Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La cybergang Cl0P ha attaccato centinaia di aziende e agenzie governative USA

Carlo Di Pietro : 24 Giugno 2023 16:37

La gang CL0P ha attaccato centinaia di aziende occidentali e agenzie governative, soprattutto made in USA. Tra le loro vittime ci sono la BBC, la Shell e il Dipartimento dell’Energia degli Stati Uniti.

Gli hacker russi hanno effettuato un attacco informatico su larga scala nei paesi occidentali e hanno rubato i dati di centinaia di aziende e agenzie governative, tuttavia non stiamo parlando solo di aziende e dipartimenti negli Stati Uniti e nel Regno Unito. La BBC, British Airways, Shell e il Dipartimento dell’Energia degli Stati Uniti si distinguono tra i maggiori obiettivi.

La responsabilità dell’attacco è stata rivendicata dal gruppo CL0P, che i media mondiali tradizionalmente associano alla Russia.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Negli Stati Uniti, diverse agenzie governative sono state violate contemporaneamente. Parlando alla CNN, Eric Goldstein, vicedirettore esecutivo della US Cyber ​​Security Agency (CISA), commentando l’attacco, ha ammesso che l’agenzia sta «fornendo supporto a diverse agenzie federali che hanno subito intrusioni nella loro infrastruttura».

«Stiamo svolgendo un lavoro urgente per comprendere le conseguenze dell’attacco e garantire che vengano affrontate in modo tempestivo», ha ancora affermato Goldstein, aggiungendo che anche centinaia di società americane potrebbero essere tra quelle i cui documenti sono stati rubati.

Allo stesso tempo, l’elenco esatto dei dipartimenti è ancora tenuto segreto, ma Bloomberg ha reso noto che è presente anche il Dipartimento dell’Energia degli Stati Uniti, uno dei laboratori nazionali, nonché un deposito di scorie radioattive.

I media occidentali ritengono che dietro l’attacco ci siano i criminali informatici del gruppo ransomware CL0P. Gruppo che include membri di lingua russa, motivo per cui sono considerati “hacker russi” dagli stessi media occidentali.

CL0P si definisce come una squadra che persegue obiettivi puramente finanziari: infettano i sistemi per ricevere un riscatto. Tuttavia, i funzionari statunitensi osservano che finora nessuna delle agenzie governative infette del paese ha ricevuto richieste di riscatto.

Nel loro blog darknet, i membri di CL0P hanno ammesso di essere dietro il massiccio attacco alle organizzazioni americane. Hanno scritto che si considerano uno fra i migliori gruppi «che forniscono servizi di pentest» e hanno anche rilasciato una serie di dichiarazioni sulla sorte delle organizzazioni colpite.

L’attacco, a seguito del quale gli hacker hanno rubato i dati di centinaia di aziende, va avanti da più di due settimane; le aziende e le agenzie governative americane sono diventate il secondo anello della catena. L’elenco dei primi obiettivi includeva la BBC, British Airways e altri. Per provare l’hack, i rappresentanti di CL0P hanno già pubblicato online i dati di 13.000 conducenti londinesi.

Si legge che l’attacco utilizza la cosiddetta vulnerabilità zero-day nel software MOVEit Transfer. Questo viene utilizzato da migliaia di aziende in tutto il mondo per trasferire file in modo sicuro tra partners e clienti. Progress Software, la cui controllata (Ipswitch) ha rilasciato MOVEit Transfer, ha riconosciuto il problema e ha iniziato a correggere le vulnerabilità scoperte.

Inoltre, il 14 giugno, diversi gruppi di hacker hanno annunciato l’intenzione di effettuare un attacco su larga scala al sistema bancario europeo.

Gli hacktivisti di Killnet, i rappresentanti di Revil, gruppo che era considerato sconfitto, così come i membri di Anonymous Sudan, hanno unito i loro sforzi per raggiungere questo obiettivo. Questo attacco all’alleanza verrà definito come «il più forte attacco informatico nella storia recente del mondo».

Carlo Di Pietro
Giornalista, libero professionista e ausiliario di P.G. specializzato in gare d’appalto, e-commerce, hardware, software, reti e grafica pubblicitaria. Appassionato di informatica dal 1990, smanettone nei ritagli di tempo.

Lista degli articoli

Articoli in evidenza

Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...

Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...