Mentre l’Occidente combatte contro attacchi ransomware e le aziende private investono in sicurezza difensiva, dall’altra parte del fronte digitale la guerra si gioca in modo asimmetrico. Il 28 luglio 2025, la compagnia aerea nazionale russa Aeroflot è stata colpita da un massiccio cyberattacco rivendicato dai gruppi filo-ucraini Silent Crow e Cyberpartisans BY, provocando la cancellazione di voli, un impatto finanziario diretto in borsa e – secondo le fonti underground – la compromissione e distruzione di oltre 7.000 server interni.
Il colpo rappresenta una delle operazioni offensive più devastanti subite da infrastrutture critiche russe dall’inizio del conflitto con l’Ucraina.
La dinamica dell’attacco: un anno di persistenza e compromissione totale
Secondo quanto riportato dal canale Telegram Hackmanac Cyber News e da un post sul rinnovato BreachForums, l’operazione è durata oltre un anno, durante il quale gli attaccanti hanno mantenuto un accesso persistente nei sistemi di Aeroflot, fino al momento dell’attacco distruttivo.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima.
Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
Il risultato?
La cancellazione completa di 7.000 server (fisici e virtuali)
L’esfiltrazione di 22 terabyte di dati sensibili
54 voli cancellati solo il 28 luglio
Disservizi informatici su vasta scala negli aeroporti russi
Ma i dati esfiltrati non riguardano solo la logistica di volo: si parla di storico dei voli, dispositivi dei dipendenti, mail aziendali, dati da server di intercettazione e file confidenziali del top management.
I gruppi coinvolti: hacktivismo ad alta intensità
Silent Crow è un gruppo relativamente nuovo ma molto attivo nel fronte filo-ucraino della guerra cibernetica. Ha già rivendicato attacchi a istituzioni governative russe, aziende IT, telco e assicurazioni.
In questa operazione ha agito in collaborazione con i Cyberpartisans BY, gruppo bielorusso noto per le azioni di sabotaggio contro il regime di Lukashenko. Il loro obiettivo dichiarato è
“liberare la Bielorussia e aiutare l’Ucraina nella sua lotta contro l’occupante”.
Approfondimento tecnico: cosa è stato compromesso davvero?
I dettagli tecnici pubblicati dagli attaccanti forniscono una fotografia allarmante dell’IT interno di Aeroflot, che si presenta come un sistema critico ma arretrato, scarsamente protetto e gestito con superficialità.
Infrastruttura compromessa:
122 hypervisor
43 ambienti ZVIRT (virtualizzazione russa)
Circa 100 interfacce iLO per la gestione dei server fisici
4 cluster Proxmox
Accesso completo a migliaia di VM
Sistemi aziendali violati:
Gli attaccanti hanno avuto accesso a praticamente tutti i sistemi core:
Dispositivi endpoint del personale, incluso il CEO
Dati raccolti:
12 TB di database (storico voli, manutenzione, passeggeri)
8 TB da file share di rete (cartelle interne)
2 TB da posta elettronica
Audio da intercettazioni e comunicazioni interne
Dati dei sistemi di monitoraggio del personale
Secondo The Moscow Times, parte dei sistemi critici utilizzavano ancora Windows XP, mentre il CEO non cambiava password da oltre tre anni.
Il messaggio lasciato dagli attaccanti
Nell’analisi pubblicata sul sito ufficiale dei CyberPartisans, è presente un report dettagliato dell’operazione contro Aeroflot, corredato da screenshot, log delle attività malevole e riferimenti incrociati ai sistemi compromessi. Tra i contenuti rilasciati figura anche il messaggio lasciato dagli attaccanti sui terminali compromessi, un chiaro segnale della natura psicologica e politica dell’attacco.
Il messaggio, scritto in una combinazione di russo, tedesco e inglese, recita:
Secondo le stesse fonti, questo messaggio è comparso su numerosi endpoint aziendali al momento della cancellazione dei server, dimostrando che l’operazione non si è limitata all’esfiltrazione dati, ma ha incluso anche una componente di defacement e guerra psicologica.
Conseguenze economiche e reputazionali
Il danno reputazionale è solo la punta dell’iceberg:
Il titolo Aeroflot ha perso il 3.9% in borsa
54 voli cancellati solo il giorno dell’attacco
Disservizi e ritardi nelle operazioni di volo e check-in
Potenziale danno diplomatico in caso di rilascio pubblico dei 22 TB esfiltrati
Il Roskomnadzor ha dichiarato che al momento non ci sono evidenze di fuga di dati personali, ma Silent Crow ha minacciato la pubblicazione se non riceverà attenzione mediatica e politica.
L’attacco a Aeroflot non è un semplice incidente informatico. È un’operazione su larga scala che unisce spionaggio, sabotaggio e guerra psicologica. Il livello di compromissione ottenuto suggerisce non solo una falla nella sicurezza, ma una vera e propria bancarotta culturale nella gestione dell’IT interno.
Nel mezzo di una guerra ibrida in cui l’aviazione è simbolo e infrastruttura, colpire Aeroflot significa colpire l’identità e la mobilità della Russia stessa.
Ora resta solo da vedere: cosa conterranno quei 22 TB? E quanto a lungo il Cremlino riuscirà a tenerli fuori dall’occhio dell’opinione pubblica?
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Cyber Security Enthusiast e imprenditore nel settore IT da 25 anni, esperto nella progettazione di reti e gestione di sistemi IT complessi. Passione per un approccio proattivo alla sicurezza informatica: capire come e da cosa proteggersi è fondamentale.
Aree di competenza:Cyber Threat Intelligence, Architectural Design, Divulgazione
Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…
Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…
Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…
Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…
Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…