Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

In vendita l’accesso a “Difesa IT” sui Forum Underground: Un RCE Minaccia la Sicurezza Nazionale

Redazione RHC : 11 Giugno 2024 18:04

In un famigerato forum underground, un Initial Access Broker (IAB) ha recentemente messo in vendita un accesso critico al sito “Difesa IT”. Si tratta del sito web del ministero della difesa italiana.

Questo accesso include una vulnerabilità di Remote Code Execution (RCE), una delle più pericolose nel campo della sicurezza informatica, che permette a un attaccante di eseguire codice arbitrario da remoto, potenzialmente prendendo il controllo totale del sistema compromesso.

La transazione per ottenere questo accesso richiede il contatto diretto tramite Telegram con il broker, aumentando l’anonimato e la difficoltà di tracciare queste attività illegali.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente. Va da sé che se questa rivendita di accesso sia reale, potrebbe rivelarsi una grave minaccia dal punto di vista di sicurezza nazionale.

    Initial Access Broker (IAB): Chi Sono e Cosa Fanno?

    Gli Initial Access Broker sono figure centrali nel panorama del cybercrime moderno. Questi individui o gruppi si specializzano nell’infiltrazione iniziale nelle reti aziendali o governative, spesso utilizzando tecniche di phishing, exploit di vulnerabilità zero-day, o altri metodi sofisticati per ottenere accessi privilegiati ai sistemi bersaglio.

    Una volta ottenuto l’accesso, questi broker lo vendono a terzi, che possono essere gruppi di ransomware, spie industriali o altri attori malevoli.

    La loro attività si colloca alla base della piramide del cybercrimine, dove fungono da penetration tester” non autorizzati. In pratica, cercano e sfruttano falle di sicurezza per poi vendere questi accessi a chi ha interesse a sfruttarli ulteriormente per finalità illecite.

    Il Ruolo degli IAB nel Ransomware

    Il fenomeno del ransomware è cresciuto esponenzialmente negli ultimi anni, e gli IAB sono una componente chiave di questa minaccia. In pratica, i gruppi di ransomware acquistano accessi da questi broker, eliminando la necessità di infiltrarsi personalmente nelle reti bersaglio.

    Questo modello di business ha reso l’attività di estorsione tramite ransomware estremamente efficiente e proficua.

    Gli accessi venduti possono essere specifici, come credenziali per account di amministratori, Remote code execution, o più generici, come VPN e RDP non sicuri. Una volta dentro, i criminali possono cifrare i dati dell’azienda e richiedere un riscatto per la loro decrittazione, causando potenzialmente milioni di euro di danni.

    La Cyber Intelligence e l’Isolamento delle Minacce

    Per contrastare queste minacce, la cyber threat intelligence (CTI) gioca un ruolo cruciale. Questo campo si occupa della raccolta e dell’analisi di informazioni relative alle attività dei cybercriminali, allo scopo di prevenire e mitigare gli attacchi. Grazie alla cyber threat intelligence, le aziende possono ottenere una panoramica dettagliata delle potenziali minacce e delle vulnerabilità presenti nei loro sistemi.

    Uno degli aspetti fondamentali della cyber intelligence è la capacità di individuare rapidamente minacce prima che queste possano essere sfruttate dagli attaccanti. Questo include il monitoraggio di forum underground e canali di comunicazione utilizzati dai criminali per scambiare informazioni sugli accessi compromessi e sulle vulnerabilità. La conoscenza delle tecniche e degli strumenti utilizzati dai cybercriminali consente alle aziende di implementare misure di sicurezza adeguate e di sviluppare contromisure efficaci.

    Nel caso specifico, l’intelligence avrebbe potuto identificare l’offerta della vendita dell’accesso sul forum underground e intraprendere azioni immediate per isolare e bonificare la falla di sicurezza, qualora questa sia stata individuata. Questo approccio preventivo è essenziale per proteggere oggi le aziende, ma anche infrastrutture critiche e dati sensibili a livello nazionale.

    Conclusione

    L’annuncio della vendita di un accesso da parte di un Initial Access Broker mette in luce una delle tante sfide che il mondo della sicurezza informatica deve affrontare. Gli IAB sono una componente critica del cybercrimine, facilitando l’accesso illecito a sistemi e dati sensibili che possono essere utilizzati per scopi malevoli.

    La cyber threat intelligence rimane una difesa fondamentale contro queste minacce, permettendo alle organizzazioni di individuare, isolare e neutralizzare le vulnerabilità prima che possano essere sfruttate da attori malevoli. La collaborazione internazionale e l’adozione di strategie di sicurezza proattive sono indispensabili per proteggere le risorse critiche e mantenere la sicurezza nazionale.

    Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

    RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    La Tragedia Di Andrea Prospero E Il Lato Oscuro Delle Droghe Online: Un Allarme Da Non Ignorare

    La recente scomparsa di Andrea Prospero, avvenuta a Perugia dopo l’ingestione di pasticche di Oxycodone (meglio noto come OxyContin), ha acceso i riflettori su un fenomeno preoccupante che si s...

    Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain

    Tuabruzzo informa i propri utenti di una recente violazione di dati personali che ha coinvolto il fornitore di servizi informatici MyCicero S.r.l., incaricato come Responsabile del trattamento dei dat...

    Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti

    ATM (acronimo di Azienda Trasporti Milanesi) ha informato i propri utenti di un incidente di sicurezza che ha coinvolto l’app ufficiale. Nella serata di sabato 5 aprile, la società Mooney ...

    Attacco hacker a Busitalia: compromessi i dati dei passeggeri

    Un avviso è comparso sul sito ufficiale di Busitalia, la società del gruppo Ferrovie dello Stato che gestisce il trasporto pubblico nelle province di Padova e Rovigo. In mezzo agli aggiornam...

    Riflessioni sul Patch Management. Dopo solo 4 ore dalla pubblicazione dell’exploit, lo sfruttamento

    Abbiamo già osservato come il tempo tra la divulgazione pubblica di un exploit e il suo sfruttamento reale si stia accorciando sempre di più. Questa tendenza è direttamente legata alla ...