Redazione RHC : 17 Ottobre 2022 08:00
Come spesso abbiamo riportato, i criminali informatici collaborano tra loro suddividendosi compiti e obiettivi. Nello specifico i “broker di acceso”, sono dei criminali informatici specializzati a rilevare le falle di sicurezza che consentono, da rete internet, di accedere ad una rete di una organizzazione.
Tali accessi, vengono poi rivenduti nelle underground abbinati di costo e di revenue dell’azienda, per dar modo ad altri criminali informatici (come ad esempio le cybergang ransomware), di valutarli e quindi acquistarli per condurre attacchi mirati, nel caso del ransomware, finalizzati all’estorsione.
Un esempio recente è un broker di accesso che ha messo in vendita su un noto forum underground russo, ben 73 accessi alle reti informatiche di aziende in tutto il mondo.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Nello specifico, era presente all’interno del post anche l’accesso alla rete di una nota azienda italiana, specializzata in cancelleria.
Tale accesso viene venduto a 500 dollari dove veniva specificato che le revenue dell’azienda erano pari a 391 milioni di dollari.
72. Италия компания занимается канцелярией и офисными товарами Revenue: $391 Million доступ admin через https://www.....com/ Цена - 500$
Che tradotto in italiano significa:
72. Società italiana si occupa di cancelleria e forniture per ufficio Entrate: $ 391 milioni di accesso amministrativo tramite https://www.......com/ Prezzo - $ 500
Di fatto, anche questo fa parte della Cyber Threat Intelligence, ovvero comprendere prima che avvenga un incidente informatico quanto se ne stia parlando nelle underground.
Mettendoci ora nei panni dell’azienda che ha in vendita nelle underground tali informazioni, questo potrebbe consentire di un vantaggio strategico non indifferente sull’avversario.
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006