
Redazione RHC : 28 Ottobre 2022 14:53
Con un messaggio sul canale Telegram, il gruppo SigedSec annuncia di essersi intrufolato all’interno delle infrastrutture IT del CERN di Ginevra e di aver recuperato 200GB di dati.
Il messaggio che viene pubblicato riporta inoltre inoltre che “scherzando cern fa rima con stern e stern di Howard fa schifo“, alludendo probabilmente al personaggio radiofonico e televisivo, comico e autore americano, meglio conosciuto per il suo programma radiofonico, The Howard Stern Show.
Di seguito il messaggio pubblicato:
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ciao, SigedSec accoglie i nostri amanti e quelli che ci invidiano.
Oggi abbiamo violato il CERN con l'accesso come root tramite una libreria OOP del CERN web.
Quindi ti offriamo una straordinaria perdita di 200 GB.
Non abbiamo niente contro di voi ragazzi quindi non abbiamo fatto molto, siete solo capitati di essere la nostra prossima vittima. (scherzando cern fa rima con stern e stern di Howard fa schifo)

All’interno del post su Telegram viene anche distribuito un file dal nome “siegdsec__2.txt dove è presente al suo interno un link per scaricare i file.
Inoltre sono presenti in fondo al file di testo delle caselle di email, probabilmente afferenti ad accademici

Una volta scaricato il file, di fatto si tratta di una lista che riporta tutte le informazioni sottratte dalla gang al CERN dove tra le quali ci sono anche moltissimi file sorgenti.
Abbiamo provato a scaricare i files ma non risultavano raggiungibili.
Andando ad analizzare meglio le informazioni contenute all’interno della lista dei files, sembrerebbe che la informazioni riportate siano di carattere pubblico, e scaricate da questo link, che risulta totalmente raggiungibile in modo anonimo.

Nel mentre attendiamo un comunicato ufficiale dell’azienda, RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Redazione
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...