ShinyHunters colpisce ancora: la violazione di Pathstone.com espone dati aziendali in un confronto ad alta posta sul riscatto
Il famigerato gruppo di hacker ShinyHunters rivendica la responsabilità di una grave violazione dei dati ai danni di Pathstone.com, diffondendo record sensibili di Salesforce e documenti aziendali dopo il fallimento delle trattative sul riscatto.
All’alba del 6 marzo 2026, il sottobosco del cybercrime si è acceso con la notizia di una nuova vittima: Pathstone.com. La nota gang ransomware ShinyHunters, conosciuta per estorsioni ad alto profilo contro aziende, ha dichiarato di aver violato la società ed esfiltrato un ingente bottino di dati interni sensibili. Con il naufragare delle negoziazioni, gli hacker hanno pubblicato le prove del saccheggio, inviando onde d’urto nei corridoi digitali di Pathstone e nell’intera comunità della sicurezza informatica.
L’anatomia di un moderno attacco ransomware
ShinyHunters, un gruppo cybercriminale famigerato per colpire organizzazioni di alto valore, ha annunciato il suo ultimo colpo tramite ransomware.live, un sito che traccia e indicizza le divulgazioni legate ai ransomware. Secondo la loro dichiarazione pubblica, i dati Salesforce di Pathstone e altri file aziendali riservati - per un totale di ben 15GB - sono stati compromessi e resi disponibili per il download dopo che l’azienda avrebbe rifiutato ogni proposta di accordo.
La violazione sembra essersi sviluppata con spietata efficienza. Sebbene i dettagli tecnici precisi restino riservati, il coinvolgimento di record Salesforce rimanda a una campagna di phishing andata a segno, allo sfruttamento di credenziali deboli o a vulnerabilità in applicazioni integrate con il cloud. Una volta entrati, gli attaccanti avrebbero probabilmente effettuato movimenti laterali nei sistemi interni di Pathstone, raccogliendo dati di valore prima di scatenare le richieste estorsive.
Il copione di ShinyHunters è ben noto: rubare, minacciare, negoziare e - se si riceve un rifiuto - pubblicare. Nella loro dichiarazione pubblica hanno accusato Pathstone di trascurare “i propri clienti né gli investitori”, una comune tattica di pressione pensata per infliggere danni reputazionali e forzare la compliance. Il rilascio dei dati compressi, identificati dal relativo hash SHA256, funge sia da prova sia da avvertimento per altri potenziali bersagli.
Con i gruppi ransomware sempre più professionalizzati, questi episodi evidenziano l’aumento della posta in gioco per le aziende che gestiscono dati sensibili. La pubblicazione di documenti interni non solo mette a rischio la fiducia dei clienti, ma può innescare controlli regolatori, cause legali e danni di lungo periodo al brand. Il silenzio di Pathstone di fronte alle richieste di ShinyHunters può essere stato dettato da principi, ma ha avuto un costo elevato - esposizione pubblica e una nuova voce negli annali del cybercrime.
Conseguenze e impatto sul settore
La violazione di Pathstone.com è l’ennesimo duro promemoria: nessuna organizzazione è immune dalla minaccia ransomware in continua evoluzione. La velocità e la scala dell’attacco, unite alla disponibilità di ShinyHunters a dare seguito alle proprie minacce, spingeranno probabilmente altre aziende a rivedere i piani di risposta agli incidenti e la postura di sicurezza nel cloud. Nel frattempo, l’economia del cybercrime continua a macinare - implacabile, opportunistica e sempre in cerca del prossimo bersaglio vulnerabile.
WIKICROOK
- Ransomware: Il ransomware è un software malevolo che cifra o blocca i dati, chiedendo un pagamento alle vittime per ripristinare l’accesso ai propri file o sistemi.
- Esfiltrazione: L’esfiltrazione è il trasferimento non autorizzato di dati sensibili dalla rete della vittima a un sistema esterno controllato dagli attaccanti.
- Salesforce: Salesforce è una piattaforma CRM leader basata su cloud per la gestione dei dati dei clienti, rendendola un bersaglio frequente di attacchi informatici per via delle informazioni di valore che contiene.
- SHA256: SHA256 è una funzione di hash crittografico che genera hash univoci a dimensione fissa per verificare l’integrità dei file e prevenire manomissioni nei sistemi digitali.
- Movimento laterale: Il movimento laterale si verifica quando gli attaccanti, dopo aver violato una rete, si spostano “di lato” per accedere ad altri sistemi o a dati sensibili, ampliando controllo e raggio d’azione.