoons.guido-kuehn.de/soeder…
#csu #NIUS #söder
reshared this
Linux 6.16-rc3 Released: Various Bug Fixes While Bcachefs Changes Not Pulled
Linus Torvalds just announced the release of Linux 6.16-rc3 in marching toward the Linux 6.16 kernel release due out around late July.lxer.com
Prosus Reports First Profit Under CEO Bloisi’s New Strategy
https://www.bloomberg.com/news/articles/2025-06-23/prosus-reports-first-profit-under-ceo-bloisi-s-new-strategy?utm_source=flipboard&utm_medium=activitypub
Posted into Emerging Markets @emerging-markets-bloomberg
UK’s Efforts to Create Municipal Bond Market Fall Flat
https://www.bloomberg.com/news/articles/2025-06-23/uk-muni-bond-agency-stops-deal-search-as-councils-fail-to-create-us-style-market?utm_source=flipboard&utm_medium=activitypub
Posted into Bloomberg @bloomberg-bloomberg
Diese Petition hat die 10.000er Marke erreicht:
Titel: #Erhalt des freien #Zugangs zur #Psychotherapie
Mitzeichnungen: 10098
Es fehlen noch 19902 Stimmen.
Die Mitzeichnungsfrist endet in 29 Tagen am 22.07.2025.
#Trump al guinzaglio di #Netanyahu
Trump al guinzaglio di Netanyahu
Diversamente da quanto annunciato circa i tempi della sua decisione, Trump ha fatto sferrare un attacco aereo ai siti iraniani di Fordow e di Natantz, dove erano situati i laboratori per l’arricchimento dell’uranio, regolarmente ispezionati dalla Aie…www.altrenotizie.org
Un libro: Margini di un delitto
Se anche dovessero cercarla la cittadina di Santacroce Mamertina i lettori non la troverebbero da nessuna parte in Sicilia.
“Margini di un delitto”, si svolge tra i monti Peloritani e la costa tirrenica della ridente provincia di Messina.
Un romanzo che accompagna il lettore in una terra contemporanea e immaginaria, immergendolo in una storia dalle tinte noir con un finale non scontato.
➡️ milanonera.com/margini-di-un-d…
Margini di un delitto - Salvatore Frasca - MilanoNera
Se anche dovessero cercarla la cittadina di Santacroce Mamertina i lettori non la troverebbero da nessuna parte in Sicilia, e seppure l’assonanza richiama Un romanzo che accompagna il lettore in una terra contemporanea e immaginaria, immergendolo in …Redazione MilanoNera (MilanoNera)
reshared this
#CraigMurray | You Cannot Negotiate with the Zionist West
"I see much futile discussion as to whether Israel is controlling the US or the US controlling Israel. Plainly the answer is both; there is a deep symbiotic relationship of the political classes in both places. The key point is that the Israel settler colony carries an insupportable weight in the policy decisions of Western politicians. Like all colonialism – and as outlined by Lenin and Hobson – this is because colonialism benefits the personal interests of the wealthy and military classes but is a burden on working people."
craigmurray.org.uk/archives/20…
#Zionism #Gaza #Genocide #Palestine #Iran
You Cannot Negotiate with the Zionist West - Craig Murray
Israel and the USA have each attacked Iran in the middle of negotiations. Iran must not fall for it a third time. Negotiation is dead.craig (Craig Murray)
Claude, Gemini y ChatGPT: así se comparan sus funciones de investigación profunda
En la era de la inteligencia artificial, herramientas como ChatGPT, Gemini y Claude están transformando la manera en que buscamos y sintetizamos información.Natalia Polo (WWWhat's new)
They said Spain sank the Maine.
That North Vietnam attacked us.
That Iraqis killed babies.
That Saddam had WMDs.
Now it’s “Iran can’t be allowed nukes.”
Over 4 million dead. Still falling for it?
reddit.com/r/TheAverment/comme…
youtube.com/shorts/2M8jGQPYhQo
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Panorama - Cancer Conspiracy Theories: Why Did Our Sister Die?
Marianna Spring investigates the rise of health conspiracy theories. Are social media companies’ algorithms pushing potentially harmful content at vulnerable patients?BBC iPlayer
Lo scorso marzo MLOL ha pubblicato il Report Dati e tendenze della lettura digitale in biblioteca (titolo piuttosto provocatorio, trattandosi di una piattaforma di prestito digitale) a firma dell’AD di Horizons Unlimited Giulio Blasi. Poche paginette arricchite da molte tabelle e un lungo elenco di ben 908 case editrici distribuite in piattaforma. Una lettura in ogni caso
bibliotecaria.noblogs.org/repo…
#General #mlol #report
reshared this
The role of the university is to resist AI
“Critical thought is not something you can stochastically optimise, and I agree with Hannah Arendt that thoughtlessness is a precondition for fascism.”
“I want to conclude by emphasising that the proposition that the role of the university is to resist AI is not simply a defence of pedagogy, but an affirmation of the social importance of imagination.”
Giacomo Tesio reshared this.
È di oggi
Un nuovo scarabocchio della serie #gliincendidimaicolemirco, che abbiamo creato per Gategate.it, il portale dell' Unione Buddhista Italiana. gategate.it
mORA reshared this.
ONU senza #Israele, Israele senza ONU
Onu senza Israele, Israele senza ONU
È arrivato il momento di sospendere Israele dalle Nazioni Unite. Qualcuno può pensare che sia science fiction, ma la richiesta all’Assemblea generale dell’Onu è arrivata l’anno scorso dal relatore speciale per il diritto al cibo, Michael Fawkri, con …www.altrenotizie.org
Catturare il paesaggio in …"azione" - Pixel di Natura
PANORAMI - Usa una "scena dinamica" per emozionare chi osserva le tue foto di paesaggio...Pixel di Natura
La Spagna ottiene un'esenzione dall'obiettivo NATO del 5% per la spesa militare
La Spagna ha ottenuto un’esenzione dal nuovo obiettivo della NATO di destinare il 5% del PIL alla spesa per la difesa. Il primo ministro Pedro Sánchez ha annunciato che il Paese spenderà il 2,1%, “né più né meno”. “Il governo...Ines Fernandez-Pontes (EURACTIV)
The Iranian news agency #Tasnim published documentation claiming to show the downed drone, reporting it was a "Kochav" (Hermes 900) type drone shot down near the city of Khorramabad. Last week, Iran shot down another Israeli "Kochav" drone using surface-to-air missiles. Iranian broadcasting authority reported it was intercepted by air defense systems in Isfahan.
xcancel.com/Tasnimnews_Fa/stat…
Via #Haaretz report
Don't forget about the #GazaGenocide
Scoprite che, malgrado gli ultimi eventi, la puntata resta attuale ascoltandola qui:
spreaker.com/episode/la-settim…
La settimana phastidiosa - 21 giugno 2025
(00:00) Sigla iniziale (00:59) La guerra di Taco (19:08) C'era una volta in America il conflitto d'interessi (31:16) Cina, la corsa al debito che rottama il futSpreaker
Trump hails 'bullseye' strikes on Iranian nuclear sites as UN says damage is unclear
Trump hails 'bullseye' strikes on Iranian nuclear sites as UN says damage is unclear - live updates
Tehran accuses the US of having "waged a war" against it "under a fabricated and absurd pretext".BBC News
Chiarimenti su notizia riguardante ex dipendente del Vaticano
@lavoro
puntosicuro.it/privacy-C-89/ch…
Il 17 giugno 2024 la rivista on line Punto Sicuro numero 5642 ha pubblicato una notizia afferente ad un ex dipendente della Fabbrica di San Pietro, arrestato per estorsione. Questa notizia abbisogna di precisazioni e scuse. Di A. Biasiotti e L. Meroni.
Met Police chief 'shocked' by planned #PalestineAction protest in London TODAY!
Do Share xx
bbc.com/news/articles/c79q1jv8…
Met Police chief 'shocked' by planned Palestine Action protest in London
The force says it cannot legally stop Monday's protest in support of the pro-Palestine group.Jacqueline Howard (BBC News)
libcom.org/article/fire-prison…
Fire to the prisons #2 (Fall 2007)
Issue 2 of Fire to the prisons, an insurrectionary anarchist publication.libcom.org
theguardian.com/us-news/2025/j…
Mahmoud Khalil renews devotion to Palestinian freedom at New York rally
Activist condemns Columbia’s ‘shameful trustees’ but praises students’ courage after release from Ice detentionEdward Helmore (The Guardian)
Slender Parasol mushrooms are fairly common in Britain and Ireland and they also occur across most of Europe.
theweeowlart.etsy.com/listing/…
#FediGiftShop #ScottishArtist #MastoArt #CreativeToots
#MushroomArt #Fungi #WildMushrooms #OriginalArt #Drawing #PenAndInk #ColourPencil #MixedMedia #Painting #Artwork #TraditionalArtist #ArtFromScotland
Sources: Revolut CEO Nik Storonsky could get a multibillion-dollar payout if he drives the fintech's valuation to ~$150B, under an Elon Musk-style pay deal (Financial Times)
ft.com/content/c93e33ad-450d-4…
techmeme.com/250623/p3#a250623…
Sources: Revolut CEO Nik Storonsky could get a multibillion-dollar payout if he drives the fintech's valuation to ~$150B, under an Elon Musk-style pay deal
From Financial Times. View the full context on Techmeme.Techmeme
Search and rescue operations are ongoing in #Kyiv following a russian attack overnight.
russian forces targeted six districts of the capital, with the most severe damage reported in the Shevchenkivskyi district. So far, five people have been reported killed and 19 others injured.
United 24 Media / Instagram
🇮🇹 (ENG below) Ponte dei Pugni. Lì dove Castellani e Nicolotti se le davano di santa ragione.
Succedeva spesso che le fazioni rivali dei Castellani e dei Nicolotti si scontrassero per gelosie, invidie e rivalità e che le loro lotte avvenissero proprio sopra questo ponte.
A testimonianza di ciò, sul ponte compaiono ancora oggi 4 forme di scarpa, una per ogni angolo del ponte.
Scopri di più: venipedia.it/it/enciclopedia/p…
Sempre tuoi,
I Mastri Venipediani
🧵1/2
Ponte dei Pugni
Il suo nome deriva da ciò che esso rappresentò fino ai primi anni del Settecento: fu un piccolissimo campo di battaglia sospeso sopra il canale. Lo testimoniano ancora le impronte di piedi in marmo bianco.Venipedia
AGI is Mathematically Impossible 2: When Entropy Returns
Link: philarchive.org/archive/SCHAIM…
Discussion: news.ycombinator.com/item?id=4…
John Singer Sargent (1856 - 1925), American, born Florence, Italy
Watercolor over graphite on off-white wove paper
1869
harvardartmuseums.org/collecti…
#Art #Design #Museum #Gallery #MastodonArt #MastoArt #Culture #Random
Vom 23. bis 29. Juni 2025 streicht die Freie Universität Berlin das "E". Warum?
Weil sichtbar werden muss, was fehlt, wenn Substanz gestrichen wird. Allein in diesem Jahr sollen die Kürzungen rund 37 Millionen Euro betragen, für die folgenden Jahre sind weitere angekündigt.
Das s h n di Plän d s B rlin r S nats vor.
D mnach sind für 2025 insparung n von 250 Million n uro im Wiss nschafts tat
g plant.
Das g fährd t L hr, Forschung
und Zukunftssich rh it.
Infos ➡️ fu-berlin.de/haushaltskuerzung…
Andreas Kilgus likes this.
reshared this
Web Security Tools
Information Security - Web server security tools including Whisker and Nikto. Suggestions for secure web programming.Bob's Pages of Travel, Linux, Cybersecurity, and More
Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia
Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran.
L’attacco è stato rivendicato dal gruppo Predatory Sparrow, già noto per le sue operazioni distruttive contro infrastrutture critiche iraniane. Nel presente documento vi è un’analisi approfondita del Threat Actor Predatory Sparrow, delle sue capacità tecniche e degli obiettivi dichiarati, con particolare attenzione al contesto geopolitico e all’uso di malware proprietari.
Autori:
- Cyber Defence Center Maticmind
- Cyber Competence Center Maticmind
- Andrea Mariucci | Head of Cyber Defence Center @Maticmind
- Riccardo Michetti | Cyber Threat Intelligence Manager @Maticmind
- Federico Savastano | Cyber Threat Intelligence Analyst @Maticmind
- Ada Spinelli | Cyber Threat Intelligence Analyst @Maticmind
SCHEDA THREAT ACTOR: PREDATORY SPARROW
Nome Principale: Predatory Sparrow
Nomi Alternativi: – Gonjeshke Darande (گنجشک درنده – traduzione in farsi) – Indra (overlap parziale, similitudini nel codice dei malware utilizzati)
Classificazione: Gruppo hacktivista pro-israeliano
Primo Avvistamento: 2021
Stato Attuale: Attivo (ultima attività documentata: giugno 2025)
IDENTITÀ E AFFILIAZIONI
Predatory Sparrow si presenta come un gruppo di hacktivisti autoproclamato, ma la sua sofisticazione tecnica e le capacità operative suggeriscono un probabile coinvolgimento governativo o militare. Secondo un articolo di WIRED, fonti della difesa statunitense hanno riferito al New York Times che il gruppo era collegato a Israele.
Il gruppo, nato nel 2021, è entrato in stato di quiescenza tra il 2022 e l’ottobre 2023, tornando operativo all’avvio delle ostilità nella striscia di Gaza.
Diamond Model
Motivazioni e Obiettivi
- Obiettivo Primario: Condurre attacchi distruttivi contro l’Iran, allo scopo di infliggere danni paragonabili a quelli di attacchi convenzionali, con effetti nella sfera psicologica, per indebolire la fiducia della popolazione nel regime degli Ayatollah e la tenuta di questo, in un quadro di operazioni PSYOPS, campagne di disinformazione e azioni di sabotaggio, causando al contempo conseguenze economiche significative alle aziende iraniane connesse con il governo o con l’esercito.
- Motivazione Geopolitica: Si inserisce all’interno del confronto tra Israele, Iran e i proxy di quest’ultimo, allo scopo di rispondere agli attacchi condotti dalla Repubblica islamica direttamente o tramite proxy.
- Valenza strategica: affermare la capacità offensiva dell’attore nel colpire asset industriali e digitali critici in territorio iraniano, con l’obiettivo di esercitare pressione e destabilizzazione mirata.
- Tattiche di rivendicazione e propaganda
- Utilizza canali X e Telegram per rivendicare gli attacchi
- Pubblica video come prova degli attacchi riusciti, come nel caso del video dell’attacco distruttivo all’acciaieria iraniana
- Include messaggi provocatori con riferimenti al Leader Supremo Iraniano
- Si presenta talvolta come gruppo hacktivisti Iraniano per confondere l’attribuzione
- Apparentemente, il gruppo conduce attacchi con il criterio dichiarato di non mettere a repentaglio vite innocenti (come riportato sul canale Telegram del TA e riportato da BBC)
CAPACITÀ TECNICHE
Il gruppo dimostra capacità tecniche avanzate che lasciano intendere l’accesso a risorse significative, una conoscenza approfondita dei sistemi industriali iraniani, nonché la capacità di sviluppare malware su misura per obiettivi specifici. Inoltre, evidenzia competenze rilevanti nei sistemi SCADA e ICS (Industrial Control Systems), utilizzati nel controllo di infrastrutture critiche. Rispetto alla maggior parte degli hacktivisti che intervengono su tematiche geopolitiche o di attualità, Predatory Sparrow si distingue per un know-how tecnico notevolmente superiore, che risulta tipico di attori collegati ad apparati statuali.
Settori di Specializzazione
Sistemi di Controllo Industriale (ICS/SCADA)
- Capacità di manipolare equipaggiamento industriale
- Accesso a sistemi di controllo di acciaierie e pompe di benzina
- Interferenza con sistemi ferroviari
Sistemi di Pagamento
- Compromissione di reti point-of-sale
- Attacchi a sistemi di carte di sussidio carburante
- Compromissione di Crypto Exchange
- Compromissione di enti finanziari
Infrastrutture Critiche
- Sistemi ferroviari nazionali
- Reti di distribuzione carburante
- Impianti siderurgici
TOOLSET E MALWARE
Sulla base delle informazioni attualmente disponibili, si ritiene che il gruppo sia in possesso di varianti del wiper “Meteor”, comparso per la prima volta nel 2021 e utilizzato da un threat actor denominato “Indra” contro infrastrutture siriane. Questo fattore potrebbe indicare una parziale sovrapposizione tra i due threat actor.
Lo strain di “Meteor” comprende diverse versioni, note come “Stardust” e “Comet”, sempre con funzionalità di wiper. “Chaplin” risulta invece essere il malware utilizzato nell’attacco alle acciaierie iraniane, non dotato di capacità di cancellazione dei dati ma di compromissione e controllo dei sistemi industriali.
Meteor Express (2021)
Meteor Express è un malware di tipo wiper a tre stadi, sviluppato tramite una combinazione di componenti open source e software legacy. Il codice è altamente modulare e progettato per operazioni distruttive mirate a infrastrutture strategiche.
Funzionalità principali
- Sovrascrittura e cancellazione di file di sistema.
- Blocco dell’accesso utente e terminazione dei processi.
- Cancellazione del Master Boot Record (MBR).
- Disabilitazione delle interfacce di rete.
- Cambio delle password per tutti gli utenti
- Log off delle sessioni attive
- Disabilitazione della recovery mode
- Reconnaissance: Presunta fase iniziale di raccolta informazioni tramite accessi precedenti alla rete target.
- Weaponization: Uso di componenti dropper e script batch per il rilascio dei payload.
- Delivery: Infezione attraverso accesso fisico/logico alle macchine o vulnerabilità RDP.
- Installation: Scrittura su disco di tool e script batch eseguiti in sequenza.
- Command and Control: Non presente in quanto malware non persistente e senza C2 attivo.
- Actions on Objectives: Distruzione dei dati, blocco degli account, sabotaggio del sistema operativo.
Tecniche MITRE ATT&CK correlate
- T1490 – Inhibit System Recovery
- T1485 – Data Destruction
- T1562.001 – Impair Defenses: Disable or Modify Tools
- T1489 – Service Stop
- T1491.001 – Defacement: Internal Defacement
- T.1531 – Account Access Removal
- Contesto operativo
Attacco lanciato nel luglio 2021 contro la rete ferroviaria iraniana. L’obiettivo apparente era la destabilizzazione dell’infrastruttura pubblica e la generazione di caos operativo su larga scala. - Attribuzione
Malware attribuito al gruppo Indra. - Valutazione di impatto
- Tecnico: Paralisi totale del sistema informatico ferroviario, con disservizi prolungati e blocchi operativi.
- Psicologico: Tentativo di disorientare l’opinione pubblica iraniana attraverso il sabotaggio simbolico.
- Obiettivo operativo: Operazione PSYOPS volta a delegittimare il governo iraniano e dimostrare la vulnerabilità delle infrastrutture pubbliche strategiche.
- Indicatori di Compromissione (IoCs)
- Directory di staging: %temp%\Meteor\
Comet (2021)
Malware wiper simile a Meteor ma privo di payload provocatori. Architettura a tre stadi, con codice misto tra componenti open e legacy.
Funzionalità principali
- Cancellazione file.
- Blocco utente e sistema.
- Disattivazione strumenti di logging.
- Delivery: Script locali o remotizzati.
- Execution: Blocco e visualizzazione contenuti.
- Impact: Interruzione della normale operatività utente.
Tecniche MITRE ATT&CK correlate
- T1490 – Inhibit System Recovery
- T1485 – Data Destruction
- T1562.001 – Impair Defenses: Disable or Modify Tools
- T1489 – Service Stop
- T1491.001 – Defacement: Internal Defacement
- T.1531 – Account Access Removal
- Contesto operativo
- Uso in attacchi silenziosi contro infrastrutture critiche.
- Attribuzione
- Malware attribuito al gruppo Indra.
- Valutazione di impatto
- Tecnico: Elevato.
- Psicologico: Consistente, in quanto crea disservizio e mina la fiducia nelle infrastrutture statali
- Obiettivo operativo: Sabotaggio silenzioso e persistente.
Stardust (2020)
Wiper distruttivo impiegato in attacchi mirati contro obiettivi siriani. Simile a Comet, ma specificamente orientato alla distruzione sistematica dei dati sensibili.
Funzionalità principali
- Sovrascrittura file sensibili.
- Interruzione del sistema.
- Blocco del boot.
- – Delivery: Tramite accesso ai sistemi vulnerabili.
- – Execution: Esecuzione del wiper su endpoint.
- – Impact: Eliminazione dei dati sensibili e blocco operativo.
Tecniche MITRE ATT&CK correlate
- T1485 – Data Destruction
- T1490 – System Recovery Inhibition
- T1499 – DoS
- Contesto operativo
- Attacchi contro aziende siriane strategiche, senza elementi rivendicativi.
- Attribuzione
- Malware attribuito al gruppo Indra.
- Valutazione di impatto
- Tecnico: Critico, distruzione completa dei dati.
- Psicologico: Contenuto, in quanto assente la componente narrativa.
- Obiettivo operativo: Danneggiamento economico e operativo.
Chaplin (2022)
Evoluzione del malware Meteor, classificabile come disruptive malware. Manca la componente wipe, ma introduce azioni visivamente provocatorie.
Funzionalità principali
- Disconnessione dalla rete.
- Logout forzato dell’utente.
- Blocco dello schermo.
- Visualizzazione messaggi provocatori.
- Delivery: Script locali o remoti.
- Execution: Blocco e visualizzazione contenuti.
- Impact: Interruzione della normale operatività utente. Comandi inviati ai sistemi industriali che ne causano il malfunzionamento
Tecniche MITRE ATT&CK correlate
- T1531 – Account Access Removal
- T1499 – Endpoint Denial of Service
- T1551 – Input Capture (blocco schermo)
- Contesto operativo
- Probabilmente impiegato in attacchi dimostrativi o a basso impatto distruttivo.
- Attribution
- Non nota, ma verosimilmente collegata agli stessi attori di Meteor.
- Valutazione di impatto
- Tecnico: Limitato ma visibile.
- Psicologico: Elevato, per via dei messaggi diretti (es. invito a chiamare l’ufficio del Leader Supremo iraniano).
- Obiettivo operativo: Guerra psicologica, dimostrazione di capacità.
Timeline degli Attacchi Principali
Attacco alle Stazioni di Servizio
Data: Ottobre 2021
Obiettivo: Oltre 4.000 stazioni di servizio in Iran (sistema di distribuzione carburante)
Metodo d’attacco: Compromissione dei sistemi point-of-sale
Impatto:
- Disattivazione del sistema di pagamento con carte sovvenzionate
- Paralisi temporanea della distribuzione di carburante su scala nazionale
MITRE ATT&CK TTPs:
- T1190 (Exploit Public-Facing Application)
- T1486 (Data Encrypted for Impact)
Malware/Toolset: Non noto
Attribution: Predatory Sparrow
Impatto Strategico: Interruzione dei servizi essenziali per aumentare la pressione interna
Attacco alle Acciaierie Iraniane
Data: Giugno 2022
Obiettivo: Tre principali acciaierie iraniane (Khouzestan, Mobarakeh, HOSCO)
Metodo d’attacco: Malware Chaplin + manipolazione dei sistemi di controllo industriale (ICS)
Impatto:
- Fuoriuscita di acciaio fuso (oltre 1.300°C)
- Incendio nell’impianto
- Interruzione delle operazioni produttive
MITRE ATT&CK TTPs:
- T0859 (Manipulation of Control)
- T0882 (Loss of Safety)
- T0814 (Alarm Suppression)
Malware/Toolset: Chaplin
Attribution: Predatory Sparrow
Impatto Strategico: Danneggiamento delle capacità industriali critiche e dimostrazione di capacità offensive contro ICS
Figura 1 – Telecamera sorveglianza
Riattivazione – Conflitto Gaza-Israele
Data: Ottobre 2023
Contesto: Conflitto israelo-palestinese
Messaggio: “Pensate che questo faccia paura? Siamo tornati.”
Obiettivo: Nuovi attacchi a stazioni di servizio in Iran
Metodo d’attacco: Continuazione della strategia disruption verso infrastrutture civili
Impatto: Non specificato nel dettaglio ma coerente con attacchi precedenti
MITRE ATT&CK TTPs: presumibilmente analoghi all’evento di Ottobre 2021
Attribution: Predatory Sparrow
Impatto Strategico: Segnale politico e ritorsione cibernetica in chiave geopolitica
Attacco Bank Sepah
Data: 17 giugno 2025
Obiettivo: Bank Sepah – uno degli istituti finanziari pubblici più antichi dell’Iran
Metodo d’attacco: Attacchi informatici distruttivi con probabile uso di wiper (es. Comet/Stardust)
Impatto:
- Interruzione delle operazioni bancarie
- Impossibilità per i cittadini di prelevare denaro dagli sportelli ATM
- Diffusione di CVE pubblici da parte dell’attore (es. cve_poc_codes_export_works.csv)
MITRE ATT&CK TTPs:
- T1485 (Data Destruction)
- T1499 (Endpoint Denial of Service)
- T1588.006 (Vulnerability Disclosure)
Malware/Toolset: Presunta variante wiper simile a Meteor / Comet / Stardust
Attribution: Predatory Sparrow (evidenza su Telegram + X)
Impatto Strategico: Destabilizzazione del sistema bancario nazionale e perdita di fiducia nella capacità del governo iraniano di proteggere dati finanziari
Al momento non si conoscono dettagli sulle tecniche, tattiche e procedure (TTP) utilizzate dal threat actor, benché la cancellazione dei dati con conseguente paralisi delle operazioni faccia propendere per l’ipotesi dell’impiego di una versione dei wiper “proprietari” del gruppo, come Meteor, Stardust o Comet. Nella giornata del 16/06, sul proprio canale Telegram il gruppo aveva diffuso una lista di cve ancora funzionati, dal titolo “cve_poc_codes_export_works”.
Figura 2 – Cve diffusa su canale Telegram del TA
Secondo fonti presenti su X, i cittadini iraniani erano impossibilitati a prelevare denaro contante dagli ATM del Paese.
Figura 3 – Sportello banca in disservizio
Tale fattore, unito ai timori relativi al furto di dati sensibili dalle banche colpite, contribuisce all’aggravamento dello scenario e sottolinea le capacità da cyberwar in possesso del Threat Actor.
Figura 4 – Documentazione Bank Sepah
A differenza di molti hacktivisti, infatti, Predatory Sparrow non si è limitato ad un Denial of Service (DoS), ma ha mostrato capacità tecnologiche avanzate e determinazione nel procurare danni su vasta scala.
Al momento non si hanno informazioni ulteriori sullo stato dei servizi erogati dalle banche colpite ma, nel caso in cui tali disservizi dovessero protrarsi, ciò rappresenterebbe un danno considerevole alla capacità dell’Iran di rispondere alle minacce cibernetiche e potrebbe contribuire a generare malcontento e tensioni tra la popolazione colpita.
Attacco Nobitex
Data: 18 giugno 2025
Obiettivo: Nobitex – sito iraniano di crypto exchange
Metodo d’attacco: Al momento non si hanno informazioni inerenti alla metodologia di attacco utilizzata
Impatto:
- Distruzione asset crypto per un totale di 90 milioni di dollari
- Sito nobitex[.].ir ancora offline a 24h dall’attacco
MITRE ATT&CK TTPs:
- T1485 (Data Destruction)
- T1499 (Endpoint Denial of Service)
- T1588.006 (Vulnerability Disclosure)
Malware/Toolset: Presunta variante wiper simile a Meteor / Comet / Stardust
Attribution: Predatory Sparrow
Impatto Strategico: Destabilizzazione del sistema valutario di crypto exchange iraniano. Recisione di una linea di finanziamento che permetteva all’Iran di aggirare, parzialmente, le sanzioni occidentali. Effetti psicologici come la diffusione di panico e incertezza riguardo la resilienza degli asset iraniani nel cyberspazio.
Figura 5 – Nobitex[.]ir ancora irraggiungibile nella giornata del 19/06, a un giorno dall’attacco
Predatory Sparrow ha attaccato il sito di exchange di criptovalute iraniano “Nobitex” nella giornata del 18 giugno, soltanto un giorno dopo l’attacco a Sepah Bank. La motivazione dichiarata è la medesima, ovvero l’evasione delle sanzioni imposte all’Iran e il finanziamento del terrorismo. Su X, Predatory Sparrow ha anche sottolineato il nesso tra le attività del regime e quelle di Nobitex, dichiarando che, per il governo iraniano, il servizio presso l’exchange di criptovalute è considerato alla stregua del servizio militare.
Il Threat Actor non ha sottratto le criptovalute, ma ne ha di fatto bruciato un ammontare pari a 90 milioni di dollari, inviandole verso indirizzi inutilizzabili (“burn addresses”), da cui non possono essere recuperate. La tecnica adoperata sottolinea l’obiettivo di Predatory Sparrow di arrecare danno senza alcuna finalità di monetizzazione o finanziamento, come sotteso anche dal ricorso ai wiper.
In data 20/06/2025 threat actor ha inoltre reso pubblico il source code di Nobitex, mettendo a rischio gli asset ancora presenti sul sito e rendendo più facile l’accesso e l’exploit da parte di ulteriori attori malevoli. Questa divulgazione del codice sorgente amplifica la vulnerabilità del sistema, consentendo agli aggressori di identificare rapidamente punti deboli e sviluppare exploit mirati.
Figura 6 – Post con cui Predatory Sparrow rende pubblico il codice sorgente di Nobitex, https://x.com/GonjeshkeDarand/status/1935593397156270534
Al momento non si hanno ulteriori dettagli sulle tecniche, tattiche e procedure (TTP) utilizzate dal threat actor in questa operazione.
VALUTAZIONE DEL RISCHIO
- Livello di Minaccia: ALTO
- Determinanti di minaccia: – Capacità dimostrate di causare danni fisici – Accesso persistente a infrastrutture critiche – Sofisticazione tecnica in crescita – Motivazione geopolitica forte
- Settori a rischio: – Infrastrutture energetiche – Sistemi di trasporto – Industria pesante – Sistemi di pagamento – Settore bancario e finanziario
Indicatori di Attacco (IoA)
- Presenza di file denominati “Chaplin”
- Messaggi di sistema con riferimenti al numero 64411
- Disconnessioni anomale dalla rete
- Malfunzionamenti di sistemi industriali coordinati
- Indirizzi wallet crypto recanti messaggi diretti contro le Guardie della repubblica islamica (Islamic Republic Guard Corps IRGC) del tipo “F*ckIRGCterrorists”
CONTROMISURE
Sulla base delle evidenze presentate all’interno del report, si formulano alcune raccomandazioni e contromisure utili a minimizzare o contenere danni provenienti dall’attore qui descritto o da eventuali gruppi emulatori.
Considerata la mancanza di informazioni dettagliate sulle compromissioni, a fronte della mancata disclosure da parte degli enti iraniani colpiti, si presentano qui alcune considerazioni generali atte a ridurre l’impatto dei malware tipo “wiper” come Meteor e di altri tool utilizzati in contesti di cyber warfare e cyber-espionage come InfoStealer e SpyWare. Inoltre, considerando la presenza di un elenco di CVE con i relativi link alle Proof of Concept pubblicate direttamente dal Threat Actor sul proprio canale Telegram, dove viene evidenziato che si tratta di exploit ancora funzionanti, si può ipotizzare che Predatory Sparrow utilizzi anche applicazioni esposte e vulnerabili come vettore di accesso iniziale, verranno pertanto suggerite delle raccomandazioni per proteggere la superficie di attacco esposta.
Al fine di contenere la propagazione di un wiper all’interno della rete, è opportuno adattare una segmentazione rigida, che separi reti OT da IT, anche attraverso il ricorso ad architetture Zero Trust e stretto controllo degli accessi.
Al tempo stesso, il backup separato, air-gapped, associato a piani di ripristino e disaster recovery, consente il recupero della normale operatività in caso di compromissione.
Il patching, la chiusura delle porte superflue esposte su internet e la disabilitazione dei servizi non necessari sono altresì misure utili a ridurre la superficie di attacco e a minimizzare il rischio derivante dalle applicazioni esposte.
Honeypot ICS/SCADA consentono inoltre di rilevare anomalie e intrusioni prima che attori malevoli raggiungano le aree critiche per l’operatività industriale.
Ultimo Aggiornamento: 20 giugno 2025
Fonti Primarie e Database
- Malpedia Threat Actor Database: malpedia.caad.fkie.fraunhofer.…
Articoli di Analisi e Reportage
- Jason Institute jasoninstitute.com/predatory-s…
- Wired Magazine (2024-01-25): “How a Group of Israel-Linked Hackers Has Pushed the Limits of Cyberwar” – wired.com/story/predatory-spar…
- Heimdal Security (2021): “MeteorExpress Wiper Responsible for the Iranian Railway Attack” heimdalsecurity.com/blog/meteo…
- Dark Reading (2023-10-10): “Pro-Israeli Hacktivist Group ‘Predatory Sparrow’ Reappears” – darkreading.com/threat-intelli…
- BBC Technology (2022-07-11): “Predatory Sparrow: Who are the hackers who say they started a fire in Iran?” – bbc.com/news/technology-620724…
- Risky Biz News (2022-06-29): “Hackers hit Iranian steel industry” – riskybiznews.substack.com/p/ri…
- Reuters: reuters.com/business/finance/e…
- Binding Hook (2024-12-09): bindinghook.com/articles-bindi…
- IranInternational: iranintl.com/en/202506176243
- Check Point Research: research.checkpoint.com/2021/i…
- CyberScoop (2023-10-10): “Savvy Israel-linked hacking group reemerges amid Gaza” – cyberscoop.com/predatory-sparr…
- SecureWorld (2022-06-29): “Cyberattack on Iranian Steel Industry Disrupts Operations” – secureworld.io/industry-news/c…
- ANSA (2025-06-17): “Banca pubblica iraniana paralizzata da cyber attacco” – ansa.it/canale_tecnologia/noti…-86d9-4f88b6c7e601.html[/url]
- The Record (2025): “Pro-Israel hackers claim breach of Iranian bank amid…” – therecord.media/pro-israel-hac…
- Security Affairs (2024): “Pro-Israel Predatory Sparrow hacker group disrupted…” – securityaffairs.com/156065/hac…
- bleepingcomputer.com/news/secu…
- El País (2024-02-14): “Predatory Sparrow and other weapons of hybrid warfare” – english.elpais.com/technology/…
- Haaretz (2023-12-26): “When Predatory Sparrow Strikes: Israel-Iran Shadow War…” – haaretz.com/israel-news/securi…
- The Independent (19/06/25) “Pro-Israel hackers ‘burn’ $100m from Iran’s biggest crypto exchange”
- independent.co.uk/tech/iran-cr…
- Fonti Accademiche e Istituzionali
- NATO CCD COE Cyber Law (2022): “Predatory Sparrow operation against Iranian steel maker” – cyberlaw.ccdcoe.org/wiki/Preda…
- Social media e app di messaggistica
- Telegram e X: canali del Threat Actor
- X: https://x.com/GonjeshkeDarand
- Telegram: t.me/gonjeshkdarand
L'articolo Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia proviene da il blog della sicurezza informatica.
On air soon w a panel on Monocle Radio to assess latest re #Israel war on #Iran after US "bunker buster" strikes
Were the strikes show rather than substance? Will Iran retaliate? And how far will Israel and #Trump press "regime change"?
Radio - Monocle
Monocle is a global briefing covering international affairs, business, culture and design.Konstantinos Galanakis (Monocle)
Servus Mastodon,
Kaffee ☕ läuft und draußen ist es leicht bewölkt. Es soll bald regnen und stürmen, wäre schön für etwas Abkühlung.
Schönen Wochenstart euch Allen.
Das Bild zeigt eine DeLonghi Magnifica EVO Kaffeemaschine, die auf einem schwarzen Tisch steht. Die Maschine ist silbern mit einem schwarzen Display und hat das Logo "DeLonghi" sowie den Modellnamen "Magnifica EVO" deutlich sichtbar. Ein Milchschläger ist in Betrieb und schäumt Milch in eine blaue, mit dunklen Flecken verzierte Tasse. Die Tasse steht auf dem Ausguss der Maschine. Im Hintergrund ist ein weißer Milchbehälter zu sehen. Auf der rechten Seite der Maschine befindet sich ein QR-Code mit der Aufschrift "info". Im Vordergrund ist ein kleiner, transparenter Behälter mit braunem Kaffee zu sehen.
Bereitgestellt von @altbot, privat und lokal generiert mit Ovis2-8B
🌱 Energieverbrauch: 0.205 Wh
Domestic abuse is ‘public health emergency’, experts say after critical NHS report
Exclusive: Analysis finds domestic abuse training for staff in England and Wales ‘sporadic and inconsistent’Anna Bawden (The Guardian)
Don’t believe the doubters: protest still has power
Jan-Werner Müller
Demonstrations rarely lead to immediate policy change. But they are essential to building community and long-term resistance. A non-violent mobilization of 3.5% of a population can bring down a regime.
Nicola Buson reshared this.
Western leaders call for diplomacy, but they won’t stop this war – they refuse to even name its cause
The political centre sees the US and Israel’s war on Iran as a crisis to be managed, while the gap between their detached politics and bloody rhetoric widens, says Guardian columnist Nesrine MalikNesrine Malik (The Guardian)
crossgolf_rebel - kostenlose Kwalitätsposts
in reply to Tuxi ⁂ • • •Leider oder zum Glück sind die strunzdumm
Tuxi ⁂
in reply to crossgolf_rebel - kostenlose Kwalitätsposts • • •Habe jetzt die Faxen dicke gehabt und gmail Adressen für die Anmeldung verweigert.
crossgolf_rebel - kostenlose Kwalitätsposts
in reply to Tuxi ⁂ • • •Ist auch verständlich, irgend wie muss man ja reagieren. Und, du hast das ja auch begründet, wieso diese Maßnahme sein muss
Tuxi ⁂
in reply to crossgolf_rebel - kostenlose Kwalitätsposts • • •Habe es echt lange, sehr lange tolerant gesehen, weil doch der eine oder andere User sich hier mit Gmail registriert hat. Aber irgendwann ist halt auch meine Geduld am Ende. Mir tut es nur für die User leid, die Gmail nicht missbrauchen.
crossgolf_rebel - kostenlose Kwalitätsposts
in reply to Tuxi ⁂ • • •Und man muss BOTs nicht auch noch unterstützen, einem Arbeit zu machen