Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
TM RedHotCyber 320x100 042514
SIAE: la gang Everest, pubblica tutti i dati rubati dai server.

SIAE: la gang Everest, pubblica tutti i dati rubati dai server.

14 Gennaio 2022 12:56

E’ passato del tempo, quando a fine ottobre abbiamo appreso della violazione della SIAE. Si è trattata di una violazione dei dati diversa dal solito, in quanto non si è trattato di un ransomware, ma di un attacco classico che ha permesso alla cyber gang Everest di esfiltrare 60GB sensibili degli utenti, ovvero delle celebrità dello spettacolo italiane.

Infatti all’interno dei dati, sono presenti i compensi degli artisti, le metodologie di calcolo dei compensi stessi, le generalità, i dati medici (richieste di invalidità e le malattie), oltre che i dati finanziari come il codice IBAN, i conti correnti e le ricevute fatte.

Certo si tratta di informazioni molto sensibili che ora potranno essere utilizzate da altri criminali informatici per effettuare degli attacchi mirati agli artisti italiani, come di fatto è già accaduto durante l’attacco, quando la gang ha contattato direttamente gli artisti per una richiesta di riscatto.

Ora, tutti questi dati sono online, scaricabili in 6 differenti file, dal sito di Everest, come mostra l’immagine del Data Leak Site della gang.

B939cf 02c5df4e64c549838e14b4e472667967 Mv2

La cosa più assurda, che di questo attacco non si è saputo nulla, ne come sono entrati ne cosa abbiano fatto all’interno delle infrastrutture IT, ne cosa stia facendo la SIAE affinché situazioni analoghe non si verifichino più.

Le uniche informazioni acquisite le abbiamo chieste noi alla cyber gang, durante l’intervista alla gang Everest che ha riportato una situazione disastrosa.

RHC: Se dovessi valutare la sicurezza informatica della SIAE da 1 a 10 quale sarebbe il valore giusto secondo te?

Everest: metterò la valutazione di questa azienda a 1, punto. Forse ti spiegherò un po’ più tardi perché è così e ti parlerò un po’ di più di questa azienda.


B939cf 5e4dc2c12dbd4993a687e904fc7e17bc Mv2

Ora il Garante della Privacy dovrà per forza vederci chiaro, dopo l’apertura dell’istruttora il 21 ottobre del 2021,

Ma questo gestione è quella consueta degli attacchi informatici italiana, le indagini della magistratura sono in corso, non è possibile fornire informazioni su questa vicenda, insomma: aziende che volevate sapere come sono violate le aziende italiane per poter correre ai ripari, non lo saprete mai.

Ci si dovrebbe interrogare su quali siano le “Lesson learned” quando accadono gli incidenti informatici in Italia.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…

Immagine del sitoInnovazione
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 05/01/2026

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…

Immagine del sitoCybercrime
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 05/01/2026

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…