
Redazione RHC : 2 Marzo 2023 08:44
Recentemente, all’interno di un forum underground è comparso un post con un titolo inquietante che riportava: Vodafone.it ransomware (Warning).
Nello specifico, all’interno del post si parla di un attacco DDoS eseguito a delle infrastrutture di Vodafone Italia, dove a causa di un attacco DDoS il server ha risposto in modo “anomalo”.
Nella narrazione del criminale informatico, sembrerebbe che il server sotto pressione dall’attacco DDoS abbia risposto con degli errori SQL.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Tali errori sono stati utilizzati per generare delle stringhe SQL injection capaci di esfiltrare 1 TB di dati, dove a detta dei criminali informatici contenevano informazioni come “Nome, cognome, indirizzo e numeri di telefono dei clienti, fatture, indirizzi di fatturazione Cartelle account root e altro ancora.”

Di seguito riportiamo la traduzione del post:
Non era probabile che questo accadesse a causa dell'utilizzo di server così scadenti da parte di Vodafone e dell'utilizzo di password semplici per gli accessi nonostante tutti i profitti che stanno realizzando?
Siamo partiti da un indirizzo ip che non potevano nascondere e analizzato i pacchetti ricevuti inviati dalle porte aperte. E allo stesso tempo, periodicamente eseguiamo piccoli attacchi al server.
check-host: https://check-host.net/check-report/ec5e5b1k792
xxxxxxxxxxxxxxxx.it,
xxxxxxxxxxxxxxxxx.it,
xxxxxxxxxxxxxxxxxx.it,
xxxxxxxxxxxxxxxxxxxx.it,
xxxxxxxxxxxxxxxxxxxx.it
consigliamo vivamente loro un certificato ssl perché loro stessi non usano ssl.
È ridicolo e fuorviante pensare che gli attacchi DDos chiuderanno un sito o un server (per un certo periodo di tempo) e non causeranno ulteriori danni.
Quando il tuo host ha superato la sua larghezza di banda, ha iniziato ad inviare errori SQL e abbiamo creato delle sql injection, il risultato?
1 TB di dati trapelati...
I criminali informatici poi proseguono riportando quanto segue, più un link TOX per poter dialogare con loro e pagare un presunto riscatto entro 72. Tale importo da pagare risulta pari a 300.000 euro.

Quindi cosa abbiamo qui?
Nome, cognome, indirizzo e numeri di telefono dei clienti
Fatture e indirizzi di fatturazione
Cartelle account root, file e sotto documenti appartenenti al server su localhost
Piani di lavoro stagionali per ogni anno
E molto altro ancora...
A proposito, un promemoria :
ricordati di preoccuparti di più dei tuoi clienti.
Pagamento ransomware previsto : 300.000 dollari
Tempo di attesa 72 ore .
Contattaci per le prove qTox :
Visto il post “particolare”, in quanto ci risulta difficile da inquadrare con precisione quanto è successo, abbiamo chiesto all’ufficio stampa di Vodafone un commento che ci ha risposto prontamente.
Vodafone ha riportato che dalle verifiche interne, che risultano ancora in corso, “non si ha evidenza di compromissione all’infrastruttura di Vodafone”.

Con riferimento a un presunto attacco informatico, dalle verifiche tuttora in corso, non si ha evidenza di compromissione dell’infrastruttura di Vodafone.
In un contesto che evidenzia una crescita esponenziale degli attacchi informatici, come evidenziato anche dalla relazione annuale 2022 sulla politica dell’informazione per la sicurezza, Vodafone conduce continue e approfondite attività di monitoraggio, prevenzione e difesa delle proprie reti
Sembrerebbe che il post possa essere scam, ma ancora non è chiara la natura, dato anche che le analisi risultano ancora in corso.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire ulteriori dichiarazioni, come RHC rimaniamo disponibili alla pubblicazione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Redazione
Il colosso della tecnologia ha annunciato la creazione di un nuovo team di sviluppo per un’intelligenza artificiale “sovrumana” che supererà in accuratezza gli esperti umani nelle diagnosi medi...

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trape...

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...