Netcrook Logo
👤 SECPULSE
🗓️ 05 Feb 2026  

Dentro l’ultima fuga di notizie di Dragonforce: esposto il data dump di Perpetuuiti

Dragonforce rivendica una grave violazione ai danni di Perpetuuiti, esponendo un tesoro di documentazione IT sensibile e codice.

Era un’altra mattina di routine nel mondo oscuro del ransomware, finché il collettivo di hacker Dragonforce non ha sganciato una bomba: Perpetuuiti, azienda globale di automazione IT, sarebbe diventata la loro ultima vittima. Un bottino di file da 145MB - che spazia dal codice sorgente software alla documentazione operativa - è stato pubblicato sul sito di leak del gruppo, provocando onde d’urto nella comunità della cybersecurity e sollevando domande urgenti sulla sicurezza dei dati aziendali critici.

Fatti in breve

  • Dragonforce ha pubblicato 145MB di dati interni di Perpetuuiti, inclusi codice sorgente e documenti tecnici.
  • I file trapelati sembrano includere dati di configurazione, installazione e backup dei sistemi IT dell’azienda.
  • La presenza di dati personali nel dump non è confermata, ma la loro possibile inclusione rappresenta un rischio serio.
  • Perpetuuiti è specializzata nell’automazione dei processi IT, servendo clienti in tutto il mondo.
  • La violazione evidenzia minacce in aumento per le organizzazioni che gestiscono dati sensibili relativi alle infrastrutture.

Come ha fatto Dragonforce a violare Perpetuuiti?

Sebbene il metodo preciso della compromissione resti poco chiaro, un’analisi iniziale del leak rivela una struttura di directory meticolosamente organizzata. All’interno: codice sorgente software, file di configurazione, script di installazione e copie di backup - in sostanza, il progetto dell’ingranaggio IT interno di Perpetuuiti. Strutture di database e dump lasciano intravedere la possibilità di dati ancora più sensibili, inclusi potenzialmente registri finanziari e operativi non cifrati.

Gli esperti avvertono che un archivio del genere, nelle mani sbagliate, è una miniera d’oro per i criminali informatici. Non solo può rivelare proprietà intellettuale e processi proprietari, ma può anche esporre vulnerabilità che altri hacker potrebbero sfruttare. Il rischio è aggravato dall’incertezza sui dati personali; senza una revisione forense dettagliata, è impossibile stabilire se informazioni di dipendenti o clienti siano a rischio. Con l’inasprirsi di normative come il GDPR e la prossima Digital Personal Data Protection Act dell’India, questa ambiguità da sola è un incubo di conformità.

I clienti di Perpetuuiti - molti dei quali si affidano all’azienda per automazioni IT critiche - ora affrontano la scoraggiante possibilità che i loro stessi sistemi possano essere presi di mira usando informazioni ricavate dalla violazione. Dragonforce, nota per attacchi di alto profilo e dump pubblici di dati, sembra sfruttare questo incidente per rafforzare la propria reputazione nel sottobosco cyber.

Cosa succederà ora a Perpetuuiti e ai suoi clienti?

Mentre i team di incident response si affannano per valutare i danni, l’episodio si impone come un duro promemoria: nel mondo interconnesso di oggi, la sicurezza di un singolo fornitore può avere effetti a cascata su interi settori. Per Perpetuuiti, i prossimi giorni saranno una prova di resilienza - non solo nel contenere la violazione, ma nel ripristinare la fiducia di clienti e partner in tutto il mondo. Per il resto di noi, è l’ennesimo campanello d’allarme sull’inesauribile ingegnosità delle bande ransomware come Dragonforce e sull’importanza cruciale di proteggere ogni porta digitale.

WIKICROOK

  • Codice sorgente: Il codice sorgente è l’insieme originale di istruzioni scritto dai programmatori che indica a software o sistemi come funzionare ed eseguire compiti specifici.
  • File di configurazione: I file di configurazione memorizzano le impostazioni di software e hardware. Se rubati, possono permettere agli attaccanti di imitare gli utenti, aggirare le difese o disattivare le protezioni.
  • Dump del database: Un dump del database è un’esportazione completa di tutti i dati presenti in un database, usata per backup, migrazione o condivisione tra sistemi.
  • Ransomware: Il ransomware è un software malevolo che cifra o blocca i dati, chiedendo un pagamento alle vittime per ripristinare l’accesso ai propri file o sistemi.
  • Incident response: L’incident response è il processo strutturato che le organizzazioni usano per rilevare, contenere e riprendersi da attacchi informatici o violazioni della sicurezza, riducendo al minimo danni e tempi di inattività.
Dragonforce Perpetuuiti data breach

SECPULSE SECPULSE
SOC Detection Lead
← Back to news