Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Rivendicato un attacco informatico alla RCH. Pubblicato lo schema del DB e molti samples

Chiara Nardini : 14 Luglio 2023 16:11

E’ stato pubblicato 9 ore fa, all’interno di un famigerato forum di criminali informatici, un post che riporta una nuova rivendita di dati relativa all’azienda italiana RCH. Ancora non sappiamo se tali dati risultano di proprietà dell’azienda, anche perché non è ancora presente all’interno del loro sito nessun comunicato stampa relativamente all’accaduto.

All’interno del post viene riportato che tutto il database risulta disponibile alla vendita, dove vengono riportati dei samples tra i quali lo schema completo del database, che risulta ospitato su un Apache 2.4.18 con MySQL 5 e dispone di circa 900 tabelle.

Questa volta il software non risulta in EoL, pertanto è probabile che l’accesso alla base dati sia avvenuta utilizzando delle SQL injection all’interno del sito.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    All’interno del sito dell’azienda viene riportato:

    RCH è il punto di riferimento nel settore delle soluzioni avanzate per la gestione del punto vendita. Grazie ad una gamma di sistemi innovativi, sia hardware che software, e alle opportunità generate dal Cloud e dal mondo digitale, l’azienda si configura come una System House.
    
    I registratori di cassa e le soluzioni per il punto vendita di RCH rappresentano le risposte tecnologicamente più evolute per ottimizzare la gestione delle attività commerciali ed integrare e velocizzare lo scambio delle informazioni con un ecosistema di soluzioni dedicate a diverse tipologie di mercato: Food & Beverage (bar, ristoranti, pizzerie), Retail, Hospitality (hotel, B&B), Beauty e Wellness (saloni di parrucchieri, centri estetici e benessere) e Service Automotive (officine meccaniche, elettrauto e carrozzerie).
    Post pubblicato sul noto forum underground

    Come nostra consuetudine, lasciamo spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

    Dettaglio dei molti samples pubblicati nel forum underground

    RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

    Cosa sono i forum underground

    I “forum underground” sono comunità online nascoste e private in cui i criminali informatici si incontrano per condividere conoscenze, scambiare informazioni sensibili e collaborare in attività illegali legate alla cybercriminalità. Questi forum sono accessibili solo a membri selezionati o tramite invito, e spesso richiedono un alto livello di conoscenza tecnica per poter partecipare.

    Nei forum underground, i criminali informatici possono discutere di varie attività illegali, come hacking, truffe, furto di dati, vendita di informazioni sensibili, sviluppo e distribuzione di malware, traffico di strumenti e servizi illegali, e molto altro. Questi forum offrono un ambiente in cui i criminali possono condividere esperienze, vendere o scambiare informazioni o strumenti, e pianificare attacchi informatici o altre attività criminali.

    Gli argomenti trattati in questi forum possono includere tecniche avanzate di hackingvulnerabilità di sistemi informatici, metodi per eludere le misure di sicurezza, strategie di phishing, mercati neri digitali e molto altro. I membri dei forum underground possono anche offrire servizi illegali, come hacking su commissione, vendita di dati rubati, carte di credito clonate o strumenti per attacchi informatici.

    Le autorità di sicurezza informatica e le forze dell’ordine monitorano costantemente questi forum e cercano di infiltrarsi per identificare e arrestare i criminali informatici. Tuttavia, i forum underground sono spesso in costante evoluzione e possono spostarsi o cambiare rapidamente per eludere la sorveglianza. Ultimo esempio è la chiusura del forum Breach Forums, che aveva sostituito un altro forum chiamato Raid Forums che era stato chiuso da una operazione internazionale in precedenza.

    Chiara Nardini
    Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

    Lista degli articoli

    Articoli in evidenza

    Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
    Di Redazione RHC - 18/08/2025

    Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...

    Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
    Di Redazione RHC - 18/08/2025

    Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...

    RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era
    Di Redazione RHC - 18/08/2025

    Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...

    SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?
    Di Redazione RHC - 17/08/2025

    Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...

    Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
    Di Redazione RHC - 17/08/2025

    L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...