Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Lockheed Martin è stata violata. 40GB di progetti militari in vendita nelle underground.

Lockheed Martin è stata violata. 40GB di progetti militari in vendita nelle underground.

3 Febbraio 2022 09:33

Sul noto forum underground RaidForums, un utente ha annunciato una fuga di 40 GB di dati dal della società militare-industriale americana Lockheed Martin.

L’hacker o il suo rappresentante afferma di aver messo le mani su modelli di design, note di test, dettagli del contratto, informazioni sugli attuali progetti Indago 4, oltre a molte informazioni militari.

Indago 4 è un veicolo di prossima generazione, un piccolo sistema aereo senza pilota (UAS) per il decollo e l’atterraggio verticale (VTOL), il quale offre applicazioni di intelligence, sorveglianza e ricognizione (ISR) di spedizione.

L’hacker afferma di avere 40 GB di documenti Lockheed Martin interni, tra cui:

  • Disegni di progettazione
  • Documentazione progettuale
  • Record di prova
  • Progetti attivi (Indago 4)
  • Dettagli del contratto

Di seguito è riportato il post originale dell’utente 1941Roki. Come si può leggere, rimanda i samples più accurati su un canale Telegram, dove il gruppo mantiene un canale pubblico con prove e documentazione di questo presunto hack, oltre ad altre violazioni passate.

C’è anche un canale privato per la comunicazione diretta con il gruppo.

B939cf Aed19d7f399e4e45b42d2880b791c143 Mv2

Il gruppo di hacker ha pubblicato una selezione di documenti Lockheed Martin sia nel forum di hacking che nel canale pubblico Telegram del gruppo che riportiamo di seguito alcuni estratti.

B939cf 33ed575204494928ac6e8c54927b7dc2 Mv2 B939cf 4c232add62eb462c8fa8e150b04d23b7 Mv2

Il gruppo afferma di aver violato la rete di Lockheed Martin all’inizio di questo mese, a gennaio 2022 , per un particolare cliente. Tuttavia, poiché l’accordo di hacking sarebbe fallito, il gruppo ora vende pubblicamente i dati.

La cosa più interessante, tuttavia, è il modo in cui il gruppo afferma di aver ottenuto l’accesso. E’ stato riportato che l’attacco ha comportato prima l’analisi della rete, quindi l’identificazione dei dipendenti Lockheed Martin che

“avevano accesso alle informazioni tecniche… ma non avevano qualifiche sufficienti nel campo della sicurezza delle informazioni ”

e infine hanno preso di mira questi dipendenti con regali di Natale.

“Il processo per ottenere i dati è la vera storia del Natale. Abbiamo analizzato la sicurezza della rete interna dell’azienda e siamo giunti alla conclusione che non sarebbe stata una follia. Quindi abbiamo analizzato le informazioni su LinkedIn dei dipendenti, le abbiamo confrontate con altre fughe di notizie e sulla base di ciò abbiamo selezionato diverse persone dell’azienda. Chi, a nostro avviso, ha avuto accesso alle informazioni tecniche che ci interessavano, hanno ricevuto simpatiche palline [gingilli] durante le vacanze di Natale. Il più difficile è stato scegliere ciò che una persona con molte probabilità avrebbe portato al lavoro.

E all’inizio di gennaio abbiamo ricevuto un segnale da due dei nostri doni. Poi, è stato solo un lavoro tecnico. Abbiamo cercato di contattare i rappresentanti dell’azienda per risolvere l’incidente di sicurezza, ma sfortunatamente non abbiamo ricevuto da loro una risposta adeguata.”

Questo è esattamente in linea con l’avviso di sicurezza dell’FBI dell’inizio di questo mese sugli hacker che prendono di mira gli appaltatori della difesa e altri settori con unità USB dannose.

Bleeping Computer è stato il primo a riferire su questa tendenza e sull’annuncio dell’FBI di alcune settimane fa. Secondo il loro rapporto ,

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoInnovazione
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Silvia Felici - 01/02/2026

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…