Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

I “Gay furry hackers” (Aka SiegedSec) violano il laboratorio nucleare e poi chiedono di avviare ricerche sulle Catgirl

Redazione RHC : 30 Novembre 2023 16:29

Come abbiamo riportato recentemente, l’Idaho National Laboratory (INL), uno dei più grandi laboratori nucleari degli Stati Uniti, ha confermato questa settimana di essere stato violato.

Il gruppo dietro la violazione dei dati si è autodefinito “Gay furry hackers” Sieged Security aka SiegedSec. Ha affermato che l’INL deve investire i suoi sforzi e le sue risorse nella creazione di catgirl nella vita reale.

Probabilmente è solo propaganda tipica dell’hacktivismo. Secondo SiegedSec il gruppo ha avuto accesso a migliaia di record di dati di utenti e dipendenti detenuti da INL. Ciò include nomi completi delle persone, compleanni, indirizzi e-mail e di casa, numeri di telefono, numeri di previdenza sociale, informazioni sull’occupazione e “molto altro ancora”.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

“woah, tanti dati croccanti: 3” ha scritto SiegedSec sul proprio account Telegram, il che ti dà un’idea del loro stile di comunicazione. Quando gli hacker violano obiettivi come l’INL, alle volte se non si tratta di pieno hacktivismo. Chiedono infatti un riscatto in cambio della riservatezza dei dati dell’organizzazione. Spesso lo vogliono sotto forma di criptovaluta, quindi è difficile da rintracciare.

In questo caso particolare, la richiesta di SiegedSec è stata non convenzionale.

“Siamo disposti a stringere un accordo con INL”, ha scritto SiegedSec nell’annuncio della violazione. “Se effettueranno ricerche sulla creazione di catgirl irl, rimuoveremo questo post [con un collegamento alla fuga di notizie].”

“Lunedì 20 novembre, l’Idaho National Laboratory ha stabilito che è stato colpito da una violazione dei dati di sicurezza informatica in un sistema di fornitore approvato a livello federale esterno al laboratorio che supporta i servizi cloud delle risorse umane”, ha affermato INL in una dichiarazione a Engadget . “INL ha adottato misure immediate per proteggere i dati dei dipendenti.”

SiegedSec è noto per adottare un approccio estremamente disinvolto alle sue comunicazioni. Il gruppo è in gran parte motivato dal proprio divertimento (sebbene abbia anche attaccato obiettivi per ragioni politiche). 

In quanto tale, la richiesta delle Catgirls da parte di SiegedSec è probabilmente uno scherzo inteso semplicemente a indicare che non hanno intenzione di eliminare le informazioni hackerate, se la natura fantastica della loro richiesta non fosse già un indizio piuttosto importante.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...