Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
HackTheBox 320x100 1
Everest rimette in vendita i dati di Ferrari, Lamborghini, Fiat Group, VAG e Brembo

Everest rimette in vendita i dati di Ferrari, Lamborghini, Fiat Group, VAG e Brembo

27 Maggio 2022 09:42

Come avevamo riportato a Dicembre del 2021, la società italiana leader nel settore degli strumenti di misurazione Speroni S.p.a. era stata colpita dalla cybergang Everest.

Intorno a Marzo del 2022, Everest pubblicò un annuncio dove mise in vendita i dati della Speroni, dove all’interno del post riportava che si trattava di dati afferenti a grandi fornitori di Auto italiane, dicendo che all’interno di tali dati, erano presenti disegni CAD e altre informazioni sensibili afferenti alle:

“prime 4 società di questo tipo in tutto il mondo. Speroni collabora con marchi e aziende come Lamborghini, Ferrari, Gruppo Fiat, VAG, Brembo… Include accesso a PC, FTP, 900 GB”


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ma siccome la pubblicità è l’anima del commercio, Everest pubblica un nuovo post ieri dove i nomi delle aziende di lusso passano nel titolo del post, per attirare maggiori acquirenti

Post sul DLS di Everest

Cosa fa la Speroni S.p.a.

Ricordiamo che Speroni è un family business tutto italiano che dal 1963 progetta soluzioni d’avanguardia che garantiscono un maggior valore aggiunto agli utilizzatori finali di tutto il mondo.

Con oltre 50 anni di esperienza nel campo della misurazione, Speroni progetta e realizza prodotti di grande affidabilità ed elevatissimo livello qualitativo grazie all’utilizzo di tecnologie di ultima generazione nella tornitura, fresatura, rettifica e lavorazioni speciali: la nostra azienda è il punto di riferimento per innovazione, precisione, longevità e valore nel campo internazionale della misura, pre-registrazione e gestione di utensili.

L’intera produzione viene realizzata nella sede principale a pochi chilometri a sud di Milano, nel cuore della zona industriale produttiva italiana, in un’area di circa 20.000 metri quadri.

I dati messi in vendita

Infatti all’interno del post viene riportato quanto segue:

Dati aziendali in vendita.

Azienda italiana di fama mondiale. Impegnata nella produzione di macchine utensili e nello sviluppo di software per esse con clienti tra le prime 4 società di questo tipo in tutto il mondo. 

Collabora con marchi e aziende come Lamborghini, Ferrari, Gruppo Fiat, Gruppo VAG, Brembo, ecc. I loro file interni, messaggi con allegati inclusi.

Sono presenti 890 GB di vari disegni AutoCAD, oltre 250 GB di file PST, file clienti e fatture, elenchi di società assistite. Alcuni dati sono mescolati in cartelle e devono essere ordinati.

Quindi in questo momento c'è una grande opportunità per coloro che potrebbero essere interessati a ottenere anni di sviluppo tecnico e software per un importo ridicolo.
Tutte le informazioni vendono così come sono e come un unico pacchetto!

Infatti Everest punta sulla proprietà intellettuale che può essere acquisita da altre aziende concorrenti, che possono in questo modo ottenere un vantaggio sulla ricerca e sviluppo di molti anni di lavoro.

All’interno del loro data leak site (DLS) di Everest, vengono riportati diverse cartelle contenenti informazioni riservate oltre che a diversi nomi di file afferenti ai grandi marchi di auto.

Sono presenti anche diverse mail scambiate tra la Speroni e le aziende di auto. In questo esempio uno scambio di mail tra Speroni e Ferrari relativamente alla manutenzione dei loro impianti.

E una sere imponente di documenti di varia natura afferenti a FCA e a Ferrari e altre ditte.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoInnovazione
Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici
Massimiliano Brolli - 07/01/2026

Quando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…

Immagine del sitoCybercrime
n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze
Redazione RHC - 07/01/2026

n8n, la piattaforma di automazione del flusso di lavoro “fair-code” apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di sicurezza critico. Pochi dettagli sono…

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…