Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attenzione: Il Ministero della difesa italiano potrebbe essere stato violato. Samples nelle underground

Redazione RHC : 8 Agosto 2022 12:52

Recentemente avevamo riportato che un nuovo gruppo di cyber criminali, avevano violato le infrastruttura dell’azienda militare MBDA, produttrice di missili in ambito NATO.

All’interno dei samples, erano presenti informazioni relative alle configurazioni di sistemi ed apparati in ambito Italia oltre ad altri dati riservati dell’azienda.

Dopo quche giorno, la MBDA ha smentito l’attacco riportando che si era trattata di una perdita di dati fuoriusciti tramite un hard disk prelevato in una filiale italiana, riportando anche che da una azienda che produce armi, ci si aspetterebbe una politica di blocco delle porte USB e quindi la possibilità di non far utilizzare ai dipendenti unità di archiviazione esterna dei dati (ma giusto per citarne una).

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

La cybergang che si fa chiamare “Adrastea”, pubblica nuovamente un post nei forum underground dove riporta che questa volta la vittima è il Ministero della Difesa italiano, riportando anche il dominio in questione ovvero: esercito[.]difesa[.]it.

Il gruppo nel post su un noto forum underground riporta quanto segue:

Vendiamo dati riservati di "esercito.difesa.it" (Ministero della Difesa italiano) relativi al sistema di gestione dei comandi delle unità del Ministero della Difesa italiano "C2EIEVO", "SIACCON", informazioni riguardanti la creazione e l'organizzazione delle attività delle unità di intelligence militare (RAIT - reparto analisi integrata terrestre), il sistema di scambio e raccolta da loro utilizzato dei dati di intelligence (HUMINT, SIGINT, OSINT ecc.)- "FAS JISR - Joint intelligence, surveillance and reconnaissance", sistemi di organizzazione e controllo dei dati di intelligence analitica " IKM", nonché informazioni in relazione al progetto militare - programmi NATO "MAJIIC-2" (coalizione di interoperabilità ISR congiunta multi-intelligence all-source) e altre informazioni chiuse o limitate. 

Sembrerebbe che alcuni di questi samples pubblicati sul forum underground, siano presenti all’interno dei dati precedentemente pubblicati relativi alla MBDA, pertanto ci sono delle correlazioni tra i due post di Adrastea e le relative violazioni.

Visto che sono stati pubblicati due post di carattere simile, dove entrambi vedono l’Italia colpita, ci potrebbero dei collegamenti con interessi di natura diversa rispetto al solo crimine da profitto.

Un documento di dubbia provenienza inserito all’intero dei samples.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...