Redazione RHC : 9 Aprile 2023 09:25
Il presunto criminale informatico russo che ha rivendicato la responsabilità dell’hack di DC Health Link poco più di una settimana fa afferma di aver preso di mira i membri del Congresso degli Stati Uniti per un profondo senso di patriottismo.
L’attacco è stato segnalato per la prima volta il 7 marzo. La fuga di notizie includeva nomi, indirizzi e-mail, date di nascita, indirizzi di casa, numeri di previdenza sociale e polizze assicurative di proprietà di membri del Congresso, delle loro famiglie, nonché di dipendenti e altre figure di spicco della sicurezza nazionale. Tutte queste persone sono ora a rischio di furto di dati e ulteriori attività fraudolente.
Il 9 marzo, un malintenzionato con lo pseudonimo di “Denfur” ha pubblicato su BreachForums un piccolo frammento di dati contenente circa 200 voci.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il criminale informatico in seguito ha aggiunto che i presunti obiettivi dell’attacco erano politici americani e membri del governo degli Stati Uniti. È noto che Denfour non ha agito da solo, è stato assistito da un altro criminale informatico con lo pseudonimo di “IntelBroker”.
Lo stesso Denfour afferma che entrambi gli hacker si conoscono personalmente ed entrambi provengono dalla Russia, sebbene non abbia fornito fatti specifici che lo dimostrino.
I giornalisti di CyberScoop hanno comunicato con Denfour a metà marzo tramite un servizio di messaggistica online crittografato. Alla domanda se l’hacker fosse preoccupato per le molestie da parte delle forze dell’ordine, Denfour ha risposto: “Se si arriva a questo, sono più preoccupato che il mio paese tenterà di fare un favore agli Stati Uniti, e io o il mio gruppo diventeremo una specie di ostaggio a questa situazione”.
Il criminale ha affermato che la compagnia di assicurazioni DC Health Link è stata giustamente scelta come obiettivo dell’attacco e che non è stata un’operazione così difficile. Per hackerare le sue infrastrutture IT, i criminali informatici hanno utilizzato un processo noto nel settore della sicurezza informatica come “Google Dorking”.
Denfour non è stato in grado di fornire la prova che i dati sono stati ottenuti in questo modo, ma un esperto indipendente ha detto a CyberScoop che il metodo descritto dall’attaccante è abbastanza plausibile. “La ricerca in database aperti con Shodan è davvero un gioco da ragazzi”, ha affermato Silas Cutler, direttore senior della ricerca e analisi delle minacce informatiche presso l’Istituto di sicurezza e tecnologia degli Stati Uniti.
“Il fatto che i dati che rivelano le informazioni personali di dozzine di membri del Congresso, per non parlare di decine di migliaia di altre persone nel Distretto di Columbia, siano archiviati in modo tale da poter essere accessibili pubblicamente da Internet è semplicemente un errore imprudente”, ha aggiunto Cutler.
Non è la prima volta che gli hacker criminali attaccano database contenenti una grande quantità di informazioni riservate su legislatori statunitensi e altri funzionari governativi. Forse il caso più famoso è l’incidente del 2015. Quindi, presumibilmente, i criminali informatici cinesi sono riusciti a mettere le mani su un enorme database trapelato dall’Ufficio delle risorse umane degli Stati Uniti.
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006