
Redazione RHC : 2 Marzo 2023 08:44
Recentemente, all’interno di un forum underground è comparso un post con un titolo inquietante che riportava: Vodafone.it ransomware (Warning).
Nello specifico, all’interno del post si parla di un attacco DDoS eseguito a delle infrastrutture di Vodafone Italia, dove a causa di un attacco DDoS il server ha risposto in modo “anomalo”.
Nella narrazione del criminale informatico, sembrerebbe che il server sotto pressione dall’attacco DDoS abbia risposto con degli errori SQL.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Tali errori sono stati utilizzati per generare delle stringhe SQL injection capaci di esfiltrare 1 TB di dati, dove a detta dei criminali informatici contenevano informazioni come “Nome, cognome, indirizzo e numeri di telefono dei clienti, fatture, indirizzi di fatturazione Cartelle account root e altro ancora.”

Di seguito riportiamo la traduzione del post:
Non era probabile che questo accadesse a causa dell'utilizzo di server così scadenti da parte di Vodafone e dell'utilizzo di password semplici per gli accessi nonostante tutti i profitti che stanno realizzando?
Siamo partiti da un indirizzo ip che non potevano nascondere e analizzato i pacchetti ricevuti inviati dalle porte aperte. E allo stesso tempo, periodicamente eseguiamo piccoli attacchi al server.
check-host: https://check-host.net/check-report/ec5e5b1k792
xxxxxxxxxxxxxxxx.it,
xxxxxxxxxxxxxxxxx.it,
xxxxxxxxxxxxxxxxxx.it,
xxxxxxxxxxxxxxxxxxxx.it,
xxxxxxxxxxxxxxxxxxxx.it
consigliamo vivamente loro un certificato ssl perché loro stessi non usano ssl.
È ridicolo e fuorviante pensare che gli attacchi DDos chiuderanno un sito o un server (per un certo periodo di tempo) e non causeranno ulteriori danni.
Quando il tuo host ha superato la sua larghezza di banda, ha iniziato ad inviare errori SQL e abbiamo creato delle sql injection, il risultato?
1 TB di dati trapelati...
I criminali informatici poi proseguono riportando quanto segue, più un link TOX per poter dialogare con loro e pagare un presunto riscatto entro 72. Tale importo da pagare risulta pari a 300.000 euro.

Quindi cosa abbiamo qui?
Nome, cognome, indirizzo e numeri di telefono dei clienti
Fatture e indirizzi di fatturazione
Cartelle account root, file e sotto documenti appartenenti al server su localhost
Piani di lavoro stagionali per ogni anno
E molto altro ancora...
A proposito, un promemoria :
ricordati di preoccuparti di più dei tuoi clienti.
Pagamento ransomware previsto : 300.000 dollari
Tempo di attesa 72 ore .
Contattaci per le prove qTox :
Visto il post “particolare”, in quanto ci risulta difficile da inquadrare con precisione quanto è successo, abbiamo chiesto all’ufficio stampa di Vodafone un commento che ci ha risposto prontamente.
Vodafone ha riportato che dalle verifiche interne, che risultano ancora in corso, “non si ha evidenza di compromissione all’infrastruttura di Vodafone”.

Con riferimento a un presunto attacco informatico, dalle verifiche tuttora in corso, non si ha evidenza di compromissione dell’infrastruttura di Vodafone.
In un contesto che evidenzia una crescita esponenziale degli attacchi informatici, come evidenziato anche dalla relazione annuale 2022 sulla politica dell’informazione per la sicurezza, Vodafone conduce continue e approfondite attività di monitoraggio, prevenzione e difesa delle proprie reti
Sembrerebbe che il post possa essere scam, ma ancora non è chiara la natura, dato anche che le analisi risultano ancora in corso.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire ulteriori dichiarazioni, come RHC rimaniamo disponibili alla pubblicazione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Redazione
La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...