Cover Image

Il pirata informatico viola la società di sicurezza come atto di vendetta

15 Luglio 2020 - Tempo di lettura: 13 minuti

Un hacker afferma di aver violato i server backend appartenenti a una società statunitense di sicurezza informatica e di aver rubato informazioni dal servizio di "rilevamento di perdite di dati" dell'azienda.

L'hacker afferma che i dati rubati includono più di 8.200 database contenenti le informazioni di miliardi di utenti che sono trapelati da altre società durante le passate violazioni della sicurezza.

I database sono stati raccolti all'interno di DataViper, un servizio di monitoraggio di perdita dei dati gestito da Vinny Troia, il ricercatore di sicurezza dietro Night Lion Security, una società di sicurezza informatica con sede negli Stati Uniti.

Un servizio di monitoraggio della perdita di dati è un prototipo comune di servizio offerto dalle società di sicurezza informatica. Le compagnie di sicurezza scansionano il web oscuro, hackerano forum, incollano siti e altre posizioni per raccogliere informazioni su società che hanno fatto trapelare i loro dati online.

Compilano "database compromessi" all'interno di backend privati ​​per consentire ai clienti di cercare i dati e monitorare quando le credenziali dei dipendenti perdono online, quando le aziende stesse subiscono una violazione della sicurezza.

L'HACK DI DATAVIPER

Prima di oggi, un hacker chiamato NightLion (il nome della compagnia di Troia), ha inviato per e-mail a decine di reporter di sicurezza informatica un collegamento a un portale deepweb in cui pubblicavano informazioni sull'hacking.

Il sito contiene una e-zine (rivista elettronica) che descrive in dettaglio l'intrusione nei server back-end di DataViper. L'hacker afferma di aver trascorso tre mesi all'interno dei server DataViper durante l'esfiltrazione di database indicizzati da Troia per il servizio di monitoraggio della perdita di dati DataViper.

L'hacker ha inoltre pubblicato l'elenco completo di 8.225 database che Troia è riuscito a indicizzare all'interno del servizio DataViper, un elenco di 482 file JSON scaricabili contenenti campioni dai dati che dichiarano essere stati rubati dai server DataViper e la prova che avevano accesso al DataViper backend.

Inoltre, l'hacker ha anche pubblicato annunci sul mercato oscuro di Empire, dove ha messo in vendita 50 dei più grandi database trovati nel back-end di DataViper.

La maggior parte degli oltre 8.200 database elencati dall'hacker erano destinati a "vecchie violazioni" originate da intrusioni avvenute anni prima e che erano già state conosciute e divulgate online in diverse località.

Tuttavia, c'erano anche alcuni nuovi database che ZDNet non era in grado di collegare a violazioni della sicurezza divulgate pubblicamente. ZDNet non descriverà in dettaglio queste società e le loro violazioni, in quanto abbiamo richiesto ulteriori dettagli dall'hacker e stiamo ancora verificando le loro affermazioni.

TROIA: HACKER DERUBA UN TEST SERVER

In una telefonata di oggi con ZDNet, Troia ha ammesso che l'hacker ha ottenuto l'accesso a uno dei server DataViper; tuttavia, il fondatore di Night Lion Security ha affermato che il server era semplicemente un'istanza di prova.

Troia ha detto a ZDNet che crede che l'hacker stia effettivamente vendendo i propri database, piuttosto che qualsiasi informazione rubata dal suo server.

Il ricercatore di sicurezza ha affermato che questi dati erano pubblici da molti anni o, in alcuni casi, Troia li ha ottenuti dalle stesse comunità di hacker di cui fa parte anche il leaker.

Troia ha dichiarato a ZDNet che crede che il leaker sia associato a diversi gruppi di hacker come TheDarkOverlord, ShinyHunters e GnosticPlayers.

Tutti i gruppi hanno una storia di hacking prolifica, sono responsabili di centinaia di violazioni, alcune delle quali Troia indicizzate nel suo database DataViper.

Inoltre, Troia ha anche documentato le attività di alcuni di questi gruppi in un libro che ha pubblicato questa primavera. Il fondatore di DataViper afferma che la fuga di oggi è stata programmata per danneggiare la sua reputazione prima di un discorso che si terrà mercoledì alla conferenza sulla sicurezza di SecureWorld su alcuni degli stessi hacker e sulle loro presunte identità nel mondo reale.

intopic.it