
Come avevamo riportato qualche tempo fa, la cybergang RansomHouse ha violato i server della AMD, riportando una situazione disastrosa di password predicibili e banali e una infrastruttura server obsoleta.
Ma ora si giunge all’epligo finale, in quanto l’azienda non ha pagato il riscatto ransomware.
RansomHouse si sta quindi organizzando per monetizzare i dati sottratti dalle infrastrutture IT di AMD e a quanto sembra gli interessati non sono pochi in quanto si parla di pregiata proprietà intellettuale.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Dal profilo Telegram della cybergang si legge quanto segue:
Proprio come abbiamo promesso, abbiamo alcune notizie da condividere.
Eccoci qui!
Shoprite: dopo lunghe e accese trattative con diverse parti interessate i dati del cliente sono stati parzialmente venduti. Abbiamo anche deciso di divulgare completamente i dati per uno dei paesi. Davvero!
AHS: oh questi ragazzi disperati che non vedono l'ora di vedere i loro dati divulgati per poterli usare per ripristinare almeno qualcosa... beh, i soldi dell'assicurazione sono sempre utili, ma qualcuno deve ancora riprendersi, giusto? Bene, saremo abbastanza generosi da continuare a divulgare i loro dati, ma faremo in modo di farlo molto lentamente
Ma la cosa più interessante è la parte in fondo che riporta:
AMD: ora che la società si è rivelata molto interessante per tutti, abbiamo ricevuto non poche richieste di acquisto dei dati e supponiamo di essere pronti a farlo.
Sì, l'azienda ha avuto abbastanza tempo per contattarci e impedire la vendita se volevano, ma no, non l'hanno fatto.
Sembra che ci sia troppa burocrazia per restare in forma nel nostro mondo dinamico.
Summit Care: un'altra azienda che ha perso i dati dei propri clienti e ha deciso di fingere che niente fosse! Siamo spiacenti, non puoi nasconderti dalla tempesta, la prima parte verrà divulgata a breve.
Come sempre, assicurati di controllare di tanto in tanto il sito web. Un'altra azienda interessante che non vuole che i propri clienti dormano troppo arriverà presto!

Questo fa comprendere che quando non vengono pubblicati i dati sui data leak site (DLS), non è perchè i dati siano scomparsi nel nulla.
Il cybercrime da profitto (si chiama proprio così per questo), deve sempre monetizzare, e se non lo fa con un riscatto, lo fa in altro modo, spesso vendendo i dati nei mercati underground o su base richieste esplicite, come probabilmente avverrà nel caso della AMD.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…
InnovazionePier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…