Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Fortinet 320x100px
I dati della Croce Rossa sono su RaidForums in “vendita per procura”.

I dati della Croce Rossa sono su RaidForums in “vendita per procura”.

21 Gennaio 2022 09:16

Abbiamo parlato di recente di un attacco informatico alla Croce Rossa, l’organizzazione umanitaria, che lavora con vittime di guerra, dispersi e detenuti in tutto il mondo, la quale ha affermato di essere stata vittima di un “sofisticato attacco informatico”.

I dati esfiltrati dalle infrastrutture informatiche sono relative a circa 500.000 persone, come ha riportato Robert Mardini, direttore generale della Croce Rossa (ICRC) su Twitter.

“Noi di @ICRC, siamo sconvolti da questa grave #humanitariandata perdita di dati che mette a rischio più di 500.000 persone già vulnerabili. Invitiamo i responsabili a non abusare delle informazioni altamente sensibili ora nelle loro mani.”

Infatti, la Croce Rossa aveva supplicato i criminali informatici o chiunque fosse in possesso di tali dati a non divulgarli o condividerli, in quanto tale divulgazione avrebbe messo a rischio 515.000 persone, molte delle quali già vittime vulnerabili della guerra.

Mandriani ha effettuato ripetuti appelli per evitare la diffusione dei dati, ma sembra che anche questo modo di effettuare “crisis management” non abbia portato gli effetti sperati.

In un appello pubblico l’ente umanitario si è rivolto direttamente agli attaccanti:

“le vostre azioni potrebbero causare danni e dolore a coloro che hanno già sopportato sofferenze indicibili. Le persone reali, le vere famiglie dietro alle informazioni di cui siete in possesso sono tra le meno potenti del mondo. Per favore, fate la cosa giusta. Non condividete, non vendete, non divulgate e non utilizzate quei dati in alcun modo.”

Anche noi di RHC ci eravamo chiesti se i criminali informatici che prendono di mira gli ospedali, bloccando il pronto soccorso e arrecando disservizi alle visite specialistiche, avranno coscienza per evitare la divulgazione, ma ovviamente eravamo sicuri del contrario.

Infatti, nella giornata del del 20/10 è apparso un post sul noto forum underground RaidForums, che mette in “vendita per procura” tali dati, dove nel post il venditore riporta quanto segue:

“So che le persone che vendono olio di serpente sono in agguato, fornisco campioni solo per coloro che sono affidabili e rispettabili”

Riportando un indirizzo email per il contatto.

B939cf 426e7bf0ec424f74906d8a0fb2a1f7d2 Mv2

Non sono mancati i commenti degli utenti, alcuni di questi hanno chiesto quanto è stato facile penetrare all’interno della rete della croce rosse, mentre un altro commento ha riportato:

“vaffanculo! Sono tutte informazioni di persone che hanno bisogno di aiuto, le usi a scopo di lucro, bestia”

B939cf F65204f4faa141a8a2fae467cfc90050 Mv2

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…

Immagine del sitoCybercrime
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
Redazione RHC - 08/01/2026

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in un nuovo perimetro critico della…

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…

Immagine del sitoHacking
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 07/01/2026

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…