I Criminali Informatici Dichiarano di Possedere i Dati di Aruba SpA: Oltre 10.400 Record Presumibilmente Sottratti. Aruba smentisce coinvolgimento
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Mobile
I Criminali Informatici Dichiarano di Possedere i Dati di Aruba SpA: Oltre 10.400 Record Presumibilmente Sottratti. Aruba smentisce coinvolgimento

I Criminali Informatici Dichiarano di Possedere i Dati di Aruba SpA: Oltre 10.400 Record Presumibilmente Sottratti. Aruba smentisce coinvolgimento

Pietro Melillo : 11 Giugno 2024 08:46

Un attore malevolo ha recentemente annunciato su un noto forum underground la messa in vendita di un database presumibilmente sottratto all’azienda italiana Aruba S.p.A. Si tratta di una delle principali aziende italiane di web hosting e registrazione domini.

Da quanto è stato riportato nel post dal threat actors, il database, descritto contiene circa 10.400 record. Il threat actors risulta attivo sul forum dal 2021 e ha pubblicato oltre 200 messaggi.

Post pubblicato da un threat actors sul forum underground

I file è in formato XLS ed il record include informazioni personali dettagliate, tra cui:

  • id
  • nome
  • cognome
  • codice_fiscale
  • data_nascita
  • nazione_nascita
  • luogo_nascita_id
  • nazione_nascita_estero
  • luogo_nascita_estero
  • indirizzo_residenza
  • note
  • email
  • pec
  • telefono
  • tel_ufficio
  • cellulare
  • fax
  • codice_socio
  • numero_tessera
  • titolo_studio
  • professione
  • societa
  • settore
  • nazione_residenza
  • numero_civico_residenza
  • cap_residenza
  • comune_residenza_id
  • nazione_residenza_estero
  • luogo_residenza_estero
  • nazione_domicilio
  • indirizzo_domicilio
  • numero_civico_domicilio
  • cap_domicilio
  • comune_domicilio_id
  • nazione_domicilio_estero
  • luogo_domicilio_estero
  • created_at
  • updated_at
  • iscritto
  • sesso
  • titolo
  • codice_go
  • motivazione_chiusura
  • mastro_id
  • socio_moroso
  • data_ultima_morosita
  • socio_assente_35
  • socio_no_certificato
  • socio_parente
  • saldo_buffetti_caricato

Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’attore ha pubblicato un campione dei dati rubati per dimostrarne l’autenticità e invita gli acquirenti interessati dicendo di contattarlo privatamente per negoziare il prezzo.

Intorno alle ore 11:11, Aruba scrive a Red Hot Cyber riportando quanto segue: “Smentiamo categoricamente la notizia che è circolata questa mattina in merito ad un presunto breach riguardante dati di cui Aruba è titolare. Lo stesso attaccante ha appena aggiornato le informazioni pubblicate, precisando il reale soggetto vittima dell’azione. Le verifiche svolte nel frattempo ci hanno portato ad individuare il soggetto interessato, che è stato avvertito.”.

Infatti successivamente il threat actors ha modificato il post riportando che ad essere coinvolta non era Aruba ma bensì un’altra azienda, come riportato in un nostro successivo articolo.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

  • attacchi informaici
  • cybercrime
  • italia
  • sicurezza informatica
Immagine del sitoPietro Melillo
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

Lista degli articoli

Articoli in evidenza

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...