Redazione RHC : 21 Luglio 2022 19:19
Come avevamo riportato qualche tempo fa, la cybergang RansomHouse ha violato i server della AMD, riportando una situazione disastrosa di password predicibili e banali e una infrastruttura server obsoleta.
Ma ora si giunge all’epligo finale, in quanto l’azienda non ha pagato il riscatto ransomware.
RansomHouse si sta quindi organizzando per monetizzare i dati sottratti dalle infrastrutture IT di AMD e a quanto sembra gli interessati non sono pochi in quanto si parla di pregiata proprietà intellettuale.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Dal profilo Telegram della cybergang si legge quanto segue:
Proprio come abbiamo promesso, abbiamo alcune notizie da condividere.
Eccoci qui!
Shoprite: dopo lunghe e accese trattative con diverse parti interessate i dati del cliente sono stati parzialmente venduti. Abbiamo anche deciso di divulgare completamente i dati per uno dei paesi. Davvero!
AHS: oh questi ragazzi disperati che non vedono l'ora di vedere i loro dati divulgati per poterli usare per ripristinare almeno qualcosa... beh, i soldi dell'assicurazione sono sempre utili, ma qualcuno deve ancora riprendersi, giusto? Bene, saremo abbastanza generosi da continuare a divulgare i loro dati, ma faremo in modo di farlo molto lentamente
Ma la cosa più interessante è la parte in fondo che riporta:
AMD: ora che la società si è rivelata molto interessante per tutti, abbiamo ricevuto non poche richieste di acquisto dei dati e supponiamo di essere pronti a farlo.
Sì, l'azienda ha avuto abbastanza tempo per contattarci e impedire la vendita se volevano, ma no, non l'hanno fatto.
Sembra che ci sia troppa burocrazia per restare in forma nel nostro mondo dinamico.
Summit Care: un'altra azienda che ha perso i dati dei propri clienti e ha deciso di fingere che niente fosse! Siamo spiacenti, non puoi nasconderti dalla tempesta, la prima parte verrà divulgata a breve.
Come sempre, assicurati di controllare di tanto in tanto il sito web. Un'altra azienda interessante che non vuole che i propri clienti dormano troppo arriverà presto!
Questo fa comprendere che quando non vengono pubblicati i dati sui data leak site (DLS), non è perchè i dati siano scomparsi nel nulla.
Il cybercrime da profitto (si chiama proprio così per questo), deve sempre monetizzare, e se non lo fa con un riscatto, lo fa in altro modo, spesso vendendo i dati nei mercati underground o su base richieste esplicite, come probabilmente avverrà nel caso della AMD.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Nell’ambito delle indagini condotte dalla Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, la Polizia Postale ha portato a termine i...
L’11 luglio, ora locale, è stato rivelato che Google DeepMind aveva “reclutato” con successo il team principale della startup di intelligenza artificiale Windsurf. Non molto ...
A cura del Cyber Defence Center Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) Il threat actor SCATTERED SPIDER, UNC9344 fa la sua comparsa nel 2022, con due attacchi...
In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006