Ex ingegnere ammette il sabotaggio: migliaia di PC Windows bloccati per estorsione
Un ex ingegnere delle infrastrutture core ha ammesso di aver orchestrato un piano di estorsione bloccando l'accesso a 254 server e migliaia di workstation della sua azienda, richiedendo un riscatto in Bitcoin per ripristinare i sistemi
di Nino Grasso pubblicata il 04 Aprile 2026, alle 08:01 nel canale WebWindows
Il rischio più concreto per la business continuity non arriva sempre dall'esterno. Daniel Rhyne, 57 anni e con un passato da ingegnere delle infrastrutture core, ha ammesso in tribunale di essere l'autore di un massiccio attacco informatico ai danni della società industriale per cui lavorava nella contea di Somerset. Tra il 9 e il 25 novembre 2023, sfruttando i propri privilegi di amministratore, Rhyne ha ottenuto l'accesso non autorizzato alla rete aziendale per implementare un complesso piano di estorsione. L'obiettivo principale era il blocco totale dell'operatività attraverso la manipolazione dei Domain Controller Windows.
Secondo i documenti ufficiali consultati (disponibili integralmente a questo link), l'imputato ha pianificato con cura ogni mossa, agendo direttamente sulla console di gestione del dominio per escludere i propri colleghi. Rhyne ha impostato una serie di operazioni pianificate per eliminare gli account di altri amministratori di rete e modificare forzatamente le password di 13 account Domain Admin e 301 account utente. La stringa scelta per il reset, quasi una firma dell'attacco, era "TheFr0zenCrew!".
Riscatto da 20 Bitcoin o server spenti: i dettagli del cyberattacco
L'offensiva non si è fermata alla gestione degli utenti. L'ingegnere ha esteso il raggio d'azione alle macchine locali, programmando il cambio password per due account amministrativi locali su larga scala. Questa operazione ha avuto un impatto fondamentale su 3.284 workstation e 254 server. Per aumentare la pressione sui vertici aziendali, Rhyne ha inoltre configurato dei task per lo spegnimento forzato di server e terminali a intervalli casuali durante il mese di dicembre 2023, assicurandosi che il disagio tecnico si trasformasse in un danno economico persistente.
Il 25 novembre è scattata la fase finale del piano: Rhyne ha inviato una serie di email ai colleghi con il subject "Your Network Has Been Penetrated", dichiarando che tutti gli amministratori IT erano stati tagliati fuori e che i backup dei server erano stati cancellati per impedire qualsiasi tentativo di disaster recovery autonomo. La richiesta per sbloccare la situazione ammontava a 20 Bitcoin, una cifra che al momento del crimine valeva circa 750.000 dollari. La minaccia era esplicita: l'azienda avrebbe assistito allo spegnimento di 40 server casuali ogni giorno per i successivi dieci giorni in caso di mancato pagamento.
Le indagini condotte dagli esperti di informatica forense hanno rivelato una serie di errori grossolani commessi dall'ingegnere. Nonostante l'utilizzo di una macchina virtuale (VM) nascosta per tentare di coprire le proprie tracce, gli investigatori hanno rintracciato le ricerche web effettuate da Rhyne già una settimana prima dell'attacco. Tra le query digitate sul proprio laptop personale figuravano istruzioni su come cancellare i log di Windows, come modificare le password degli amministratori locali tramite riga di comando e come eliminare account di dominio.
Rhyne era stato arrestato in Missouri nel mese di agosto del 2024 per poi essere rilasciato dopo l'apparizione in tribunale. Dopo la sua recente dichiarazione di colpevolezza per i reati di hacking ed estorsione, però, adesso rischia una pena massima di 15 anni di reclusione.










Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Ecovacs presenta la gamma 2026: pavimento, finestre, prato e piscina, robot per ogni esigenza
Efficienza energetica fino a 2.000 volte superiore: i chip neuromorfici sono il futuro dell'IA?
Lenovo 360: il programma di canale dell'azienda si rinnova
Appena 10.000 qubit per rompere la crittografia a chiave pubblica: la previsione dei ricercatori
Analisi dei transistor durante il funzionamento. Un grande strumento di debug, un concreto rischio per la sicurezza
Attacco informatico a Booking.com: esposti dati personali degli utenti, ma non quelli finanziari
A quattro mesi dal divieto dei social network ai minori di 16 anni i risultati sono modesti
NVIDIA GeForce RTX 5060 e 5060 Ti: in arrivo varianti con 9 GB di memoria?
Rebellions, Arm e SK Telecom, nuova alleanza sull'inferenza 'sovrana': server con CPU Arm AGI e acceleratori RebelCard
Modernizzazione delle app: Red Hat OpenShift è ora integrato nella console Google Cloud
Nel mirino di Google c'è il back button hijacking: come migliorerà la navigazione web
PRAGMATA in bundle con GeForce RTX 5000: path tracing e DLSS 4 al centro dell’offerta
Le novità MOVA per il 2026: robot e impianti solari
Windows, stop all'attivazione telefonica: ecco come funziona il nuovo portale Microsoft









63 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoÈ ovvio che tu sei più bravo su questo nessuno di noi aveva il minimo dubbio
Già il fatto che tu scriva quello che hai scritto in un forum pubblico dimostra che sei un genio
Altro genio
Pensavo la stessa cosa
Già il fatto che tu scriva quello che hai scritto in un forum pubblico dimostra che sei un genio
Ahahahaha ... é arrivato il coscritto dai neuroni. Sai CHIUNQUE sia un vero sistemista windows (e/o amministratore serio di domini) sa quanto sia facile fare danni SENZA lasciare tracce. Tranne i fessi che si credono di intelletto superiore, e per dimostrarlo scrivono infinite coschizzat ... oh, scusa, baggianate. LOL
eh vabbè già solo il fatto che è andato a cercare come cancellare la cronologia di windows dimostra che "l'ingegnere" era un dilettante
Da cosa lo deduci? Se devo cancellare la cronologia ds remoto su centinaia di macchine mi sembra normale che cerchi la documentazione, non credo che io suo obiettivo era andare pc per pc a farlo a mano
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".