
Redazione RHC : 6 Novembre 2022 17:08
Gli esperti di sicurezza segnalano una violazione del gruppo Yanluowang, che ha compromesso Cisco quest’estate. Secondo gli esperti, le chat interne del gruppo sono trapelate in rete, dimostrando che Yanluowang è composto da membri di lingua russa.
Gli analisti di KELA scrivono che l’ultima fuga di notizie contiene chat del gruppo criminale datate gennaio-settembre 2022, dove tutte le comunicazioni sono avvenute in lingua russa.
Questa è una sfumatura interessante, dal momento che inizialmente molti credevano che Yanluowang fosse un gruppo cinese. Tuttavia, qualche tempo fa questa opinione ha iniziato a cambiare, poiché a settembre il collettivo si era associato alla Evil Corp.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I ricercatori affermano che nelle chat puoi trovare conversazioni di membri del gruppo con soprannomi di Saint, killanas, Thief. Si ritiene che Saint guidi il gruppo, mentre killanas è impegnato nella codifica. Inoltre, secondo alcune fonti, è già stato possibile rintracciare gli pseudonimi degli aggressori su vari forum underground, e secondo altre fonti, i membri di Yanluowang sono già stati completamente doxati, compresi i loro nomi reali, account sui social media e altri dettagli.

Ecco cosa sono già riusciti a scovare gli esperti tra i dati delle chat:
Oltre ai log, in rete è possibile trovare anche screenshot contenenti il codice sorgente per la procedura di decrittazione del ransomware Yanluowang.

Secondo Risky Business , questa fuga di dati sembra essere stata il risultato di un importante hack. Individui sconosciuti non solo hanno preso il controllo del server di chat interno utilizzato dal gruppo, ma hanno anche compromesso il “sito di fuga” di Yanluowang sul dark web.
Infatti è stato effettuato un “deface” sul data leak site della gang. Il post conteneva collegamenti ad account Telegram e Twitch, in cui sono stati pubblicati collegamenti a registri di chat rubati.

Al momento non è chiaro chi ci fosse dietro l’hack, ma ci sono diverse teorie, che vanno dalla versione classica secondo cui si trattava di un ex membro del gruppo scontento o di uno sconosciuto specialista della sicurezza delle informazioni, per finire che fosse la vendetta del servizio di sicurezza Cisco per l’hacking avvenuto a maggio.
Comunque sia, gli esperti sono fiduciosi che dopo una compromissione su così larga scala, le operazioni di Yanluowang potranno terminare, poiché è improbabile che altri criminali informatici vogliano associarsi ad un gruppo che è stato compromesso la cui sicurezza operativa è in discussione.
Redazione
A partire da martedì 12 novembre 2025 entreranno in vigore le nuove disposizioni dell’Autorità per le Garanzie nelle Comunicazioni (AGCOM) che impongono un sistema di verifica dell’età per acce...

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft A...

La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionat...

Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la Nati...

I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Trojan di accesso remoto con funzionalità estese, tra...