
Massimiliano Brolli : 23 Marzo 2022 23:55
Autore: Pietro DI Maria e Massimiliano Brolli
Data Pubblicazione: 23/03/2022
Come abbiamo visto, nella giornata di ieri, RHC ha pubblicato le prime schermate delle conversazioni presenti nel backend del data leak site (DLS) di Hive ransomware, riportando che tale link e le credenziali di accesso sono state pubblicate prima su un canale Twitch e poi su un noto canale Telegram.
Sicuramente occorrerebbe comprendere chi da dentro il gruppo Ferrovie dello Stato abbia fatto fuoriuscire tale preziosa informazione, che si sta rivelando purtroppo un problema per l’azienda italiana.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
RHC, come abbiamo letto nell’articolo di ieri, ha prontamente richiesto la cancellazione dell’immagine che riportava le credenziali di accesso, cosa che è stata fatta, ma come sappiamo, una volta persa una informazione su internet, questa è persa per sempre.
Quindi, molte persone hanno acceduto alla sezione protetta di Hive, avendo interazioni con la gang criminale, e alla fine sono comparsi dei messaggi folli, che di fatto fanno comprendere verso l’esterno l’identità dell’italiano medio e del concetto dello “scimpanzé dell’informatica italiano”, comparso più volte all’esterno.

Le persone non autorizzate hanno quindi iniziato a pubblicare messaggi senza senso, come nel caso “Prega la madonna di kiev”, che potrebbe aver creato delle reazioni di incitamento all’odio verso gli addetti alla chat.
Infatti, poco dopo ecco che la gang pubblica un ulteriore messaggio riportando quanto segue:

Di fatto dicendo all’azienda di ringraziare il ragazzo che ha pubblicato le credenziali di accesso al backend e che da ora in avanti il prezzo del riscatto sarà pari a 10 milioni di dollari.
Non c'è modo per decrittografare i file se non per paghi.
21:33
Fornisci un indirizzo enail dal tuo dominio principale, ti invieremo nuove credenziali di accesso per impostare una chat privata.
21:36
Ringrazia il ragazzo che ha pubblicato l'accesso nel suo canale.
D'ora in poi il prezzo è di $ 10.000.000.
Massimiliano Brolli
La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...