
Redazione RHC : 15 Maggio 2023 18:36
Il mercato underground Genesis Market, che ha venduto account rubati da Netflix, Amazon e altri servizi come le VPN, continua a funzionare come se nulla fosse accaduto, nonostante le dichiarazioni della polizia sulla sua chiusura.
Il mese scorso, l’FBI ha annunciato solennemente che l’infrastruttura per la criminalità informatica di Genesis Market era stata rimossa e che il mercato stesso era stato rimosso dall’accesso pubblico all’Internet pubblico.
Tuttavia, una versione identica del marketplace ospitato sul dark web, è rimasta attiva fino ad oggi.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli amministratori del sito hanno solo “aggiunto benzina sul fuoco” quando hanno inserito nell’intestazione del sito l’informazione che il mercato è “pienamente funzionante“, incoraggiando i potenziali acquirenti a non aver paura di acquistare i dati e i servizi messi in vendita.
Genesis Market è descritto dalla polizia come un sito Web “pericoloso” specializzato nella vendita di accessi, indirizzi IP e cookie che costituiscono le “impronte digitali” delle vittime.
Al momento della chiusura del sito web pubblico di Genesis Market, erano state vendute più di due milioni di identità rubate.
L’operazione Cookie Monster, lanciata nell’aprile di quest’anno, è stata guidata dall’FBI e dalla polizia olandese. Il risultato è stato l’annuncio da parte delle forze dell’ordine della chiusura del sito e l’arresto di 119 criminali informatici.
Tuttavia, i ricercatori di Netacea, che hanno monitorato la versione dark web del mercato, hanno affermato che il sito è rimasto inattivo solo per un paio di settimane, dopodiché è stato completamente ripristinato.
“Combattere il crimine informatico è come combattere le erbacce. Se lasci le radici, ricresceranno“.
Bisogna comunque elogiare la polizia per aver chiuso la versione Internet del mercato, anche se l’operazione è stata più un’interruzione dell’attività degli aggressori che una completa liquidazione del sito.
Anche gli esperti di Trellix, che hanno aiutato la polizia a smantellare alcuni degli strumenti di hacking venduti sul Genesis Market, hanno convenuto che gli amministratori ei gestori del sito sono ancora latitanti.
Le forze dell’ordine americane e olandesi non hanno ancora commentato il motivo per cui la versione darknet del mercato è ancora disponibile anche dopo la sua chiusura, tuttavia, Paul Foster, vicedirettore della divisione cybercrime della NCA britannica, ha osservato quanto segue: “Sebbene la versione darknet del sito rimanga attiva, il volume dei dati rubati e degli utenti attivi del mercato è diminuito in modo significativo. Non ho dubbi che l’operazione abbia minato la credibilità dei criminali di Genesis Market“.
La polizia e molti esperti concordano sul fatto che un gran numero di arresti avrà anche un effetto deterrente sui criminali informatici coinvolti nello scambio di dati o servizi sul Genesis Market.
Tutto sommato, chiudere i siti di criminalità informatica ospitati nel dark web è un compito davvero impegnativo. Dopotutto, l’ubicazione dei server degli aggressori è spesso difficile da determinare e talvolta si trovano persino in giurisdizioni che non rispondono alle richieste delle forze dell’ordine straniere e non contribuiscono in alcun modo alle indagini.
Redazione
Un impiegato si è dichiarato colpevole di aver hackerato la rete del suo ex datore di lavoro e di aver causato danni per quasi 1 milione di dollari dopo essere stato licenziato. Secondo l’accusa, i...

Una vulnerabilità critica, CVE-2025-9501, è stata scoperta nel popolare plugin WordPress W3 Total Cache Questa vulnerabilità consente l’esecuzione di comandi PHP arbitrari sul server senza autent...

Il Consiglio Supremo di Difesa, si è riunito recentemente al Quirinale sotto la guida del Presidente Sergio Mattarella, ha posto al centro della discussione l’evoluzione delle minacce ibride e digi...

Esattamente 40 anni fa, il 20 novembre 1985, Microsoft rilasciò Windows 1.0, la prima versione di Windows, che tentò di trasformare l’allora personal computer da una macchina con una monotona riga...

Oggi ricorre la Giornata Mondiale dell’Infanzia, fissata dall’ONU il 20 novembre per ricordare due atti fondamentali: la Dichiarazione dei Diritti del Fanciullo del 1959 e, trent’anni dopo, la C...