
Redazione RHC : 14 Novembre 2025 07:03
Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt’altro che banale. L’utente che si firma “Baiden” propone in vendita il codice sorgente di un presunto 0-day per un plugin WordPress – un difetto che, secondo l’autore, interessa migliaia di installazioni.
Nel post viene detto che la vulnerabilità permette di inviare email “senza autorizzazione” da siti vulnerabili, sia singolarmente sia in massa, con messaggi generati da un template configurabile.
L’autore dichiara di aver scoperto personalmente la falla e di aver scritto l’exploit; stima in circa 3.800-4.000 i siti colpiti. L’offerta è strutturata come un’asta: prezzo di partenza 3.500 dollari, rilanci minimi da 500, e opzione “blitz” a 6.000, con pagamento tramite garante richiesto a carico dell’acquirente.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’annuncio dura 48 ore.

Il formato del messaggio è tipico di quei mercati: numeri per la leva commerciale, garanzia di anonimato e metodi di pagamento che cercano di minimizzare il rischio di truffa tra venditori e compratori anonimi. Ma al di là della forma, quello che preoccupa è la natura stessa dell’oggetto in vendita: codice sorgente di un exploit che, nelle mani sbagliate, può trasformarsi in uno strumento per campagne su larga scala.
Il commercio di vulnerabilità non è un’unica cosa: è un ecosistema. Da un lato ci sono i ricercatori – alcuni più “etici”, altri interessati esclusivamente al profitto – che scoprono falle. Esiste poi una rete di broker, forum e canali privati che mettono in contatto scopritori e acquirenti: criminali informatici, gruppi che offrono servizi di attacco commerciale, e in casi estremi attori con risorse statali. I prezzi si formano in base a fattori concreti: quante installazioni sono potenzialmente sfruttabili, quanto è semplice usare l’exploit, il livello di impatto, e quanto è probabile che la falla rimanga non rilevata.
Vendere il codice sorgente – non solo un PoC, ma l’implementazione completa – incrementa il valore dell’offerta, perché permette all’acquirente di adattare, automatizzare e integrare l’exploit in campagne malevole. Forum come XSS agiscono da piazze dove queste transazioni si svolgono, spesso con meccanismi di escrow e reputazione costruiti sul tempo per “mettere in sicurezza” accordi tra anonimi.
Un exploit che consente di inviare email dal sito vulnerabile ha impatti concreti e immediati. Un sito compromesso che invia messaggi a nome del dominio legittimo aumenta drasticamente il successo di operazioni di phishing: il mittente appare autentico, i filtri antispam sono più facilmente aggirati e il tasso di vittime potenziali sale. Questo tipo di violazione può macchiare la reputazione del dominio, portare IP e nomi a finire in blacklist e compromettere la deliverability di comunicazioni legittime per settimane o mesi.
Le email veicolate possono contenere link a pagine di furto credenziali, allegati con malware o istruzioni per frodi mirate. Ma il danno non si ferma alla singola campagna: un sito compromesso può diventare punto di lancio per attacchi a clienti, partner o utenti del servizio, e può conservare backdoor che consentono accessi successivi. Se all’interno del sito sono presenti dati personali o informazioni sensibili, l’exploit può anche essere usato per esfiltrare tali dati, creando ricadute legali e finanziarie per il proprietario (pensiamo, per esempio, al GDPR in Europa).
La comparsa di un annuncio del genere è un campanello d’allarme. Non è necessario che l’exploit sia già “in libertà” per correre ai ripari: il solo fatto che qualcuno dichiari di averlo e di venderlo aumenta il rischio che arrivi nelle mani di gruppi pronti a usarlo. Per chi gestisce siti significa rivedere con priorità aggiornamenti, controlli sui plugin installati e monitoraggio dei log: volumi insoliti di email in uscita, richieste sospette a endpoint noti per l’invio di posta e cambiamenti nei file del sito meritano attenzione.
Dietro le cifre e le aste c’è una conseguenza umana: la proliferazione di exploit in mercati non regolamentati alimenta frodi, furti di identità, perdite economiche e un aumento generale della sfiducia nelle comunicazioni digitali. La disclosure responsabile rimane la via che limita i danni: segnalare la vulnerabilità al manutentore del plugin o utilizzare canali di bug bounty aiuta a chiudere la falla prima che diventi materia prima per attacchi reali.
L’annuncio su XSS ci ricorda che il cybercrimine ha ormai un mercato sofisticato, dove un difetto software diventa un prodotto commerciale. Per i proprietari dei siti, la risposta pratica è semplice quanto urgente: aggiornare, limitare le superfici di attacco e monitorare. Per il resto della società digitale resta la sfida di ridurre gli incentivi economici a questo commercio sommerso, aiutando a spostare scoperte e segnalazioni dalle piazze clandestine a canali che riparino il danno invece di moltiplicarlo.
Redazione
Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condu...

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt’altro che banale...

Shanghai, 11 novembre 2025 – Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Pr...

Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...