Cacciatori lucidi

ShinyHunters è un famigerato gruppo specializzato in furti di dati e violazioni che è salito alla ribalta nel 2020 grazie alla fuga e alla vendita di milioni di dati di utenti di aziende di tutto il mondo.

La vostra organizzazione è al sicuro dagli attacchi ransomware di ShinyHunters?

L'origine di ShinyHunters

A differenza dei gruppi di ransomware, ShinyHunters non cripta i sistemi. Le loro operazioni si concentrano invece sulla violazione delle reti, sul furto di dati e sulla loro monetizzazione tramite forum underground o canali Telegram. Sono stati collegati a fughe di dati di alto profilo dai repository GitHub di Microsoft, Tokopedia, Tokopedia, Bonobos e decine di organizzazioni minori.

Il gruppo è noto per le violazioni ad alto volume, con database contenenti decine di milioni di record che compaiono regolarmente sui mercati clandestini. Lo stile operativo di ShinyHunters mescola l'estorsione finanziaria, il danneggiamento del marchio e la costruzione della reputazione, diventando cosìuna minaccia persistente per le aziende di diversi settori.

Nell'agosto 2025, ShinyHunters ha avviato una partnership operativa con LAPSUS$ e Scattered Spiderformando il collettivo di estorsori Scattered LAPSUS$ Hunters. In questa alleanza, ShinyHunters fornisce una pipeline di database rubati e di infrastrutture di violazione di massa, che completano il modello di estorsione di LAPSUS$, basato sullo spettacolo pubblico, e le sofisticate capacità di ingegneria sociale e di intrusione SaaS di Scattered Spider. Questa collaborazione espande l'influenza di ShinyHunters al di là dei mercati clandestini, fino a portarla sotto i riflettori dei media mainstream, consentendole di amplificare la pressione sui riscatti e i danni alla reputazione, accelerando al contempo la monetizzazione.

Paesi presi di mira da ShinyHunters

Globale, con vittime in tutto il mondo:

  • Stati Uniti
  • India e sud-est asiatico
  • Europa (Francia, Germania, Regno Unito)
  • America Latina

Industrie prese di mira da ShinyHunters

Le violazioni di ShinyHunters coprono un ampio spettro, in genere incentrato su settori ricchi di dati:

  • Commercio al dettaglio e e-commerce (Tokopedia, Wattpad, Bonobos)
  • Tecnologia e SaaS (repository GitHub di Microsoft)
  • Servizi finanziari (vari database fintech e bancari)
  • Cibo e bevande (piattaforme di consegna a domicilio, app per ristoranti)
  • Piattaforme sanitarie e di consumo con insiemi di dati ricchi di PII

Vittime conosciute

  • GitHub: Repository di codice sorgente rubati
  • Tokopedia: 91 milioni di dati utente trapelati
  • Wattpad: 270 milioni di registrazioni rubate e trapelate
  • Bonobos: 7 milioni di dati di clienti venduti online
  • Numerose piattaforme di consegna di cibo e di e-commerce a livello globale
Metodo di attacco

Metodo di attacco di ShinyHunters

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.

Sfrutta applicazioni mal configurate, credenziali deboli o acquisisce l'accesso tramite broker del dark web.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.

Utilizza exploit o configurazioni errate disponibili pubblicamente nelle applicazioni web e nei database.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Si affida alla furtività, spesso confondendosi con il traffico legittimo o sfruttando la debolezza della sicurezza cloud .

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.

Punta a GitHub, al cloud storage e ai database interni; raccoglie le credenziali degli utenti.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.

Mappe accessibili a database e archivi interni.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Espande l'accesso dalle applicazioni web ai database di backend e ai repository di codice.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Esfiltrazione di set di dati su larga scala contenenti PII, informazioni finanziarie e codice sorgente.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Esegue semplici script di estrazione dei dati e crawler automatizzati per massimizzare il furto di dati.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.

Trasferimento di set di dati rubati a forum clandestini e canali Telegram.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.

Provoca danni alla reputazione attraverso fughe di notizie di massa, tentativi di estorsione e la vendita di dati scaricati.

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Sfrutta applicazioni mal configurate, credenziali deboli o acquisisce l'accesso tramite broker del dark web.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.
Escalation dei privilegi

Utilizza exploit o configurazioni errate disponibili pubblicamente nelle applicazioni web e nei database.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Difesa Evasione

Si affida alla furtività, spesso confondendosi con il traffico legittimo o sfruttando la debolezza della sicurezza cloud .

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.
Accesso alle credenziali

Punta a GitHub, al cloud storage e ai database interni; raccoglie le credenziali degli utenti.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.
Scoperta

Mappe accessibili a database e archivi interni.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Espande l'accesso dalle applicazioni web ai database di backend e ai repository di codice.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Esfiltrazione di set di dati su larga scala contenenti PII, informazioni finanziarie e codice sorgente.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Esegue semplici script di estrazione dei dati e crawler automatizzati per massimizzare il furto di dati.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.
Esfiltrazione

Trasferimento di set di dati rubati a forum clandestini e canali Telegram.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.
Impatto

Provoca danni alla reputazione attraverso fughe di notizie di massa, tentativi di estorsione e la vendita di dati scaricati.

MITRE ATT&CK Mappatura

TTP utilizzati da ShinyHunters

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
T1486
Data Encrypted for Impact

DOMANDE FREQUENTI

ShinyHunters distribuisce ransomware?

Come guadagna ShinyHunters?

Che tipo di dati rubano?

Le loro violazioni sono mirate o opportunistiche?

Lavorano con gli addetti ai lavori?

Qual è il loro rapporto con gli altri gruppi?

Come possono le organizzazioni rilevare la loro presenza?

Quali sono i settori più a rischio?

Quanto sono dannose le loro perdite?

Qual è la migliore strategia di difesa?