Manuel Pomarè : 14 Maggio 2025 14:25
L’8 maggio 2025, un attaccante criminale noto con lo pseudonimo xuii ha annunciato la pubblicazione di dati riservati provenienti dal Pakistan Intelligence Bureau (IB), promettendo una versione a pagamento contenente file classificati come “Confidenziali” e “Top Secret”. Questo evento rappresenta una delle più gravi minacce informatiche alla sicurezza nazionale del Pakistan, con potenziali implicazioni anche per la sicurezza nucleare del Paese.
Secondo quanto riportato da xuii su un noto forum underground, l’attacco ha colpito in modo diretto:
La rete di comunicazione nazionale, provocando – secondo le dichiarazioni dell’attore – un blackout totale delle comunicazioni, con l’interruzione dei segnali mobili e militari.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’attacco sembra avere una duplice finalità:
Economica: monetizzare la vendita di dati riservati tramite una versione a pagamento della fuga di informazioni.
Strategica: destabilizzare le infrastrutture critiche del Pakistan, in particolare quelle legate alla difesa e alla comunicazione.
L’attacco ha colpito in modo trasversale:
Sebbene i dettagli completi non siano ancora stati divulgati, sono stati pubblicati online diversi file e immagini che sembrano appartenere a personale dell’intelligence pakistana. Le immagini caricate includono nomi, volti e potenzialmente informazioni identificative di agenti e funzionari.
L’attacco informatico rivendicato da xuii rappresenta un’escalation senza precedenti nella guerra cibernetica contro il Pakistan. La possibilità che vengano divulgati dati nucleari o operazioni dell’ISI solleva preoccupazioni a livello globale. È fondamentale che le autorità pakistane rispondano con prontezza, adottando misure di sicurezza rafforzate e collaborando con la comunità internazionale per prevenire ulteriori compromissioni.
Sebbene i rapporti ufficiali tra Pakistan e Stati Uniti non siano attualmente dei migliori, complicati da divergenze strategiche e da un crescente avvicinamento di Islamabad a Mosca e Pechino, fonti diplomatiche suggeriscono che un intervento tecnico e di mediazione da parte di Washington possa aver contribuito a contenere l’escalation. Questo supporto, se confermato, dimostrerebbe come la cooperazione internazionale in ambito cibernetico resti un elemento cruciale per la stabilità globale, anche tra Paesi con relazioni bilaterali complesse.
Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 ...
La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...
Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-...
Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di gravità critica e altre di livello a...
Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnera...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006