Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Enterprise BusinessLog 320x200 1
C’è probabilmente Anonymous dietro la violazione della Rosneft

C’è probabilmente Anonymous dietro la violazione della Rosneft

14 Marzo 2022 12:49

La filiale tedesca del colosso petrolifero russo Rosneft ha subito un attacco informatico e ora sta cercando di affrontarne le conseguenze.

Secondo un avviso della tedesca Welt, Rosneft Deutschland sarebbe stata attaccata dagli hacktivisti di Anonymous a sostegno dell’Ucraina nella notte tra l’11 e il 12 marzo.

Gli hacker affermano di aver distrutto diverse dozzine di dispositivi Apple, di essere penetrati in profondità nei sistemi amministrativi dell’azienda e di aver ottenuto copie delle immagini disco dei laptop dei dipendenti.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’Ufficio federale tedesco per la sicurezza delle informazioni (BSI) ha offerto all’azienda la propria assistenza nel ripristino dei sistemi e ha lanciato un avvertimento ad altri rappresentanti del settore energetico.

BSI sospetta che dietro l’attacco ci siano membri del movimento hacktivista Anonymous, che cercano di porre fine al conflitto in Ucraina. A quanto pare, Anonymous aveva già attaccato e paralizzato il sito web internazionale di Rosneft alla fine di febbraio.

Pochi giorni fa è stato riferito che il gruppo aveva ottenuto l’accesso ai server della filiale tedesca della società statale russa e ne aveva rubato i dati.

L’attacco non ha influito sull’attività o sulle spedizioni correnti, ma i sistemi sono stati notevolmente colpiti. In particolare sono stati violati diversi processi, tra cui la possibilità di concludere contratti.

Gli hacker affermano di essere riusciti ad accedere ai server di Rosneft Germany e a scaricare oltre 20 TB di dati.

Allo stesso tempo, sono riusciti a penetrare molto profondamente nei sistemi di Rosneft Deutschland. Così in profondità da trovare facilmente copie di backup dei laptop di dipendenti e dirigenti.

A quanto pare questi dati già circolano nelle underground, come riportato nel post del profilo twitter di Information World Humanity, che diffuso una serie di schermate dei dati esfiltrati.

Rosneft Anonimo
Print screen di Information World HUmanity dei dati pubblicati

Le persone dietro l’hack affermano che non riveleranno tutti i dati. Gli obiettivi principali sono i politici e i gruppi di pressione.

Al centro del business petrolifero tedesco c’è l’oleodotto Druzhba, che porta petrolio dalla Russia alla città tedesca di Schwedt attraverso la Polonia.

La stessa Rosneft è il più grande produttore di petrolio in Russia. L’ex cancelliere tedesco Gerhard Schroeder è a capo del consiglio di sorveglianza della società.

Toby Lewis, Global Head of Threat Analysis di Darktrace ha riportato:

“Alcune fonti affermano che il “ramo” tedesco di Anonymous si è infiltrato con successo nella filiale tedesca della compagnia petrolifera statale russa Rosneft, rubando oltre 20 Terabyte di dati. Dobbiamo considerare che storicamente la Germania è un Paese dipendente dalle esportazioni russe di petrolio e gas. Molti, quindi, sono rimasti sorpresi della decisione del governo tedesco di fermare l’oleodotto NordStream2 allo scoppio della guerra. La filiale tedesca di Rosneft non sembra essere coinvolta nelle importazioni ed esportazioni Oil&Gas, ma piuttosto in attività di raffinazione e distribuzione interna. Secondo Anonymous, però, operazioni di questo tipo generano ancora un profitto per la società russa, e rendono quindi la filiale un obiettivo valido. Il gruppo hacker ha dimostrato il successo dell’attacco pubblicando screenshot che mostrano l’azione di wiping contro iPhone aziendali e almeno un file server. L’esatto modus operandi di Anonymous non è stato ancora rivelato, ma la cybergang sembra fare riferimento a password impostate sugli iPhone deboli e facilmente individuabili, insieme all’utilizzo di un File Transfer Protocol (FTP) per esfiltrare i dati senza essere scoperti. Vale la pena osservare che siamo davanti a metodi particolarmente sofisticati o nuovi. È possibile che il wiping abbia portato direttamente alla chiusura della raffineria, o che – più probabilmente – sia stata una conseguenza dell’attuazione del protocollo di risposta agli incidenti, come accaduto con Colonial Pipeline. Il problema, oggi, è che i cyber incidenti negli ambienti critici non hanno più un peso limitato e non si può più tornare alla vecchia “carta e penna”. Oggi più che mai, chi protegge le infrastrutture critiche nazionali deve essere in grado di bloccare le minacce non appena queste entrano nei sistemi, prima che le operazioni di business siano interrotte e ne derivino gravi conseguenze in termini di blocchi o oscuramenti diffusi.”

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…