Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

IntelBroker Colpisce Ancora! Mette in vendita il codice di Apple nell’underground criminale

Pietro Melillo : 19 Giugno 2024 10:44

Un attore di minacce, noto come IntelBroker, ha affermato di aver ottenuto e messo in vendita dati rubati da Apple. Questi dati includono il codice sorgente di tre strumenti utilizzati all’interno del sito web di Apple.

IntelBroker è attivo nel dark web ed è associato a un gruppo chiamato CyberNiggers. È specializzato nella vendita di accessi a sistemi compromessi e ha condotto attacchi contro aziende importanti come Zscaler ed Europol. IntelBroker opera su forum underground come XSS, Breachforums ed Exposed, dove vende dati sensibili a prezzi sorprendentemente bassi. Inoltre, sviluppa ransomware e si è distinto per la sua abilità nel compromettere sistemi di alto profilo, agendo come intermediario per l’accesso iniziale ai sistemi (Initial Access Broker).

Secondo IntelBroker, la violazione ha portato alla compromissione delle seguenti informazioni, utilizzate all’interno del sito web di Apple:

  • AppleConnect-SSO

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    AppleConnect-SSO (Single Sign-On) è un sistema di autenticazione sviluppato da Apple che consente agli utenti di accedere a diverse applicazioni e servizi utilizzando un unico set di credenziali.

    Questo strumento è particolarmente utile per le organizzazioni che utilizzano numerosi servizi Apple, poiché riduce la necessità di gestire più password e semplifica il processo di accesso.

    • Apple-HWE-Confluence-Advanced

    Apple-HWE-Confluence-Advanced è uno strumento avanzato di gestione della documentazione e collaborazione basato su Confluence, una piattaforma ampiamente utilizzata per la gestione della conoscenza e la collaborazione tra team. Questo strumento è personalizzato per soddisfare le esigenze specifiche dell’ambiente hardware di Apple (HWE – Hardware Engineering), offrendo funzionalità avanzate per la gestione dei progetti, la documentazione tecnica e la collaborazione tra i team.

    • AppleMacroPlugin

    AppleMacroPlugin è un plugin sviluppato per migliorare l’efficienza e l’automazione dei processi all’interno delle applicazioni Apple. Questo plugin consente agli utenti di creare e utilizzare macro, ossia sequenze registrate di comandi e azioni, per automatizzare attività ripetitive e complesse. È uno strumento prezioso per gli utenti avanzati che desiderano ottimizzare il loro flusso di lavoro e risparmiare tempo.

    Le attività di IntelBroker rappresentano una seria minaccia per la sicurezza informatica, mettendo in evidenza come anche le grandi aziende tecnologiche come Apple possano essere vulnerabili agli attacchi informatici.

    Pietro Melillo
    Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

    Lista degli articoli

    Articoli in evidenza

    Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

    È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...

    Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito

    Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

    +358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024

    Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...

    25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud

    Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...

    Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali

    “La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...