Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
7.000 server cancellati! Silent Crow e Cyberpartisans BY devastano Aeroflot in un cyberblitz storico

7.000 server cancellati! Silent Crow e Cyberpartisans BY devastano Aeroflot in un cyberblitz storico

Luca Stivali : 29 Luglio 2025 07:20

Mentre l’Occidente combatte contro attacchi ransomware e le aziende private investono in sicurezza difensiva, dall’altra parte del fronte digitale la guerra si gioca in modo asimmetrico. Il 28 luglio 2025, la compagnia aerea nazionale russa Aeroflot è stata colpita da un massiccio cyberattacco rivendicato dai gruppi filo-ucraini Silent Crow e Cyberpartisans BY, provocando la cancellazione di voli, un impatto finanziario diretto in borsa e – secondo le fonti underground – la compromissione e distruzione di oltre 7.000 server interni.

Il colpo rappresenta una delle operazioni offensive più devastanti subite da infrastrutture critiche russe dall’inizio del conflitto con l’Ucraina.

La dinamica dell’attacco: un anno di persistenza e compromissione totale

Secondo quanto riportato dal canale Telegram Hackmanac Cyber News e da un post sul rinnovato BreachForums, l’operazione è durata oltre un anno, durante il quale gli attaccanti hanno mantenuto un accesso persistente nei sistemi di Aeroflot, fino al momento dell’attacco distruttivo.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il risultato?

  • La cancellazione completa di 7.000 server (fisici e virtuali)
  • L’esfiltrazione di 22 terabyte di dati sensibili
  • 54 voli cancellati solo il 28 luglio
  • Disservizi informatici su vasta scala negli aeroporti russi

Ma i dati esfiltrati non riguardano solo la logistica di volo: si parla di storico dei voli, dispositivi dei dipendenti, mail aziendali, dati da server di intercettazione e file confidenziali del top management.

I gruppi coinvolti: hacktivismo ad alta intensità

Silent Crow è un gruppo relativamente nuovo ma molto attivo nel fronte filo-ucraino della guerra cibernetica. Ha già rivendicato attacchi a istituzioni governative russe, aziende IT, telco e assicurazioni.

In questa operazione ha agito in collaborazione con i Cyberpartisans BY, gruppo bielorusso noto per le azioni di sabotaggio contro il regime di Lukashenko. Il loro obiettivo dichiarato è

“liberare la Bielorussia e aiutare l’Ucraina nella sua lotta contro l’occupante”.

Approfondimento tecnico: cosa è stato compromesso davvero?

I dettagli tecnici pubblicati dagli attaccanti forniscono una fotografia allarmante dell’IT interno di Aeroflot, che si presenta come un sistema critico ma arretrato, scarsamente protetto e gestito con superficialità.

Infrastruttura compromessa:

  • 122 hypervisor
  • 43 ambienti ZVIRT (virtualizzazione russa)
  • Circa 100 interfacce iLO per la gestione dei server fisici
  • 4 cluster Proxmox
  • Accesso completo a migliaia di VM

Sistemi aziendali violati:

Gli attaccanti hanno avuto accesso a praticamente tutti i sistemi core:

  • Flight management (CREW, Sabre)
  • ERP e CRM (1C, Sirax, SharePoint, KASUD)
  • Posta elettronica aziendale (Exchange)
  • Controllo delle perdite di dati (DLP)
  • Sistemi di sorveglianza e wiretapping
  • Dispositivi endpoint del personale, incluso il CEO

Dati raccolti:

  • 12 TB di database (storico voli, manutenzione, passeggeri)
  • 8 TB da file share di rete (cartelle interne)
  • 2 TB da posta elettronica
  • Audio da intercettazioni e comunicazioni interne
  • Dati dei sistemi di monitoraggio del personale

Secondo The Moscow Times, parte dei sistemi critici utilizzavano ancora Windows XP, mentre il CEO non cambiava password da oltre tre anni.

Il messaggio lasciato dagli attaccanti

Nell’analisi pubblicata sul sito ufficiale dei CyberPartisans, è presente un report dettagliato dell’operazione contro Aeroflot, corredato da screenshot, log delle attività malevole e riferimenti incrociati ai sistemi compromessi. Tra i contenuti rilasciati figura anche il messaggio lasciato dagli attaccanti sui terminali compromessi, un chiaro segnale della natura psicologica e politica dell’attacco.

Il messaggio, scritto in una combinazione di russo, tedesco e inglese, recita:

Secondo le stesse fonti, questo messaggio è comparso su numerosi endpoint aziendali al momento della cancellazione dei server, dimostrando che l’operazione non si è limitata all’esfiltrazione dati, ma ha incluso anche una componente di defacement e guerra psicologica.

Conseguenze economiche e reputazionali

Il danno reputazionale è solo la punta dell’iceberg:

  • Il titolo Aeroflot ha perso il 3.9% in borsa
  • 54 voli cancellati solo il giorno dell’attacco
  • Disservizi e ritardi nelle operazioni di volo e check-in
  • Potenziale danno diplomatico in caso di rilascio pubblico dei 22 TB esfiltrati

Il Roskomnadzor ha dichiarato che al momento non ci sono evidenze di fuga di dati personali, ma Silent Crow ha minacciato la pubblicazione se non riceverà attenzione mediatica e politica.

L’attacco a Aeroflot non è un semplice incidente informatico. È un’operazione su larga scala che unisce spionaggio, sabotaggio e guerra psicologica. Il livello di compromissione ottenuto suggerisce non solo una falla nella sicurezza, ma una vera e propria bancarotta culturale nella gestione dell’IT interno.

Nel mezzo di una guerra ibrida in cui l’aviazione è simbolo e infrastruttura, colpire Aeroflot significa colpire l’identità e la mobilità della Russia stessa.

Ora resta solo da vedere: cosa conterranno quei 22 TB? E quanto a lungo il Cremlino riuscirà a tenerli fuori dall’occhio dell’opinione pubblica?

Fonti:

Immagine del sitoLuca Stivali
Cyber Security Enthusiast e imprenditore nel settore IT da 25 anni, esperto nella progettazione di reti e gestione di sistemi IT complessi. Passione per un approccio proattivo alla sicurezza informatica: capire come e da cosa proteggersi è fondamentale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Di Redazione RHC - 22/11/2025

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Immagine del sito
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Di Redazione RHC - 22/11/2025

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Immagine del sito
Bug critico da score 10 per Azure Bastion. Quando RDP e SSH sul cloud sono in scacco matto
Di Redazione RHC - 21/11/2025

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...

Immagine del sito
Rischio sventato per milioni di utenti Microsoft! La falla critica in Microsoft SharePoint da 9.8
Di Redazione RHC - 21/11/2025

Microsoft ha reso nota una vulnerabilità critica in SharePoint Online (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), identificata come CVE-2025-5924...