Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Gli EDR/AV vanno Offline con Killer Ultra! Il malware degli operatori ransomware di Qilin  ///    Scropri i corsi di Red Hot Cyber    ///  Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024  ///    Iscriviti al nostro canale Whatsapp    ///  Massiccia Violazione dei Dati Disney: 1,1 TiB di Informazioni Compromesse  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store!  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America!  ///    Scropri i corsi di Red Hot Cyber    ///  The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper  ///    Iscriviti al nostro canale Whatsapp    ///  La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Rockstar Games possibile vittima di un Enorme Data Leak!  ///  
Crowdstrike

La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi

Pietro Melillo : 11 Luglio 2024 09:15

Recentemente, su un noto forum underground, sono emerse notizie allarmanti riguardo a presunte violazioni dei dati del Dipartimento della Difesa e della National Security Agency (NSA) degli Stati Uniti.

Gli annunci, postati dall’utente “Gostingr”, hanno destato preoccupazione tra gli utenti e gli esperti di sicurezza informatica, soprattutto per la natura sensibile delle informazioni coinvolte.

Dettagli delle Presunte Violazioni

Secondo il post pubblicato dall’utente, i dati violati comprendono 325.498 righe contenenti nomi, email, numeri di telefono e indirizzi. Il file, in formato CSV, è stato compresso in un archivio ZIP con una dimensione di 6,3 MB, mentre la dimensione non compressa raggiunge i 14,6 MB.

L’attore malintenzionato non ha fornito una data precisa dell’intrusione, lasciando quindi un alone di incertezza sul momento esatto in cui il sistema del Dipartimento della Difesa sarebbe stato compromesso.

National Security Agency USA

In un ulteriore post, lo stesso attore ha dichiarato di aver violato i dati della National Security Agency (NSA) degli Stati Uniti. Secondo quanto riportato, la dimensione del file violato è di 1,4 GB e contiene nomi completi, email, numeri di telefono degli uffici, numeri di cellulare personali, indirizzi email governativi, militari e del Pentagono. Questa violazione sarebbe avvenuta tramite un’intrusione nei sistemi di Acuity Inc., una società che lavora direttamente con il governo degli Stati Uniti e i suoi alleati.

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Implicazioni e Rischi

Le implicazioni di tali violazioni sono estremamente gravi. Le informazioni personali di centinaia di migliaia di individui potrebbero essere utilizzate per vari scopi malevoli, tra cui il furto di identità, il phishing e altre forme di attacchi informatici. Inoltre, il fatto che si tratti di dati appartenenti a organizzazioni di rilevanza nazionale come il Dipartimento della Difesa e la NSA rende la situazione ancora più critica, poiché potrebbero essere coinvolti dati di personale militare e dipendenti governativi.

Mancanza di Conferme Ufficiali

Al momento, non è possibile confermare con certezza la veridicità delle violazioni. Né il Dipartimento della Difesa né la NSA degli Stati Uniti hanno ancora rilasciato alcun comunicato stampa ufficiale riguardo gli incidenti. Senza una dichiarazione ufficiale, è difficile determinare l’effettiva portata del danno e se le informazioni diffuse sul forum siano autentiche.

Considerazioni Finali

Questi episodi sottolineano ancora una volta l’importanza della sicurezza informatica e della protezione dei dati sensibili. Le organizzazioni, specialmente quelle che gestiscono informazioni di rilevanza nazionale, devono adottare misure di sicurezza rigorose per prevenire tali incidenti.

Fino a quando non saranno disponibili ulteriori dettagli e conferme ufficiali, queste notizie devono essere trattate come fonti di intelligence e monitorate attentamente per eventuali aggiornamenti. Nel frattempo, è consigliabile che gli individui potenzialmente coinvolti prendano precauzioni per proteggere le proprie informazioni personali e rimangano vigili contro possibili tentativi di phishing o altre attività fraudolente.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Pietro Melillo
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"