Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
Cyber Offensive Fundamentals 320x200 V0.1
Slientection sfrutta CrowdStrike per estrarre 2 Milioni di Dati Microsoft 365

Slientection sfrutta CrowdStrike per estrarre 2 Milioni di Dati Microsoft 365

24 Luglio 2024 15:08

Il 20 luglio 2024, il threat actors noto come Slientection ha annunciato di aver compromesso i dati di Microsoft 365, sfruttando una vulnerabilità nel software di sicurezza CrowdStrike.

Premesso che questa affermazione rimane tutta da confermare, il criminale informatico all’interno del post ha riportato Ciao a tutti, ieri mattina abbiamo sfruttato il bug di crowdstrike in Microsoft e abbiamo estratto tutti i dati di Microsoft 365 dei computer che hanno effettuato l’aggiornamento. Tra i dati che abbiamo preso ci sono informazioni sensibili, password dell’account Microsoft, numero di telefono, informazioni di Gmail, informazioni su nome e cognome, ecc.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della Vendita


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Slientection dichiara di possedere dati di circa 2 milioni di utenti di Microsoft 365 e ha messo in vendita il database completo per 10,000 dollari. Nel post, il threat actors ha fornito esempi di record contenente dati dettagliati come: Nome, Prodotto, Versione Prodotto, Data rilascio, Data scadenza, LicenseKey, Password, Cellulare, Email.

Il Threat Actors ha pubblicato all’interno del forum underground solo un post pertanto la sua reputazione risulta bassa. Inoltre il moderatore del forum IntelBroker gli ha chiesto di spostare il suo post nella sezione di rivendita dei dati, sinonimo che l’attore della minaccia non è avvezzo all’utilizzo di Breach Forums. Non ha specificato l’utilizzo di un escrow per la vendita, il che significa che ipotetici acquirenti dovrebbero fidarsi del venditore riguardo alla veridicità e alla completezza dei dati offerti.

Conclusione

Questo incidente di sicurezza mette in evidenza la necessità per le aziende di monitorare costantemente le vulnerabilità nei loro sistemi e di reagire rapidamente a eventuali minacce. Gli utenti di Microsoft 365 sono invitati a cambiare le loro password e a controllare attentamente qualsiasi attività sospetta nei loro account.

Le organizzazioni devono inoltre valutare l’implementazione di misure di sicurezza più robuste, come l’autenticazione a due fattori e la crittografia avanzata, per proteggere i dati degli utenti da future violazioni. Nel frattempo, gli utenti devono essere consapevoli delle minacce potenziali e adottare pratiche di sicurezza informatica proattive per proteggere le loro informazioni personali.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Raffaela Crisci 300x300
Membro del gruppo di Red Hot Cyber Dark Lab. Ingegnere informatico laureata con lode presso l'Università degli Studi del Sannio, con specializzazione in Cyber Security. Esperta in Cyber Threat Intelligence con esperienza in una multinazionale leader del settore. Forte disciplina e capacità organizzative sviluppate attraverso lo sport

Articoli in evidenza

Immagine del sitoInnovazione
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoInnovazione
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber Italia
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…