Rivendicato un attacco all'italiana Runner.it. Il software in EoL deve essere sostituito!
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ancharia Mobile 1
Rivendicato un attacco all’italiana Runner.it. Il software in EoL deve essere sostituito!

Rivendicato un attacco all’italiana Runner.it. Il software in EoL deve essere sostituito!

4 Luglio 2023 08:40

Nel mondo sempre più interconnesso in cui viviamo, la sicurezza informatica è diventata una priorità assoluta per le aziende di ogni settore. Tuttavia, l’ultima notizia dal mondo underground è relativa ad un criminale informatico che ha messo in vendita dei dati dell’azienda italiana Runner.it sul forum underground noto come “Breach Forum”.

L’azienda Runner.it “è una realtà in continua evoluzione, grazie anche alla stretta collaborazione tra Partner e Dealer che da più di 25 anni apprezzano la qualità dei nostri prodotti e la forza commerciale di un distributore attento alle esigenze dei propri clienti”, viene riportato sul suo sito internet.

All’interno di Breach Forums, il criminale informatico pubblica 3 samples differenti e nel post riporta quanto segue: “Salve, vendo l’intero database di Runner.it che è trapelato da me qualche giorno fa ed è completamente privato”.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Al momento non risulta alcuna informativa sul sito riguardo il presunto attacco informatico.

E’ presente un file CSV che contiene circa 1500 occorrenze che includono informazioni come cap, citta stato, email, user, nazione, telefono, indirizzo, provincia, cellulare, email_fatt e molto altro ancora, come è possibile visualizzare dalla print screen in calce.

Inoltre viene riportato un export dello schema della base dati del sito in questione.

Se quanto riportato dal criminale informatico è corretto, il sito sta utilizzando software di base come PHP 5.3, Apache 2.4 e il database MySQL 5.0.

Stiamo parlando di software in End-Of-Life (EoL) da moltissimi anni, tanto da non essere più riportato all’interno delle tabelle di “de supporto” del software da parte dei rispettivi vendor.

Samples fornito dal criminale informatico che riporta lo schema del database violato

L’obsolescenza tecnologica si riferisce al processo in cui una tecnologia, un dispositivo o un software diventano obsoleti o superati a causa dei rapidi avanzamenti tecnologici o del cessato supporto da parte dei produttori. Quando un software diventa de supportato, significa che il produttore non fornisce più aggiornamenti, patch di sicurezza o assistenza tecnica per quel particolare software.

Ci sono diverse ragioni per cui è importante sostituire il software desupportato e adottare soluzioni più recenti. Ecco alcuni motivi chiave:

  1. Sicurezza: Uno dei motivi principali è la sicurezza. I software desupportati non ricevono più aggiornamenti di sicurezza, il che li rende vulnerabili agli attacchi informatici. I produttori rilasciano regolarmente patch di sicurezza per correggere falle e vulnerabilità scoperte nel software. Senza queste patch, i sistemi rimangono esposti a rischi di hacking, malware e altre minacce informatiche. Sostituire il software desupportato con una versione più recente o con un’alternativa supportata è fondamentale per mantenere la sicurezza dei dati e dei sistemi.
  2. Funzionalità avanzate: I software più recenti offrono spesso funzionalità avanzate e miglioramenti rispetto alle versioni precedenti. Queste nuove funzionalità possono migliorare l’efficienza operativa, la produttività e consentire l’adozione di nuovi processi o tecnologie. Utilizzare un software desupportato può limitare l’accesso a queste nuove funzionalità e impedire il pieno sfruttamento delle potenzialità offerte dalla tecnologia moderna.
  3. Compatibilità: Con il passare del tempo, i software desupportati possono diventare incompatibili con altri sistemi o applicazioni. Questo può causare problemi di integrazione e limitare la capacità di lavorare in modo sinergico con altri strumenti o piattaforme. Scegliere un software supportato e compatibile con le ultime tecnologie garantisce una maggiore interoperabilità e facilità di integrazione con altri sistemi.
  4. Supporto tecnico: Il supporto tecnico è un aspetto cruciale per risolvere eventuali problemi o difficoltà incontrate nell’utilizzo di un software. Quando un software diventa desupportato, l’assistenza tecnica da parte del produttore non è più disponibile. Ciò significa che in caso di problemi o errori, non si avrà accesso al supporto ufficiale per ottenere soluzioni tempestive. Utilizzare un software supportato garantisce un canale di supporto affidabile e professionale per affrontare eventuali inconvenienti.

In conclusione, sostituire il software desupportato è essenziale per garantire la sicurezza dei dati, beneficiare delle nuove funzionalità, mantenere la compatibilità con altri sistemi e avere accesso al supporto tecnico. Mantenersi aggiornati con le ultime versioni dei software e adottare soluzioni supportate è una pratica consigliata per rimanere competitivi, sicuri e allineati con l’evoluzione tecnologica.

Ciclo di vita del prodotto PHP
Ciclo di vita del prodotto MySQL

Come nostra consuetudine, lasciamo spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Cosa sono i forum underground. Da Raid Forums a Breach forums

Il forum underground Raid Forums – successivamente noto come Breach Forums – era una piattaforma online che ha operato come punto di ritrovo per il cybercrime. Individui interessati all’hacking e alla violazione dei dati hanno utilizzato tale forum come mezzo di comunicazione, il quale ha garantito loro il pieno anonimato.

La storia di Raid Forums ha radici lontane. Questa piattaforma forniva uno spazio anonimo in cui gli utenti potevano discutere di varie attività malevole, come scambiare informazioni e vendere o scambiare dati rubati. Raid Forums ha guadagnato popolarità nella comunità underground, diventando un punto di riferimento per gli hacker criminali. Ma anche per le forze dell’ordine e per i ricercatori di sicurezza tale forum è diventato un punto focale per comprendere le minacce.

Tuttavia, l’attenzione delle autorità governative e della polizia internazionale si è concentrata sempre più sulle attività criminali online. A causa della crescenti pressioni legali, molti di questi forum hanno subito azioni legali e sono stati chiusi.

Nel caso specifico di Raid Forums, è stata preso di mira dalle ad aprile del 2022 in un’operazione congiunta tra le autorità di diversi paesi. I dettagli esatti non sono pienamente noti, ma le azioni hanno portato alla chiusura del forum e all’arresto degli amministratori e dei membri chiave.

Successivamente, alcuni degli utenti di Raid Forums sono migrati verso una nuova piattaforma denominata Breach Forums. Questo nuovo forum ha continuato a fungere da punto di incontro per coloro interessati alla violazione dei dati e al traffico di informazioni sensibili.

Tuttavia, anche Breach Forums è stato oggetto di un’operazione delle forze dell’ordine a marzo del 2023. La polizia arrestò Brian Fitzpatrick, il suo amministratore conosciuto come PomPomPurin, un ragazzo di 20 anni. Le autorità hanno indagato sulle attività illecite che si svolgevano sulla piattaforma e hanno preso azioni legali per porre fine alle attività criminali in corso. Ciò ha portato alla chiusura di Breach Forums e all’arresto di individui coinvolti nella gestione del forum o nell’esecuzione di attività illegali.

Successivamente, il crimine informatico si è ritrovato orfano di un punto di aggregazione complessivo. Infatti molti forum underground hanno tentato di poter occupare tale posto, come ad esempio la cybergang ARES con LeackBase. Altri forum come Exposed e Leakbase (questa volta lingua russa da non confondere con il precedente), stavano tentando il colpo. Ma in data 12 giugno 2023 è apparsa una nuova istanza di Breach Forums.

È importante sottolineare che le attività dei forum underground come Raid Forums e Breach Forums sono illegali e dannose. Le forze dell’ordine lavorano costantemente per contrastare tali comportamenti illegali e per proteggere gli utenti online da violazioni dei dati e altre forme di cybercriminalità.

In conclusione, Raid Forums, Breach Forums e gli altri forum underground sono stati forum underground focalizzati sulla violazione dei dati e le attività criminali online. Entrambi i forum sono stati chiusi dalle forze dell’ordine in operazioni volte a contrastare la cybercriminalità e garantire la sicurezza digitale.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Chiara Nardini

Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...