Redazione RHC : 30 Agosto 2024 17:20
Un ex ingegnere delle infrastrutture IT di un’anonima società del New Jersey è stato arrestato dopo aver bloccato l’accesso agli amministratori a 254 server e aver tentato di estorcere un riscatto al suo datore di lavoro. A causa di questo fallito tentativo di estorsione rischia fino a 35 anni di carcere.
Secondo i documenti del tribunale , il 25 novembre 2023, i dipendenti dell’azienda interessata hanno ricevuto un’e-mail con il titolo “La tua rete è stata penetrata”. La lettera affermava che tutti gli amministratori IT avevano perso l’accesso ai propri account e che i backup dei server erano stati distrutti per rendere impossibile il recupero dei dati.
Il messaggio conteneva anche una minaccia: l’aggressore prometteva di chiudere ogni giorno 40 server a caso nella rete dell’azienda per 10 giorni a meno che non gli fosse stato pagato un riscatto di 20 bitcoin (al tasso di cambio di allora – circa 750.000 dollari).
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’indagine, coordinata dall’FBI, ha rivelato che Daniel Rhyne, 57 anni, che lavorava come ingegnere delle infrastrutture IT dell’azienda del New Jersey colpita dall’attacco, il quale aveva accesso remoto non autorizzato ai sistemi dell’azienda dal 9 al 25 novembre utilizzando un account di amministrazione.
Tramite il controller di dominio, Rhyne ha pianificato un’attività per modificare le password per l’account amministratore, nonché 13 account amministratore di dominio e 301 account utente di dominio, modificandoli nella stringa di testo “TheFr0zenCrew!”
I documenti affermano che Rhyne ha anche pianificato attività per modificare le password per due account di amministratore locale, interessando un totale di 254 server, e per altri due account di amministratore locale, interessando 3.284 workstation sulla rete del suo datore di lavorob. Ha inoltre pianificato una serie di attività per spegnere server e workstation in giorni diversi nel dicembre 2023.
Secondo quanto riferito, Rhyne ha utilizzato Windows Net User e lo strumento PsPasswd di Sysinternals Utilities per questo sabotaggio.
Come ha scoperto l’indagine, mentre pianificava il suo attacco di estorsione, Rhyne avrebbe utilizzato una macchina virtuale nascosta per cercare in Internet il 22 novembre informazioni su come cancellare account, cancellare i registri di Windows e modificare le password per gli utenti del dominio utilizzando la riga di comando.
Il 15 novembre, Rhyne ha eseguito ricerche simili, tra cui “riga di comando per modificare la password dell’amministratore locale” e “riga di comando per modificare la password dell’amministratore locale da remoto”.
Rhyne è stato arrestato il 27 agosto e rilasciato dopo essere comparso in tribunale a Kansas City. È accusato di estorsione, danneggiamento intenzionale di computer e frode. Queste accuse comportano una pena massima fino a 35 anni di carcere e una multa di 750.000 dollari.
Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...
Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...
Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...
Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L�...
Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L’aggiornamento...