
Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply chain, che ha sfruttato la compromissione di un fornitore terzo, con effetti a cascata su tutta l’infrastruttura operativa aeroportuale.
Nelle ultime ore, sul portale ufficiale della cyber gang Everest Ransomware, è comparsa una nuova sezione dedicata a Collins Aerospace (RTX) — uno dei principali fornitori mondiali nel settore aerospaziale e difensivo — con accanto a una serie di timer e annunci relativi alla pubblicazione di dati riservati.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le schermate mostrano riferimenti a “Database da oltre 50 GB” e “FTP Access List”, con countdown che indicano il tempo rimanente prima della diffusione pubblica dei materiali rubati, in caso di mancato pagamento.
Secondo le informazioni finora disponibili, gli attacchi avrebbero interessato sistemi informatici legati alla gestione logistica e alla sicurezza aeroportuale, provocando ritardi e blocchi in diversi scali europei. Gli analisti ritengono che si tratti di un’estensione mirata della campagna di Everest volta a colpire il comparto aerospaziale e della difesa, un settore già nel mirino del gruppo per il suo valore strategico e la sensibilità dei dati trattati.
Come di consueto, Everest pubblica progressivamente i dati esfiltrati sul proprio portale del dark web. Se l’azienda colpita non accetterà di pagare il riscatto, il gruppo inizierà a rilasciare documenti riservati, credenziali FTP, archivi di database e comunicazioni interne, rendendoli pubblicamente accessibili.

Questo schema punta a esercitare una pressione mediatica e reputazionale, costringendo la vittima a negoziare. Everest è un gruppo di cybercriminali attivo dal 2020, noto per condurre attacchi ransomware mirati contro aziende di alto profilo, enti pubblici e infrastrutture critiche.
Il loro modus operandi segue lo schema del “double extortion”: dopo aver compromesso le reti informatiche delle vittime, gli attori malevoli cifrano i dati e minacciano di pubblicarli online se il riscatto non viene pagato.
L’episodio evidenzia ancora una volta la vulnerabilità delle infrastrutture digitali europee e la capacità dei gruppi ransomware di colpire obiettivi ad alto impatto operativo.
Gli esperti di sicurezza sottolineano l’urgenza di potenziare i meccanismi di cyber threat intelligence, monitoraggio delle reti e gestione delle crisi digitali, per ridurre i tempi di risposta in caso di attacchi su larga scala.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…
CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…