
Pietro Melillo : 23 Agosto 2024 09:25
La recente acquisizione di BreachForums da parte di IntelBroker segna un cambiamento significativo nell’ambito del cybercrime. Questa transizione di potere avviene in un momento cruciale per il forum, che ha recentemente attraversato un periodo di stagnazione e inefficienza sotto la precedente amministrazione. L’arrivo di IntelBroker come nuovo proprietario promette di rinnovare e rafforzare la piattaforma, portando con sé una gestione più attiva e coinvolta.

Intelbroker è un individuo (o un gruppo di hacker criminali) operante nel dark web, tra le risorse underground quali xss, Breachforums, Exposed. Si tratta di un attore di minacce operante nel gruppo di hacker “Cyberniggers“, ed è attivo sia nelle categorie di hacktivismo che nella criminalità informatica, soprattutto come Inital Access Broker (IaB).
Come accennato in precedenza, in prima linea tra CyberNiggers è un membro di lunga esperienza nell’orchestrazione di attacchi informatici di alto profilo. Operando come Initial Access Broker (IaB), IntelBroker è specializzato nell’identificazione e nella vendita dell’accesso ai sistemi compromessi, aprendo la strada a varie attività dannose.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Nonostante l’identità collettiva dei CyberNiggers, IntelBroker si distingue come attore di minacce individuali. Questa distinzione solleva interrogativi sulla portata delle loro capacità e sulle motivazioni che guidano i loro sforzi individuali.
BreachForums, storicamente riconosciuto come uno dei principali punti di riferimento per la comunità del cybercrime, ha subito un progressivo declino a causa della gestione inefficace del precedente proprietario. Le principali criticità riscontrate includevano:
L’ingresso di IntelBroker come nuovo proprietario e amministratore rappresenta un punto di svolta per BreachForums. Le caratteristiche distintive della sua leadership includono:
Con IntelBroker al timone, BreachForums si prepara a entrare in una nuova fase di sviluppo. Le aspettative per il futuro includono:
L’acquisizione di BreachForums da parte di IntelBroker rappresenta un’opportunità di rinascita per la piattaforma. Con una gestione più dinamica e attenta, il forum è destinato a recuperare la vitalità perduta e a consolidare il suo ruolo nel panorama del cybercrime.
La comunità osserva con interesse i primi passi di IntelBroker nella sua nuova veste di leader, consapevole che da questa transizione dipenderà il futuro del forum.
Pietro Melillo
L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...