Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Feb 16, 2017 Marco Schiaffino Hacking, Intrusione, News, RSS, Vulnerabilità 0
I ricercatori di Recorded Future, che ne hanno individuato e analizzato l’attività, l’hanno battezzato con il nome di Rasputin. L’hacker russo protagonista della vicenda meriterebbe però, di essere indicato come una sorta di “Arsenio Lupin” delle intrusioni tramite SQL Injection.
Stando al report pubblicato dalla società di sicurezza, Rasputin avrebbe infatti violato più di 60 tra università ed enti pubblici negli Stati Uniti e in Regno Unito.
L’elenco comprende 35 università (di cui 10 in Inghilterra), 6 città (tra cui Pittsburgh e Springfield), 16 enti statali USA e 4 agenzie federali. Nel mirino anche il Fermi National Accelerator Laboratory e il Child Welfare Information Gateway.
Rasputin, come riportano i ricercatori, per accedere ai database utilizza un classico sistema di SQL Injection, sfruttando però vulnerabilità particolari. L’hacker, che secondo Recorded Future sarebbe di lingua russa, utilizza uno strumento di scansione che avrebbe sviluppato da solo e che gli consente di individuare falle che sfuggono ai normali sistemi di controllo.

Esistono numerosi strumenti dedicati all’individuazione (e all’exploiting) di vulnerabilità che consentono un attacco di tipo SQL Injection. Rasputin, però, ne avrebbe sviluppato uno tutto suo.
L’hacker era già finito sulle pagine dei giornali lo scorso dicembre, quando è emersa la notizia che aveva violato il sito Web della Election Assistance Commission, un’agenzia statunitense che ha il compito di controllare la regolarità di alcune procedure del sistema elettorale USA.
L’intrusione, però, sarebbe avvenuta dopo le elezioni presidenziali e tutta la questione è stata archiviata dai media statunitensi come “irrilevante” ai fini della polemica collegata a eventuali interferenze russe nell’elezione di Donald Trump.
Rasputin, secondo i ricercatori, sarebbe in ogni caso spinto da motivazioni esclusivamente economiche. Anche nel caso dell’attacco alla Election Assistance Commission, infatti, il pirata informatico non aveva manipolato i dati ma cercato di mettere in vendita l’accesso ai sistemi.
La stessa motivazione, quindi, sarebbe alla base anche dei più recenti attacchi. Considerato il profilo delle vittime, tra le quali ci sono enti come la Postal Regulatory Commission, lo U.S. Department of Housing and Urban Development e la Health Resources and Services Administration, è probabile che il pirata informatico fosse interessato a informazioni e dati personali, che nei bassifondi del Web possono essere rivenduti incassando considerevoli somme di denaro.
Set 05, 2025 0
Mag 20, 2025 0
Ott 14, 2024 0
Lug 10, 2024 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
