fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

StormousX rivendica attacco alla AOSense e NASA: Analisi dei dati potenzialmente sottratti

Vincenzo Miccoli : 10 Ottobre 2024 14:51

Una nuova ondata di attacchi informatici ha colpito due dei giganti della tecnologia spaziale e della ricerca avanzata: AOSense e la NASA. Il gruppo di hacker noto come StormousX ha rivendicato la responsabilità, affermando di aver violato i sistemi di entrambe le organizzazioni e di essere in procinto di diffondere dati sensibili e strutture interne sottratte.

Come indicato nel nostro ultimo articolo il 5 Ottobre 2024, StormousX ha rivendicato un attacco nei confronti di AOSense e della NASA.

L’annuncio del gruppo StormousX

La redazione RHC, è stata contattata dal noto gruppo ransomware StormousX dichiarando quanto segue:

Prova la Demo di Business Log! L'Adaptive SOC italiano

Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.

Scarica ora la Demo di Business Log per 30gg

Promo Corso CTI

“AOSense e il suo partner NASA stanno cercando di sfuggire alle conseguenze, ma noi siamo pronti a rivelare tutto ciò che abbiamo al mondo. Esortiamo tutti a esaminare i file trapelati e la struttura dei dati rubati. Siamo pronti a fornire qualsiasi altra informazione necessaria e presto trapeleremo anche la loro infrastruttura privata!”

Infine, in fondo al messaggio è stato indicato il collegamento al DLS raggiungibile tramite TOR per approfondire e verificare i dati sottratti.

Analisi dei dati sottratti

Come visibile dall’immagine di seguito, il file è nominato come “AoSense-NASA” e pesa 1.3GB.

I documenti e le cartelle risalgono a un periodo compreso tra il 2011 e il 2024.

I dati contenuti all’interno del primo sample dei dati potenzialmente sottratti da AOSense e della NASA contengono:

  1. Cartelle generiche di progetti o sistemi:
    Control system: Potrebbe essere un sistema di controllo, probabilmente per la gestione di dispositivi o processi.
    AoSense_File_Tree: Sembra una cartella relativa a un sistema o file tree specifico di AoSense, un’azienda che opera nel settore della tecnologia laser o sensori.
    laser system: Cartella che potrebbe contenere file relativi a sistemi laser.
    Interferometer region: Probabilmente riguarda una regione o configurazione legata a un interferometro, uno strumento ottico.
    Data, Analysis: Cartelle per dati e analisi relativi a un progetto o ricerca.
    ECN: Potrebbe rappresentare una cartella di documentazione tecnica o note di cambiamento.
  2. Documenti tecnici e report:
    Phase II Fifth quarterly report: Probabilmente un report trimestrale legato a una fase di progetto (Fase II).
    NASA_Due120813: Potrebbe essere un documento o file connesso a un progetto NASA.
    Interim New Technology Report: Un report di tecnologia intermedia.
    2023 AOSense Commercial Sales: Un report o file contenente dati commerciali di vendita di AoSense per il 2023.
    BOM (Bill of Materials): Un documento che elenca i materiali necessari per un progetto.
  3. Progetti ottici e documenti laser:
    Bragg Beam Expander Zemax: Probabilmente un file di un modello o di un sistema ottico legato a un espansore di raggio basato su reticolo di Bragg.
    AOSense ECDL Re-tuning Technology: Documenti e file relativi alla tecnologia di ri-sintonizzazione dei laser a diodo a cavità esterna (ECDL).
    AOSense Laser Solutions: File o report di soluzioni laser offerte da AoSense.
    AOSense Laser Controller PID: Documenti relativi al controller PID (Proportional-Integral-Derivative) per laser.
  4. Documenti gestionali e contratti:
    contract management: File legato alla gestione dei contratti.
    IT docs: Documentazione IT.
    Gooch and Housego AOM stuff: Potrebbe riguardare file o documentazione di attrezzature di Gooch & Housego, azienda che produce componenti ottici.
  5. File Excel e PDF:
    CLEO 2023 Leads.xlsx: File Excel contenente lead o contatti relativi a CLEO (Conferenza su Laser e Ottica).
    Documenti PDF e Word: Vari file in formato PDF e Word con descrizioni tecniche come “AOSense Laser Controller FAQ”, “AOSense Laser Advantages”, ecc.

Riassumendo, all’interno del primo sample di dati sono stati trovate cartelle e documenti relativi a:

  • Progetti di tecnologie ottiche, laser e sistemi di controllo;
  • Report di fasi di progetto e dati commerciali;
  • Documentazione tecnica su componenti ottici e gestionali;
  • File specifici di aziende del settore (AoSense, NASA, Gooch & Housego);

Al momento, non possiamo confermare la veridicità della notizia, poiché le organizzazioni non hanno ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

L’obiettivo di StormousX: esporre vulnerabilità critiche

Il gruppo di hacker sembra essere motivato dal desiderio di rivelare le debolezze di queste grandi organizzazioni, utilizzando il loro comunicato per condannare le loro presunte misure di sicurezza inadeguate. Sebbene non sia ancora chiaro se i dati esflitrati possano provenire da AOSense e la NASA, la minaccia di una fuga di informazioni infrastrutturali private rappresenta un pericolo enorme sia per la NASA che per AOSense.

Conclusioni

Vi invitiamo a rimanere aggiornati per ulteriori sviluppi su questa vicenda, mentre attendiamo una comunicazione ufficiale da parte di AOSense e della NASA in merito all’entità dell’attacco e alle misure di risposta adottate. È presumibile che le società rilasceranno comunicazioni in futuro per chiarire la situazione. La trasparenza e la chiarezza nella gestione della crisi saranno essenziali per comprendere appieno le implicazioni dell’attacco e le strategie di risposta messe in atto.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte delle presunte vittime qualora vogliano darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Vincenzo Miccoli
Fin da bambino ho nutrito una profonda passione per l'informatica, scoprendo con il tempo un ramo ancora più affascinante e sorprendente, la sicurezza informatica. Laureato con Lode presso l’università degli Studi di Bari Aldo Moro in Sicurezza Informatica. Attualmente, ricopro il ruolo di Cyber Security Analyst, costantemente motivato dalla volontà di approfondire le mie conoscenze e progredire costantemente.

Articoli in evidenza

Anonymous Italia risponde agli attacchi di NoName057(16). Deface contro siti russi!

Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...

Windows sotto scacco: scoperta una vulnerabilità che bypassa tutte le attivazioni!

Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...

220$ per entrare nella Polizia di Stato Italiana: l’inquietante offerta di EDRVendor

Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...

Google Scopre Triplestrength: il gruppo Ransomware che colpisce il Cloud per estrarre Criptovalute

Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...

NoName057(16) Cancellato da Telegram! Ma subito il “Reborn” Con Attacchi DDoS All’Italia!

I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...