Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Fuga di dati militari USA: 385.000 informazioni sui soldati e contractor all’asta nel Dark Web

Pietro Melillo : 6 Novembre 2024 10:30

Un utente di alto livello di BreachForums, noto come “GOD”, avrebbe messo in vendita un presunto database appartenente al Militare USA, che conterrebbe i dati di oltre 385.000 membri del personale e contractor. Questo database sarebbe stato acquisito nel novembre 2024 e comprenderebbe informazioni personali e di servizio di valore critico.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli del Possibile Breach

Il database, se autentico, conterrebbe diversi campi di dati sensibili,

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    che potrebbero essere suddivisi nei seguenti headers:

    • EDIPI: Identificativo univoco del personale.
    • Nome: Nomi completi dei soggetti.
    • Email: Indirizzi email associati.
    • Telefono: Numeri di contatto.
    • Servizio: Ramo delle Forze Armate di appartenenza (Esercito, Marina, Aeronautica, etc.).
    • Componente: Specifica dell’unità di appartenenza (es. attivo, riserva).
    • Primary MOS: Codice dell’occupazione principale (Military Occupational Specialty).
    • Billet MOS: Specializzazione specifica all’interno della posizione assegnata.
    • Billet Desc: Descrizione dettagliata del ruolo all’interno della struttura.
    • Unit Info: Informazioni sull’unità operativa.
    • Company: Azienda o reparto di appartenenza.
    • Platoon: Plotone assegnato.
    • Work Section: Sezione specifica di lavoro.
    • Indirizzo: Comprende sezione, indirizzo stradale, città/stato/zip.

    Implicazioni di Sicurezza Potenziali

    Se confermata, questa fuga di dati potrebbe rappresentare un grave rischio per la sicurezza nazionale, in quanto metterebbe a disposizione informazioni sensibili di membri delle Forze Armate USA. Dettagli come il codice MOS e le informazioni sul plotone potrebbero facilitare attività di spionaggio, phishing mirato e altre operazioni di cyber-attacco. I dati potrebbero essere sfruttati per profilare personale in posizioni chiave, aumentando il rischio di attacchi di ingegneria sociale avanzati.

    Le fughe di dati militari costituiscono una preoccupazione critica per le agenzie di sicurezza nazionale. Incidenti di questo tipo esporrebbero non solo il personale attivo ma anche i contractor, che spesso operano su progetti sensibili per il governo USA. Qualora questa fonte di intelligence fosse verificata, un database di tali dimensioni e contenente questi dettagli rappresenterebbe un obiettivo importante per attori malevoli e gruppi di spionaggio stranieri.

    Conclusioni

    Questa potenziale violazione rappresenterebbe una minaccia significativa per la sicurezza del personale militare e contractor statunitense. Sebbene i dettagli esatti dell’acquisizione del database non siano confermati, la comunità di sicurezza informatica dovrebbe rimanere vigile per mitigare i rischi associati. Fino a ulteriori verifiche, questa informazione rimane una fonte di intelligence da considerare con cautela.

    Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

    RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

    Pietro Melillo
    Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

    Articoli in evidenza

    DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

    Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

    X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

    Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

    Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

    Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

    Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

    Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...