Massimiliano Brolli : 23 Marzo 2022 23:55
Autore: Pietro DI Maria e Massimiliano Brolli
Data Pubblicazione: 23/03/2022
Come abbiamo visto, nella giornata di ieri, RHC ha pubblicato le prime schermate delle conversazioni presenti nel backend del data leak site (DLS) di Hive ransomware, riportando che tale link e le credenziali di accesso sono state pubblicate prima su un canale Twitch e poi su un noto canale Telegram.
Sicuramente occorrerebbe comprendere chi da dentro il gruppo Ferrovie dello Stato abbia fatto fuoriuscire tale preziosa informazione, che si sta rivelando purtroppo un problema per l’azienda italiana.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
RHC, come abbiamo letto nell’articolo di ieri, ha prontamente richiesto la cancellazione dell’immagine che riportava le credenziali di accesso, cosa che è stata fatta, ma come sappiamo, una volta persa una informazione su internet, questa è persa per sempre.
Quindi, molte persone hanno acceduto alla sezione protetta di Hive, avendo interazioni con la gang criminale, e alla fine sono comparsi dei messaggi folli, che di fatto fanno comprendere verso l’esterno l’identità dell’italiano medio e del concetto dello “scimpanzé dell’informatica italiano”, comparso più volte all’esterno.
Le persone non autorizzate hanno quindi iniziato a pubblicare messaggi senza senso, come nel caso “Prega la madonna di kiev”, che potrebbe aver creato delle reazioni di incitamento all’odio verso gli addetti alla chat.
Infatti, poco dopo ecco che la gang pubblica un ulteriore messaggio riportando quanto segue:
Di fatto dicendo all’azienda di ringraziare il ragazzo che ha pubblicato le credenziali di accesso al backend e che da ora in avanti il prezzo del riscatto sarà pari a 10 milioni di dollari.
Non c'è modo per decrittografare i file se non per paghi.
21:33
Fornisci un indirizzo enail dal tuo dominio principale, ti invieremo nuove credenziali di accesso per impostare una chat privata.
21:36
Ringrazia il ragazzo che ha pubblicato l'accesso nel suo canale.
D'ora in poi il prezzo è di $ 10.000.000.
Nella giornata di oggi, il gruppo di hacker noto come MoneroSHELL! ha compromesso diversi obiettivi web italiani, lasciando il proprio segno con una serie di defacement. L’attacco, reso noto at...
In risposta agli attacchi informatici lanciati ieri dagli hacktivisti filorussi di NoName057(16), il collettivo italiano Anonymous Italia ha reagito con ben 22 defacement mirati contro obiettivi russi...
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Ma Telegram è in ...
Nella serata di ieri, 21 marzo 2025, durante una delle consuete esplorazioni nel sottobosco del web di DarkLab, ci siamo inbattuti in una notizia che potrebbe far tremare i polsi a molti amministrator...
Con la sua base utenti che supera il miliardo di persone, in particolare in Russia e Ucraina, Telegram è un obiettivo di grande valore per gli attori legati allo Stato. Gli esperti di sicurezza, ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006