Redazione RHC : 4 Novembre 2022 07:47
Il gruppo Adrastea, che abbiamo incontrato recentemente negli attacchi informatici alla MBDA e al Ministero della difesa italiano, vende dei nuovi accessi ad aziende corporate, attraverso il famigerato forum underground Breach Forums.
Ricordiamo che Adrastea, si sono auto proclamati in un post: “…un gruppo di specialisti e ricercatori indipendenti nel campo della sicurezza informatica” e al momento vendono “punti di ingresso iniziali per la penetrazione nella rete dell’organizzazione.”
All’interno del post viene riportato quanto segue:
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Vendiamo l'accesso ai dispositivi nelle reti aziendali.
Un accesso in una mano!!!! Il prezzo è trattabile.
Dimostriamo l'accesso solo dopo che il bot è online e il cliente paga la transazione al garante del forum!!!!
Se necessario, possiamo lanciare il tuo software per conto del sistema (discusso separatamente).
Possiamo anche cercare l'accesso a determinati paesi.
in breve..... vendiamo i punti di ingresso iniziali per la penetrazione nella rete dell'organizzazione.
Interessato alla cooperazione.
maggiori informazioni sul nostro canale Telegram
Viene riportato nell’annuncio un allegato, ovvero un file zip nel quale sono presenti una serie di file di testo con le informazioni delle vittime.
Si parla di 24 files, che riportano come informazione il paese dell’azienda violata dove all’interno, troviamo i risultati di una serie di comandi lanciati nella rete della vittima, per attestare che l’accesso è avvenuto correttamente.
In alcuni casi sono presenti i nomi delle macchine presenti nella rete della vittima, i domini Windows, l’esecuzione di comandi per identificare le interfacce di rete, il dump TCP e la lista dei servizi che risultano in running.
La gang riporta che per effettuare transazioni occorre contattarli attraverso telegram e solo dopo l’avvenuto pagamento si procederà alla fornitura dell’accesso.
Ovviamente, non è tardata la risposta da parte delle prime gang ransomware interessate al ghiotto bottino. Ricordiamo che i “broker di accesso”, come in questo caso Adrastea, sono una parte della piramide del ransomware as a service (RaaS). Tali “broker” sono molto attenzionati dalle gang ransomware. Questo consente loro di abbreviare la catena di attacco acquistando delle falle di sicurezza rilevate da altri criminali informatici pronte all’uso.
La cybergang Everest ha quindi risposto ad Adrastea con un messaggio che chiedeva il prezzo delle vulnerabilità messe in vendita attraverso questo post:
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...
La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurez...
Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado ...