Cacciatori di tesori

ShinyHunters è un noto gruppo specializzato nel furto e nella violazione di dati che è salito alla ribalta nel 2020 divulgando e vendendo milioni di record di utenti provenienti da aziende di tutto il mondo.

La tua organizzazione è al sicuro dagli attacchi ransomware di ShinyHunters?

L'origine di ShinyHunters

A differenza dei gruppi ransomware, ShinyHunters non crittografa i sistemi. Le loro operazioni si concentrano invece sulla violazione delle reti, il furto di dati e la loro monetizzazione tramite forum clandestini o canali Telegram. Sono stati collegati a fughe di notizie di alto profilo dai repository GitHub di Microsoft, Tokopedia, Bonobos e decine di organizzazioni minori.

Il gruppo è noto per violazioni su larga scala, con database contenenti decine di milioni di record che compaiono regolarmente sui mercati clandestini. Lo stile operativo di ShinyHunters combina estorsione finanziaria, danneggiamento del marchio e costruzione della reputazione,rendendolo una minaccia persistente per le aziende di diversi settori.

Nell'agosto 2025, ShinyHunters ha stretto una partnership operativa con LAPSUS$ e Scattered Spider, formando il collettivo di estorsori Scattered LAPSUS$ Hunters. In questa alleanza, ShinyHunters fornisce un canale di enormi database rubati e infrastrutture di violazione, integrando il modello di estorsione basato sullo spettacolo pubblico di LAPSUS$ e le sofisticate competenze di ingegneria sociale e intrusione SaaS Scattered Spider. Questa collaborazione espande l'influenza di ShinyHunters oltre i mercati clandestini, portandola sotto i riflettori dei media mainstream, consentendo loro di amplificare la pressione del riscatto e il danno alla reputazione, accelerando al contempo la monetizzazione.

Paesi presi di mira da ShinyHunters

Globale, con vittime in tutto il mondo:

  • Stati Uniti
  • India e Sud-Est asiatico
  • Europa (Francia, Germania, Regno Unito)
  • America Latina

Settori presi di mira da ShinyHunters

Le violazioni di ShinyHunters coprono un ampio spettro, concentrandosi in genere sui settori ricchi di dati:

  • Vendita al dettaglio ed e-commerce (Tokopedia, Wattpad, Bonobos)
  • Tecnologia e SaaS (repository GitHub di Microsoft)
  • Servizi finanziari (vari database relativi alla tecnologia finanziaria e al settore bancario)
  • Cibo e bevande (piattaforme di consegna a domicilio, app di ristoranti)
  • Piattaforme sanitarie e di consumo con set di dati ricchi di informazioni personali identificabili (PII)

Vittime note

  • GitHub: repository di codice sorgente rubati
  • Tokopedia: trapelati i dati di 91 milioni di utenti
  • Wattpad: 270 milioni di record rubati e divulgati
  • Bonobos: 7 milioni di dati dei clienti venduti online
  • Numerose piattaforme di consegna di cibo a domicilio ed e-commerce a livello globale
Metodo di attacco

Metodo di attacco degli ShinyHunters

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Sfrutta applicazioni configurate in modo errato, credenziali deboli o ottiene l'accesso tramite broker del dark web.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Utilizza exploit disponibili pubblicamente o configurazioni errate nelle applicazioni web e nei database.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Si basa sulla furtività, spesso confondendosi con il traffico legittimo o sfruttando le debolezze cloud .

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Prende di mira GitHub, cloud e database interni; raccoglie le credenziali degli utenti.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Mappe accessibili a database e archivi interni.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Amplia l'accesso dalle applicazioni web ai database backend e ai repository di codice.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Esporta set di dati su larga scala contenenti informazioni personali identificabili, informazioni finanziarie e codice sorgente.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Esegue semplici script di estrazione dati e crawler automatizzati per massimizzare il furto di dati.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Trasferisce set di dati rubati su forum clandestini e canali Telegram.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Causa danni alla reputazione tramite fughe di notizie di massa, tentativi di estorsione e vendita di archivi di dati.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Sfrutta applicazioni configurate in modo errato, credenziali deboli o ottiene l'accesso tramite broker del dark web.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Utilizza exploit disponibili pubblicamente o configurazioni errate nelle applicazioni web e nei database.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Si basa sulla furtività, spesso confondendosi con il traffico legittimo o sfruttando le debolezze cloud .

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Prende di mira GitHub, cloud e database interni; raccoglie le credenziali degli utenti.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Mappe accessibili a database e archivi interni.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Amplia l'accesso dalle applicazioni web ai database backend e ai repository di codice.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Esporta set di dati su larga scala contenenti informazioni personali identificabili, informazioni finanziarie e codice sorgente.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Esegue semplici script di estrazione dati e crawler automatizzati per massimizzare il furto di dati.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Trasferisce set di dati rubati su forum clandestini e canali Telegram.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Causa danni alla reputazione tramite fughe di notizie di massa, tentativi di estorsione e vendita di archivi di dati.

MITRE ATT&CK

TTP utilizzati da ShinyHunters

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
T1486
Data Encrypted for Impact

Domande frequenti

ShinyHunters distribuisce ransomware?

Come guadagnano gli ShinyHunters?

Che tipo di dati rubano?

Le loro violazioni sono mirate o opportunistiche?

Lavorano con persone interne?

Qual è il loro rapporto con gli altri gruppi?

Come possono le organizzazioni rilevarne la presenza?

Quali sono i settori più a rischio?

Quanto sono dannose le loro fughe di notizie?

Qual è la migliore strategia difensiva?