Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Ransomfeed 320x100 1
Lazio.it super Hot! Un sotto dominio espone un sito di contenuti espliciti

Lazio.it super Hot! Un sotto dominio espone un sito di contenuti espliciti

28 Agosto 2023 18:09

Nell’era digitale in cui viviamo, la sicurezza online è diventata una priorità imprescindibile. Ma cosa succede quando un’apparentemente affidabile sottodominio, come “salute.lazio.it”, viene compromesso e utilizzato per ospitare contenuti espliciti?

Si tratta di una reale compromissione di un sotto dominio oppure della possibilità data a chiunque di poter registrare un sito sotto la radice “lazio.it”?

In questo articolo andremo ad esplorare tutto questo.

Il dominio riservato lazio.it


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Intanto ricordiamo che il sotto-dominio “salute.lazio.it” non deve essere confuso con il legittimo dominio “salutelazio.it”. Nel nostro scenario, è all’interno di “salute.lazio.it” che sono stati pubblicati contenuti e materiale esplicito appartenente alla radice lazio.it.

Come sappiamo, il sito della regione Lazio punta al dominio lazio.it ed è appunto regione.lazio.it.

Esistono moltissimi sotto domini che finiscono con lazio.it e tutti sono di interesse regionale come ad esempio https://anaao.lazio.it/, https://dati.lazio.it/, https://memoria.lazio.it/ ecc…

Il dominio in questione, Lazio.it, è un dominio riservato (come riportato sul nic.it). Si tratta di uno tra i domini relativi a regioni, provincie e comuni italiani che non possono essere acquisiti e sono di gestione del NIC. I sotto domini quindi, possono essere registrati da chiunque, ma nello specifico: “Tra i domini .it riservati ma assegnabili solo a specifiche categorie, vi sono anche quelli che identificano l’Italia. Questi nomi sono assegnabili solo a organismi governativi.”

E ovviamente un sito con contenuti espliciti non può essere relativo ad un “organismo governativo”. Giovanni Pollola, un membro di Red Hot Cyber, ha proceduto a registrare il sotto dominio malattia.lazio.it e il tutto ha dato esito positivo.

Questo sta a significare che occorre una revisione dei processi interni del NIC per la registrazione dei sotto domini, pena la proliferazione di contenuti SPAM o di varia natura sotto le “radici” italiane.

Il sito attraverso la WayBack Machine

Siamo andati anche a visitare il sito utilizzando la wayback machine per comprendere la storia e la movimentazione di questo sotto dominio. Il sito in questione, ha avuto delle movimentazioni tra dicembre 2021 e il 28 agosto 2023.

Movimentazione del sotto dominio analizzato attraverso la wayback machine

Il sito in questione, il 26 gennaio del 2022 si presentava in questo modo, pertanto non erano presenti alcun contenuto esplicito.

Il sito come si presentava il 26 febbraio del 2022
L’ultima movimentazione del 28 agosto 2023, quando il sito ha iniziato a mostrare contenuti hot.

Cosa potrebbe essere successo

La trasformazione di un sottodominio istituzionale in un sito con contenuti hot è un probabile segno di compromissione della sicurezza, ma in questo caso è una mancanza di gestione dei domini “riservati” da parte del NIC.

Accedendo al sotto dominio salute.lazio.it si accede ai contenuti del sito https://sexflix.it regolarmente registrato.

La cosa interessante da notare è che accedendo https://sexflix.it non vengono riportati alert dall’antivirus, mentre accedendo a salute.lazio.it viene riportato il seguente messaggio di attenzione.

Messaggio dell’antivirus AVAST al momento della visita al sito salute.lazio.it

Una situazione analoga, in una reale compromissione di un sotto dominio, potrebbe essere dovuta a diverse falle di sicurezza che i criminali informatici hanno sfruttato. Ecco alcune delle possibili cause:

  1. Vulnerabilità del CMS: Se il sito utilizza un sistema di gestione dei contenuti (CMS) per la creazione e la gestione del sito web, potrebbe essere stato compromesso a causa di una vulnerabilità nel CMS stesso. I criminali informatici potrebbero aver sfruttato una vulnerabilità del CMS per ottenere accesso al sito e modificarne i contenuti.
  2. Compromissione del DNS, DNS Spoofing o Redirezione: Gli aggressori potrebbero aver eseguito un attacco di spoofing DNS o una redirezione del traffico DNS in modo da far puntare il sottodominio a un sito porno invece del sito originale. Questo può essere realizzato se gli aggressori hanno accesso ai server DNS del dominio.
  3. DNS cache poisoning: Gli aggressori possono avvelenare una cache DNS ingannando i resolver DNS facendogli memorizzare delle informazioni false, portando al resolver che invia l’indirizzo IP errato ai client e gli utenti che tentano di navigare su un sito Web verranno indirizzati nel posto sbagliato.
  4. Password Deboli o Rubate: Se le credenziali di accesso al sottodominio erano deboli o sono state ottenute da terzi tramite attività di phishing o furto di credenziali, gli aggressori potrebbero aver semplicemente effettuato l’accesso legittimo e apportato le modifiche.
  5. Accesso a Server: Un’altra possibilità è che i criminali informatici abbiano ottenuto l’accesso al server che ospita il sottodominio. Ciò potrebbe essere accaduto se il server non era adeguatamente protetto o se gli aggressori hanno sfruttato vulnerabilità del server stesso.
  6. Fallimenti nella Gestione delle Credenziali: Potrebbero esserci stati problemi nella gestione delle credenziali degli utenti con accesso al sottodominio, ad esempio, condividere le password tra utenti o non revocare immediatamente l’accesso agli ex dipendenti o collaboratori.

In tutti questi scenari, la compromissione della sicurezza è un grave problema che richiede un’indagine approfondita per determinare la causa esatta e implementare le misure di sicurezza necessarie per risolvere il problema. Per prevenire tali situazioni, è fondamentale adottare pratiche di sicurezza robuste, comprese password sicure, aggiornamenti regolari del software e del CMS e monitoraggio costante della sicurezza del sito web.

I rischi della compromissione di un sotto dominio o di utilizzo in modo illecito

La compromissione di un sottodominio può portare a diversi problemi di sicurezza, tra cui:

  1. Diffusione di Malware: Un sottodominio compromesso può essere utilizzato per distribuire malware a visitatori inconsapevoli. Questo malware può infettare i dispositivi dei visitatori e compromettere ulteriormente la sicurezza.
  2. Phishing e Inganno: Gli attaccanti possono utilizzare un sottodominio compromesso per eseguire attacchi di phishing, cercando di ingannare gli utenti a condividere informazioni sensibili come password o informazioni finanziarie.
  3. Accesso a Dati Sensibili: Se il sottodominio compromesso ha accesso a dati sensibili o riservati, gli aggressori potrebbero ottenere accesso a tali informazioni, mettendo a rischio la privacy e la sicurezza degli utenti.
  4. Distribuzione di Contenuti Dannosi: Gli aggressori possono modificare il contenuto del sottodominio per ospitare contenuti dannosi o indesiderati, danneggiando la reputazione del dominio principale.
  5. Usurpazione di Identità: Un sottodominio compromesso può essere utilizzato per falsificare l’identità di un’azienda o di una organizzazione, causando confusione tra gli utenti e danneggiando la reputazione.
  6. Rischi per la Sicurezza Globale: Se il sottodominio è parte di un ambiente di rete più ampio, la compromissione potrebbe potenzialmente mettere a rischio la sicurezza di tutto il sistema.
  7. Vulnerabilità Future: Una volta che un sottodominio è stato compromesso, potrebbe essere utilizzato come punto di ingresso per futuri attacchi contro il dominio principale o altri sottodomini.
  8. Svantaggi per l’Integrità del Sito: La presenza di contenuti non autorizzati o dannosi su un sottodominio può influenzare negativamente l’integrità e l’affidabilità del sito web nel suo complesso, oltre anche il SEO.

Per prevenire questi problemi, è essenziale adottare buone pratiche di sicurezza, come l’uso di password robuste, l’applicazione di patch regolari per software e CMS, la verifica delle credenziali degli utenti con accesso ai sottodomini e il monitoraggio costante per individuare attività sospette. Inoltre, un piano di risposta agli incidenti deve essere in atto per gestire tempestivamente qualsiasi compromissione.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda che saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Chiara Nardini 2025 3 300x300
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.
Aree di competenza: Cyber threat Intelligence, Incident Response, sicurezza nazionale, divulgazione

Articoli in evidenza

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…

Immagine del sitoHacking
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 07/01/2026

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…

Immagine del sitoInnovazione
Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici
Massimiliano Brolli - 07/01/2026

Quando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…

Immagine del sitoCybercrime
n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze
Redazione RHC - 07/01/2026

n8n, la piattaforma di automazione del flusso di lavoro “fair-code” apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di sicurezza critico. Pochi dettagli sono…

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…