Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

SiegedSec annuncia di aver violato il CERN di Ginevra e di avere in mano 200GB di dati, ma dicono il falso

Redazione RHC : 28 Ottobre 2022 14:53

Con un messaggio sul canale Telegram, il gruppo SigedSec annuncia di essersi intrufolato all’interno delle infrastrutture IT del CERN di Ginevra e di aver recuperato 200GB di dati.

Il messaggio che viene pubblicato riporta inoltre inoltre che “scherzando cern fa rima con stern e stern di Howard fa schifo“, alludendo probabilmente al personaggio radiofonico e televisivo, comico e autore americano, meglio conosciuto per il suo programma radiofonico, The Howard Stern Show.

Di seguito il messaggio pubblicato:

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Ciao, SigedSec accoglie i nostri amanti e quelli che ci invidiano.
Oggi abbiamo violato il CERN con l'accesso come root tramite una libreria OOP del CERN web. 

Quindi ti offriamo una straordinaria perdita di 200 GB.

Non abbiamo niente contro di voi ragazzi quindi non abbiamo fatto molto, siete solo capitati di essere la nostra prossima vittima. (scherzando cern fa rima con stern e stern di Howard fa schifo)
Post sul canale Telegram

All’interno del post su Telegram viene anche distribuito un file dal nome “siegdsec__2.txt dove è presente al suo interno un link per scaricare i file.

Inoltre sono presenti in fondo al file di testo delle caselle di email, probabilmente afferenti ad accademici

Una volta scaricato il file, di fatto si tratta di una lista che riporta tutte le informazioni sottratte dalla gang al CERN dove tra le quali ci sono anche moltissimi file sorgenti.

Abbiamo provato a scaricare i files ma non risultavano raggiungibili.

Andando ad analizzare meglio le informazioni contenute all’interno della lista dei files, sembrerebbe che la informazioni riportate siano di carattere pubblico, e scaricate da questo link, che risulta totalmente raggiungibile in modo anonimo.

schermata che si presenta raggiungendo root.cern/files

Nel mentre attendiamo un comunicato ufficiale dell’azienda, RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.

Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...