
Come avevamo riportato qualche giorno fa, il capo del gruppo di hacktivisti Killnet è cambiato e il fondatore, Killmilk, ha nominato “BlackSide” come suo successore.
Da tempo Killmilk, all’interno dei profili Telegram di Killnet ha riportato il suo interesse a violare una grande azienda americana, la Lockheed Martin, ed infatti nel post scorso aveva detto:
“Il fondatore del movimento hacktivista Killnet, sotto lo pseudonimo di KillMilk, lascia il gruppo mantenendo fede ai suoi propositi (…). Ma proprio così, non se ne andrà di soppiatto, prima effettuerà il suo ultimo attacco alla Lockheed Martin (società militare-industriale americana – cit. Lenta.ru), per la quale si sta preparando da molto tempo”
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ricordiamo che la Lockheed Martin è una società americana del settore aerospaziale, delle armi, della difesa, della sicurezza delle informazioni e della tecnologia con interessi mondiali.
È stata costituita dalla fusione di Lockheed Corporation con Martin Marietta nel marzo 1995. Ha sede a North Bethesda, nel Maryland, nell’area di Washington, DC. Lockheed Martin impiega circa 115.000 dipendenti in tutto il mondo, inclusi circa 60.000 ingegneri e scienziati a gennaio 2022.
Con un messaggio sui canali telegram di Killnet, ecco che Killmilk annuncia che da oggi, verrà attaccata la Lockheed Martin riportando il seguente messaggio:

Traducendo dal russo, il messaggio riporta quanto sopra. Questa volta non è un attacco a sopresa e a quanto pare sembrerebbe che non si tratti del solito attacco DDoS, del quale gli hacktivisti di Killnet ci hanno abituato.
Dalle parole di KillMilk, sembrerebbe si tratti un una violazione con successivo databreach, in quanto parla che “Tutti i dati dei dipendenti di questa società terroristica saranno pubblicati in accesso pubblico”.
Da questo giorno in poi, Lockheed Martin sarà soggetto ai miei attacchi informatici.
Il sistema di controllo della produzione dei complessi industriali "Lockheed Martin" sarà paralizzato!
Tutti i dati dei dipendenti di questa società terroristica saranno pubblicati in accesso pubblico.
Tutti i dipendenti della "Lockheed Martin" saranno perseguitati e distrutti in tutto il mondo!
Sono contro le armi! Sono contrario al commercio della morte!
"Chiedo a tutti i gruppi di hacker di creare un'escalation nei cicli di produzione della Lockheed Martin in tutto il mondo, nonché di diffondere informazioni personali sui terroristi di questa azienda"
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…