Redazione RHC : 1 Agosto 2022 00:00
Poche ore fa, su una serie di forum underground, è stato pubblicato un post dove degli “specialisti di sicurezza informatica indipendenti”, dichiarano di aver sottratto 60GB di dati classificati.
Da quanto riporta il post, sembrerebbe che tali dati siano riconducibili ad informazioni riservate della MBDA, l’unico gruppo europeo in grado di progettare e produrre missili e sistemi missilistici per soddisfare l’intera gamma delle esigenze attuali e future delle tre forze armate (così si legge sul loro sito nella sezione chi siamo).
Tali dati sembrano essere afferenti a delle customizzazioni (MoD) effettuate per l’Italia da parte dell’azienda.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’MBDA è l’unica compagnia di difesa integrata a fornire missili e sistemi missilistici per ogni ramo delle forze armate (aeree, marittime, terrestri).
Si tratta di un gruppo multinazionale con oltre 13.000 dipendenti che lavorano insieme in Francia, Germania, Italia, Spagna e Regno Unito. Uffici aperti anche negli USA.
Inoltre la MBDA gestisce una joint venture dei 3 leader europei nell’aerospazio e difesa:
Di seguito viene riportata la traduzione del post pubblicato nelle underground.
Ciao! Siamo "?????" - un gruppo di specialisti e ricercatori indipendenti nel campo della sicurezza informatica.
Abbiamo rilevato vulnerabilità critiche nell'infrastruttura di rete e ottenuto l'accesso ai file e ai dati riservati dell'azienda.
Attualmente, il volume dei dati scaricati è di circa 60 GB.
I dati scaricati contengono informazioni riservate e chiuse sui dipendenti della tua azienda, che hanno preso parte allo sviluppo di progetti militari chiusi di MBDA (PLANCTON, CRONOS, CA SIRIUS, EMADS, MCDS, B1NT ecc.) e sulle attività commerciali del Ministero della Difesa dell'Unione Europea (documentazione progettuale della difesa aerea, sistemi missilistici e sistemi di protezione costiera, disegni, presentazione, materiale video e fotografico (3D), accordi contrattuali e corrispondenza con altre aziende Rampini Carlo , Netcomgroup, Rafael, Thales, ST Electronics ecc.).
Hello! We are "??????" - a group of independent specialists and researchers in the field of cybersecurity. We found critical vulnerabilities in your network infrastructure and gained access to the company's files and confidential data. Currently, the volume of downloaded data is approximately 60 GB. The downloaded data contains confidential and closed information about the employees of your company, which took part in the development of closed military projects of MBDA (PLANCTON, CRONOS, CA SIRIUS, EMADS, MCDS, B1NT etc.) and about the commercial activities of your company in the interests of the Ministry of Defense of the European Union (design documentation of the air defense, missile systems and systems of coastal protection, drawings, presentation , video and photo (3D) materials, contract agreements and correspondence with other companies Rampini Carlo, Netcomgroup, Rafael, Thales, ST Electronics etc.).
Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...
Una vulnerabilità zero-day nel kernel Linux, è stata scoperta utilizzando il modello o3 di OpenAI. Questa scoperta, alla quale è stata assegnata la vulnerabilità CVE-2025-37899, se...
In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati ...
Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...
Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006