
Chiara Nardini : 17 Maggio 2023 08:23
Abbiamo già parlato molte volte degli “Initial Access Broker” (IAB), che sono degli intermediari che vendono l’accesso iniziale a reti compromesse o vulnerabili, ad altri criminali informatici che desiderano sfruttarle per condurre attacchi informatici contro le organizzazioni.
In altre parole, gli IAB agiscono come intermediari tra i criminali informatici e le reti che vogliono attaccare, fornendo loro l’accesso iniziale a queste reti attraverso exploit, malware, credenziali di accesso o altre tecniche di hacking.
Gli IAB non sono necessariamente responsabili degli attacchi informatici che vengono condotti con quello specifico accesso che vendono, ma sono comunque parte integrante dell’ecosistema del cybercrime, in quanto facilitano l’attività criminale fornendo accesso a reti vulnerabili.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli IAB sono diventati sempre più comuni negli ultimi anni, poiché molti criminali informatici preferiscono acquistare l’accesso alle reti piuttosto che cercare di comprometterle da soli. Ciò consente loro di risparmiare tempo e sforzi nella fase di ingresso, concentrando invece le loro risorse sulle attività di hackeraggio effettive.
Ma come sono diventati comuni gli IAB, stanno sempre più diventando comuni degli e-commerce del cybercrime che vendono infrastrutture compromesse, come in questo caso su un noto e-commerce underround.

Nello specifico, il pannello che mostriamo è relativo ai “cPanel” messi in vendita nel sito criminale. Si tratta dell’accesso al pannello di controllo web basato su interfaccia grafica che viene utilizzato principalmente per gestire siti web e server di hosting.
Abbiamo effettuato alcuni test di accesso messi a disposizione sul portale e abbiamo rilevato che l’accesso al cPanel avviene con successo.
Con il cPanel, gli utenti possono gestire varie funzioni del loro sito web, come creare e gestire account di posta elettronica, configurare database, caricare e scaricare file, monitorare le statistiche del sito web, installare software e applicazioni web, gestire i backup e la sicurezza del sito web e molto altro ancora.
Il cPanel è una delle opzioni di pannello di controllo web più popolari e viene fornito con molti servizi di hosting web. È progettato per essere facile da usare e intuitivo, anche per gli utenti non esperti.

Per tutte quelle aziende che si ritrovano all’interno di queste print screen, consigliamo vivamente di effettuare un reset password massivo di tutti i cPanel in loro gestione inserendo password complesse e abilitando, laddove possibile la Multi Factor Authentication.
Visto quanto riportato nelle underground, come nostra consuetudine diamo spazio sulle nostre pagine alle aziende, qualora volessero effettuare una dichiarazione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Chiara Nardini
Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...