image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Il 6G abbatterà ogni limite di copertura Il 6G abbatterà ogni limite di copertura...
Immagine di Microsoft si scusa con 2,7 milioni di utenti Microsoft si scusa con 2,7 milioni di utenti...

Red Hat sotto attacco: gli hacker intensificano i ricatti

Red Hat sotto ricatto del gruppo ShinyHunters: pubblicati campioni di report riservati sui clienti dopo violazione dei dati aziendali

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor

Pubblicato il 07/10/2025 alle 13:05

La notizia in un minuto

  • Red Hat vittima di un sofisticato attacco di estorsione digitale da parte di un'alleanza criminale tra Crimson Collective e ShinyHunters, che ha sottratto 570GB di dati da 28.000 repository interni
  • Compromessi circa 800 Customer Engagement Reports contenenti informazioni sensibili su colossi come Walmart, HSBC, Bank of Canada e il Dipartimento della Difesa americano
  • ShinyHunters opera come Extortion-as-a-Service (EaaS), offrendo la propria piattaforma ad altri gruppi criminali con scadenza ultimatum fissata al 10 ottobre
Riassunto generato con l'IA. Potrebbe non essere accurato.

Il colosso del software enterprise Red Hat si trova ora nel mirino di una sofisticata operazione di estorsione digitale che ha assunto contorni sempre più preoccupanti. Il gruppo criminale ShinyHunters ha infatti pubblicato sul proprio sito di data leak alcuni campioni di documenti riservati sottratti all'azienda, innalzando la posta in gioco di quello che si sta configurando come uno dei più significativi attacchi informatici dell'anno. La vicenda rivela non solo le vulnerabilità delle infrastrutture tecnologiche più avanzate, ma anche l'evoluzione delle strategie criminali nel panorama cyber, dove le alleanze tra diversi gruppi di hacker stanno ridisegnando le dinamiche dell'estorsione digitale.

L'alleanza criminale che preoccupa gli esperti

Quello che inizialmente sembrava un attacco isolato si è trasformato in una collaborazione criminale senza precedenti. Il gruppo Crimson Collective, responsabile del furto iniziale di quasi 570GB di dati compressi da 28.000 repository di sviluppo interno di Red Hat, ha annunciato una partnership strategica con Scattered Lapsus$ Hunters per sfruttare la piattaforma di estorsione ShinyHunters. L'annuncio, diffuso attraverso i canali Telegram del gruppo, ha utilizzato un linguaggio provocatorio che fa riferimento alla NATO del 1949, suggerendo ironicamente la creazione di una "nuova alleanza" con obiettivi diametralmente opposti.

La strategia di questi cybercriminali si basa su un modello che ricorda da vicino quello dei franchising commerciali più tradizionali. ShinyHunters opera infatti come un Extortion-as-a-Service (EaaS), un servizio di estorsione dove altri gruppi criminali possono appoggiarsi alla loro infrastruttura e reputazione in cambio di una percentuale sui ricavi. Secondo quanto dichiarato dagli stessi criminali, la divisione dei proventi prevede che i partner ricevano il 70-75% mentre ShinyHunters trattiene una quota del 25-30%.

I documenti che fanno tremare le multinazionali

Tra i materiali sottratti e ora utilizzati come leva per l'estorsione figurano circa 800 Customer Engagement Reports (CER), documenti che contengono informazioni sensibili sulle reti, le infrastrutture e le piattaforme dei clienti di Red Hat. I campioni rilasciati pubblicamente includono report relativi a colossi come Walmart, HSBC, Bank of Canada, Atos Group, American Express, il Dipartimento della Difesa americano e Société Française du Radiotéléphone. Questi documenti, normalmente utilizzati dai consulenti di Red Hat per le attività di engagement con i clienti, rappresentano un tesoro informativo per chiunque voglia colpire le infrastrutture critiche di queste organizzazioni.

La scadenza del 10 ottobre si avvicina inesorabile

L'attacco ha preso di mira specificamente l'istanza GitLab utilizzata esclusivamente da Red Hat Consulting per le attività di consulenza. Questa precisione nel targeting suggerisce una conoscenza approfondita dell'architettura informatica dell'azienda e solleva interrogativi sulle modalità con cui i criminali abbiano acquisito tali informazioni. Red Hat ha confermato ufficialmente l'attacco, ma finora non ha risposto alle richieste di riscatto, mantenendo una posizione di silenzio che potrebbe rivelarsi strategica o pericolosa a seconda dell'evolversi della situazione.

Il modello ShinyHunters che ridefinisce il crimine informatico

L'operatività di ShinyHunters come piattaforma di estorsione non è una novità assoluta, ma la formalizzazione pubblica di questo modello attraverso un sito web dedicato rappresenta un salto qualitativo significativo. Nel corso dei mesi precedenti, esperti di sicurezza informatica avevano già ipotizzato che il gruppo operasse secondo questo schema, basandosi sui numerosi attacchi condotti da diversi gruppi criminali ma tutti rivendicati sotto il marchio ShinyHunters. Questa strategia ha permesso al gruppo di mantenere la propria reputazione e visibilità nel panorama criminale nonostante i numerosi arresti di individui associati al nome nel corso degli anni.

La resilienza del marchio ShinyHunters agli arresti e alle operazioni delle forze dell'ordine dimostra come l'approccio decentralizzato e la natura di servizio del gruppo rappresentino una evoluzione tattica nel crimine informatico. Anche dopo gli arresti collegati agli attacchi Snowflake, PowerSchool e al forum Breached v2, continuano a emergere nuovi attacchi accompagnati da email di estorsione che riportano la firma "We are ShinyHunters".

SP Global nel mirino: quando le smentite non bastano

Parallelamente al caso Red Hat, la piattaforma di estorsione ShinyHunters sta gestendo anche l'estorsione di SP Global, società che a febbraio aveva categoricamente smentito di essere stata vittima di un attacco informatico. Tuttavia, la pubblicazione di campioni di dati presumibilmente sottratti ha rimesso in discussione quelle dichiarazioni iniziali. SP Global, ora confrontata con prove apparentemente concrete, ha scelto una linea di comunicazione più cauta, limitandosi a ricordare che, in qualità di società quotata negli Stati Uniti, è tenuta a divulgare pubblicamente gli incidenti di cybersecurity rilevanti.

La strategia temporale adottata dai criminali prevede la stessa scadenza del 10 ottobre per entrambe le aziende target, suggerendo un approccio coordinato che mira a massimizzare la pressione mediatica e a creare un precedente intimidatorio per future vittime. Questo timing sincronizzato rappresenta una novità nelle dinamiche dell'estorsione digitale e potrebbe segnalare un ulteriore livello di sofisticazione nell'approccio criminale.

Fonte dell'articolo: www.bleepingcomputer.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Microsoft si scusa con 2,7 milioni di utenti
  • #2
    Intel abbandona gli E-Core su desktop: arriva Bartlett Lake
  • #3
    iOS 26.2 svela il misterioso Apple Creator Studio
  • #4
    Non puoi parlare se non sei competente, la Cina blocca gli influencer
  • #5
    Il 6G abbatterà ogni limite di copertura
  • #6
    Tutti vogliono un MacBook. Tu puoi avere un ottimo laptop spendendo un terzo
Articolo 1 di 5
Microsoft si scusa con 2,7 milioni di utenti
L'autorità australiana per la concorrenza ha citato in giudizio Microsoft per non aver informato 2,7 milioni di utenti sulla possibilità di downgrade.
Immagine di Microsoft si scusa con 2,7 milioni di utenti
4
Leggi questo articolo
Articolo 2 di 5
Il 6G abbatterà ogni limite di copertura
Il 6G ridefinirà la connettività integrando reti terrestri, satellitari e aeree. La standardizzazione è prevista entro il decennio.
Immagine di Il 6G abbatterà ogni limite di copertura
4
Leggi questo articolo
Articolo 3 di 5
Addio limiti ottici: arrivano i materiali giromorfi
Scienziati della NYU scoprono i giromorfi, materiali ibridi che bloccano la luce da ogni direzione e aprono nuove possibilità per i computer fotonici.
Immagine di Addio limiti ottici: arrivano i materiali giromorfi
Leggi questo articolo
Articolo 4 di 5
NVIDIA frena le RTX 50 SUPER per la crisi GDDR7
La forte carenza di memorie GDDR7 costringe NVIDIA a rivedere la roadmap delle future GPU consumer, mettendo in discussione l’intera serie SUPER.
Immagine di NVIDIA frena le RTX 50 SUPER per la crisi GDDR7
4
Leggi questo articolo
Articolo 5 di 5
In VS Code si nasconde un ransomware: state attenti!
Nel marketplace di VS Code è comparsa un'estensione, probabilmente creata interamente con IA, che nasconde un ransomware.
Immagine di In VS Code si nasconde un ransomware: state attenti!
1
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.