Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Mobile
Lockheed Martin è stata violata. 40GB di progetti militari in vendita nelle underground.

Lockheed Martin è stata violata. 40GB di progetti militari in vendita nelle underground.

Redazione RHC : 3 Febbraio 2022 09:33

Sul noto forum underground RaidForums, un utente ha annunciato una fuga di 40 GB di dati dal della società militare-industriale americana Lockheed Martin.

L’hacker o il suo rappresentante afferma di aver messo le mani su modelli di design, note di test, dettagli del contratto, informazioni sugli attuali progetti Indago 4, oltre a molte informazioni militari.

Indago 4 è un veicolo di prossima generazione, un piccolo sistema aereo senza pilota (UAS) per il decollo e l’atterraggio verticale (VTOL), il quale offre applicazioni di intelligence, sorveglianza e ricognizione (ISR) di spedizione.

L’hacker afferma di avere 40 GB di documenti Lockheed Martin interni, tra cui:

  • Disegni di progettazione
  • Documentazione progettuale
  • Record di prova
  • Progetti attivi (Indago 4)
  • Dettagli del contratto

Di seguito è riportato il post originale dell’utente 1941Roki. Come si può leggere, rimanda i samples più accurati su un canale Telegram, dove il gruppo mantiene un canale pubblico con prove e documentazione di questo presunto hack, oltre ad altre violazioni passate.

C’è anche un canale privato per la comunicazione diretta con il gruppo.

B939cf Aed19d7f399e4e45b42d2880b791c143 Mv2

Il gruppo di hacker ha pubblicato una selezione di documenti Lockheed Martin sia nel forum di hacking che nel canale pubblico Telegram del gruppo che riportiamo di seguito alcuni estratti.

B939cf 33ed575204494928ac6e8c54927b7dc2 Mv2 B939cf 4c232add62eb462c8fa8e150b04d23b7 Mv2

Il gruppo afferma di aver violato la rete di Lockheed Martin all’inizio di questo mese, a gennaio 2022 , per un particolare cliente. Tuttavia, poiché l’accordo di hacking sarebbe fallito, il gruppo ora vende pubblicamente i dati.

La cosa più interessante, tuttavia, è il modo in cui il gruppo afferma di aver ottenuto l’accesso. E’ stato riportato che l’attacco ha comportato prima l’analisi della rete, quindi l’identificazione dei dipendenti Lockheed Martin che

“avevano accesso alle informazioni tecniche… ma non avevano qualifiche sufficienti nel campo della sicurezza delle informazioni ”

e infine hanno preso di mira questi dipendenti con regali di Natale.

“Il processo per ottenere i dati è la vera storia del Natale. Abbiamo analizzato la sicurezza della rete interna dell’azienda e siamo giunti alla conclusione che non sarebbe stata una follia. Quindi abbiamo analizzato le informazioni su LinkedIn dei dipendenti, le abbiamo confrontate con altre fughe di notizie e sulla base di ciò abbiamo selezionato diverse persone dell’azienda. Chi, a nostro avviso, ha avuto accesso alle informazioni tecniche che ci interessavano, hanno ricevuto simpatiche palline [gingilli] durante le vacanze di Natale. Il più difficile è stato scegliere ciò che una persona con molte probabilità avrebbe portato al lavoro.

E all’inizio di gennaio abbiamo ricevuto un segnale da due dei nostri doni. Poi, è stato solo un lavoro tecnico. Abbiamo cercato di contattare i rappresentanti dell’azienda per risolvere l’incidente di sicurezza, ma sfortunatamente non abbiamo ricevuto da loro una risposta adeguata.”

Questo è esattamente in linea con l’avviso di sicurezza dell’FBI dell’inizio di questo mese sugli hacker che prendono di mira gli appaltatori della difesa e altri settori con unità USB dannose.

Bleeping Computer è stato il primo a riferire su questa tendenza e sull’annuncio dell’FBI di alcune settimane fa. Secondo il loro rapporto ,

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Giornata Mondiale dell’Infanzia: I bambini vivono nel digitale, ma il digitale non è stato progettato per loro
Di Simone D'Agostino - 20/11/2025

Oggi ricorre la Giornata Mondiale dell’Infanzia, fissata dall’ONU il 20 novembre per ricordare due atti fondamentali: la Dichiarazione dei Diritti del Fanciullo del 1959 e, trent’anni dopo, la C...

Immagine del sito
Veeam lancia Data Platform v13 e ridefinisce lo standard per la cyber resilienza e la protezione avanzata dei dati
Di Redazione RHC - 20/11/2025

Con nuove funzionalità per anticipare le minacce e accelerare il ripristino grazie a sicurezza di nuova generazione, approfondimenti forensi e automazione intelligente, Veeam lancia anche la Universa...

Immagine del sito
Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio
Di Redazione RHC - 20/11/2025

Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di co...

Immagine del sito
Cloudflare blackout globale: si è trattato di un errore tecnico interno. Scopriamo la causa
Di Redazione RHC - 19/11/2025

Il 18 novembre 2025, alle 11:20 UTC, una parte significativa dell’infrastruttura globale di Cloudflare ha improvvisamente cessato di instradare correttamente il traffico Internet, mostrando a milion...

Immagine del sito
Misoginia 2.0: l’istigazione all’odio che zittisce le donne
Di Paolo Galdieri - 19/11/2025

Questo è il quinto di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in coincidenza con la Giornata Internazionale per l’Eliminazione della Violenza co...