Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ancharia Mobile 1
La Lockheed Martin nel mirino di Killnet. Quando ci sarà l’attacco?

La Lockheed Martin nel mirino di Killnet. Quando ci sarà l’attacco?

1 Agosto 2022 13:05

Come avevamo riportato qualche giorno fa, il capo del gruppo di hacktivisti Killnet è cambiato e il fondatore, Killmilk, ha nominato “BlackSide” come suo successore.

Da tempo Killmilk, all’interno dei profili Telegram di Killnet ha riportato il suo interesse a violare una grande azienda americana, la Lockheed Martin, ed infatti nel post scorso aveva detto:

“Il fondatore del movimento hacktivista Killnet, sotto lo pseudonimo di KillMilk, lascia il gruppo mantenendo fede ai suoi propositi (…). Ma proprio così, non se ne andrà di soppiatto, prima effettuerà il suo ultimo attacco alla Lockheed Martin (società militare-industriale americana – cit. Lenta.ru), per la quale si sta preparando da molto tempo”

Ricordiamo che la Lockheed Martin è una società americana del settore aerospaziale, delle armi, della difesa, della sicurezza delle informazioni e della tecnologia con interessi mondiali.

È stata costituita dalla fusione di Lockheed Corporation con Martin Marietta nel marzo 1995. Ha sede a North Bethesda, nel Maryland, nell’area di Washington, DC. Lockheed Martin impiega circa 115.000 dipendenti in tutto il mondo, inclusi circa 60.000 ingegneri e scienziati a gennaio 2022.

Con un messaggio sui canali telegram di Killnet, ecco che Killmilk annuncia che da oggi, verrà attaccata la Lockheed Martin riportando il seguente messaggio:

Messaggio pubblicato sul canale Telegram di Killnet alle ore 05:18 del 01/08/2022

Traducendo dal russo, il messaggio riporta quanto sopra. Questa volta non è un attacco a sopresa e a quanto pare sembrerebbe che non si tratti del solito attacco DDoS, del quale gli hacktivisti di Killnet ci hanno abituato.

Dalle parole di KillMilk, sembrerebbe si tratti un una violazione con successivo databreach, in quanto parla che “Tutti i dati dei dipendenti di questa società terroristica saranno pubblicati in accesso pubblico”.

Da questo giorno in poi, Lockheed Martin sarà soggetto ai miei attacchi informatici. 

Il sistema di controllo della produzione dei complessi industriali "Lockheed Martin" sarà paralizzato! 

Tutti i dati dei dipendenti di questa società terroristica saranno pubblicati in accesso pubblico.

Tutti i dipendenti della "Lockheed Martin" saranno perseguitati e distrutti in tutto il mondo!

Sono contro le armi! Sono contrario al commercio della morte!

"Chiedo a tutti i gruppi di hacker di creare un'escalation nei cicli di produzione della Lockheed Martin in tutto il mondo, nonché di diffondere informazioni personali sui terroristi di questa azienda"

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoCyber News
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Redazione RHC - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…