Ex ingegnere ammette il sabotaggio: migliaia di PC Windows bloccati per estorsione

Ex ingegnere ammette il sabotaggio: migliaia di PC Windows bloccati per estorsione

Un ex ingegnere delle infrastrutture core ha ammesso di aver orchestrato un piano di estorsione bloccando l'accesso a 254 server e migliaia di workstation della sua azienda, richiedendo un riscatto in Bitcoin per ripristinare i sistemi

di pubblicata il , alle 08:01 nel canale Web
Windows
 

Il rischio più concreto per la business continuity non arriva sempre dall'esterno. Daniel Rhyne, 57 anni e con un passato da ingegnere delle infrastrutture core, ha ammesso in tribunale di essere l'autore di un massiccio attacco informatico ai danni della società industriale per cui lavorava nella contea di Somerset. Tra il 9 e il 25 novembre 2023, sfruttando i propri privilegi di amministratore, Rhyne ha ottenuto l'accesso non autorizzato alla rete aziendale per implementare un complesso piano di estorsione. L'obiettivo principale era il blocco totale dell'operatività attraverso la manipolazione dei Domain Controller Windows.

Secondo i documenti ufficiali consultati (disponibili integralmente a questo link), l'imputato ha pianificato con cura ogni mossa, agendo direttamente sulla console di gestione del dominio per escludere i propri colleghi. Rhyne ha impostato una serie di operazioni pianificate per eliminare gli account di altri amministratori di rete e modificare forzatamente le password di 13 account Domain Admin e 301 account utente. La stringa scelta per il reset, quasi una firma dell'attacco, era "TheFr0zenCrew!".

Riscatto da 20 Bitcoin o server spenti: i dettagli del cyberattacco

L'offensiva non si è fermata alla gestione degli utenti. L'ingegnere ha esteso il raggio d'azione alle macchine locali, programmando il cambio password per due account amministrativi locali su larga scala. Questa operazione ha avuto un impatto fondamentale su 3.284 workstation e 254 server. Per aumentare la pressione sui vertici aziendali, Rhyne ha inoltre configurato dei task per lo spegnimento forzato di server e terminali a intervalli casuali durante il mese di dicembre 2023, assicurandosi che il disagio tecnico si trasformasse in un danno economico persistente.

Il 25 novembre è scattata la fase finale del piano: Rhyne ha inviato una serie di email ai colleghi con il subject "Your Network Has Been Penetrated", dichiarando che tutti gli amministratori IT erano stati tagliati fuori e che i backup dei server erano stati cancellati per impedire qualsiasi tentativo di disaster recovery autonomo. La richiesta per sbloccare la situazione ammontava a 20 Bitcoin, una cifra che al momento del crimine valeva circa 750.000 dollari. La minaccia era esplicita: l'azienda avrebbe assistito allo spegnimento di 40 server casuali ogni giorno per i successivi dieci giorni in caso di mancato pagamento.

Le indagini condotte dagli esperti di informatica forense hanno rivelato una serie di errori grossolani commessi dall'ingegnere. Nonostante l'utilizzo di una macchina virtuale (VM) nascosta per tentare di coprire le proprie tracce, gli investigatori hanno rintracciato le ricerche web effettuate da Rhyne già una settimana prima dell'attacco. Tra le query digitate sul proprio laptop personale figuravano istruzioni su come cancellare i log di Windows, come modificare le password degli amministratori locali tramite riga di comando e come eliminare account di dominio.

Rhyne era stato arrestato in Missouri nel mese di agosto del 2024 per poi essere rilasciato dopo l'apparizione in tribunale. Dopo la sua recente dichiarazione di colpevolezza per i reati di hacking ed estorsione, però, adesso rischia una pena massima di 15 anni di reclusione.

63 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
zbear04 Aprile 2026, 10:12 #1
Ahahahahaha ... che rincoglionito. Nemmeno capace di creare un blocco alle attivitá serio e non rintracciabile. Anche solo il fatto di certe ricerche SUL PROPRIO PC aziendale denuncia la stupiditá intrinseca di certa gente.
aqua8404 Aprile 2026, 12:22 #2
Che cima!!
randorama04 Aprile 2026, 13:21 #3
Che fesso. Bastava lasciare andare gli aggiornamenti in anteprima e avrebbe fatto lo stesso danno, se non superiore.
coschizza04 Aprile 2026, 14:09 #4
Originariamente inviato da: zbear
Ahahahahaha ... che rincoglionito. Nemmeno capace di creare un blocco alle attivitá serio e non rintracciabile. Anche solo il fatto di certe ricerche SUL PROPRIO PC aziendale denuncia la stupiditá intrinseca di certa gente.


È ovvio che tu sei più bravo su questo nessuno di noi aveva il minimo dubbio

Già il fatto che tu scriva quello che hai scritto in un forum pubblico dimostra che sei un genio
coschizza04 Aprile 2026, 14:10 #5
Originariamente inviato da: randorama
Che fesso. Bastava lasciare andare gli aggiornamenti in anteprima e avrebbe fatto lo stesso danno, se non superiore.


Altro genio
TorettoMilano04 Aprile 2026, 14:17 #6
leggendo il titolo non c’é bisogno di chiedere la valuta del riscatto… ringrazio per il livello dei commenti invece… sto ridendo da 10 minuti
coschizza04 Aprile 2026, 14:20 #7
Originariamente inviato da: TorettoMilano
leggendo il titolo non c’é bisogno di chiedere la valuta del riscatto… ringrazio per il livello dei commenti invece… sto ridendo da 10 minuti


Pensavo la stessa cosa
zbear04 Aprile 2026, 14:43 #8
Originariamente inviato da: coschizza
È ovvio che tu sei più bravo su questo nessuno di noi aveva il minimo dubbio

Già il fatto che tu scriva quello che hai scritto in un forum pubblico dimostra che sei un genio


Ahahahaha ... é arrivato il coscritto dai neuroni. Sai CHIUNQUE sia un vero sistemista windows (e/o amministratore serio di domini) sa quanto sia facile fare danni SENZA lasciare tracce. Tranne i fessi che si credono di intelletto superiore, e per dimostrarlo scrivono infinite coschizzat ... oh, scusa, baggianate. LOL
no_side_fx04 Aprile 2026, 15:01 #9
Originariamente inviato da: zbear
Anche solo il fatto di certe ricerche SUL PROPRIO PC aziendale denuncia la stupiditá intrinseca di certa gente.



eh vabbè già solo il fatto che è andato a cercare come cancellare la cronologia di windows dimostra che "l'ingegnere" era un dilettante
coschizza04 Aprile 2026, 15:52 #10
Originariamente inviato da: no_side_fx
eh vabbè già solo il fatto che è andato a cercare come cancellare la cronologia di windows dimostra che "l'ingegnere" era un dilettante


Da cosa lo deduci? Se devo cancellare la cronologia ds remoto su centinaia di macchine mi sembra normale che cerchi la documentazione, non credo che io suo obiettivo era andare pc per pc a farlo a mano

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^