RansomedVC viola Accenture e ruba dati di Colonial Pipeline. Ma dietro questo attacco alla supply chain c'è un giallo da raccontare
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Mobile
RansomedVC viola Accenture e ruba dati di Colonial Pipeline. Ma dietro questo attacco alla supply chain c’è un giallo da raccontare

RansomedVC viola Accenture e ruba dati di Colonial Pipeline. Ma dietro questo attacco alla supply chain c’è un giallo da raccontare

14 Ottobre 2023 12:37

Ieri, il gruppo ransomware RANSOMEDVC ha affermato di aver violato la società Colonial Pipeline e di aver fatto trapelare 5 GB di dati, inclusi file interni e foto. Ma in effetti non tutto è così lineare come sembra in quanto sul loro data leak site (DLS) sono presenti dei samples di Accenture.

Queste ultime affermazioni del gruppo RansomedVC sono emerse attraverso post sul loro blog sul dark web. Il gruppo ha anche condiviso le proprie affermazioni tramite il canale Telegram lanciato di recente e il proprio account X (in precedenza Twitter).

Vale la pena ricordare che RANSOMEDVC è il gruppo che ha violato recentemente la Sony Corporation a settembre 2023. Sul proprio canale Telegram, RansomedVC ha affermato che “Abbiamo preso con successo il controllo dei sistemi di oleodotti della Colonial Pipeline”.

Post riportato sul blog di RansomedVC

Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

RANSOMEDVC ha dichiarato di essersi infiltrato con successo nella rete di Colonial Pipeline, la società americana che gestisce un importante sistema di condotte che trasporta quotidianamente oltre 100 milioni di galloni di vari prodotti petroliferi, tra cui benzina, carburante diesel e carburante per aerei.

Directory del file riportato all’interno del canale Telegram da RANSOMEDVC

Ricordiamo che la Colonial Pipeline venne conosciuta dal pubblico occidentale, dopo l’attacco all’oleodotto sferrato dal gruppo ransomware Darkside, cosa che portò ad un dialogo sul cybercrime tra Putin e Biden, prima della guerra Ucraina Russia.

Samples riportati sul blog di RansomedVC

RansomedVC ha affermato nel post nel suo Data Leak Site che Rob Lee, CEO di Dragos, in qualche modo ha ingannato RansomedVC che avrebbe fatto trapelare i file che Lee avrebbe acquistato per cercare di corteggiare Colonial Pipeline.

Sembrerebbe che Rob Lee sia un attore di minacce e che i file trapelati da RansomedVC sia stata una sorta di vendetta per aver imbrogliato Colonial Pipeline che sarebbero sotto il controllo di RansomedVC.

Samples riportati sul blog di RansomedVC

Ma il tutto non risulta ancora molto lineare.

La rivista DataBreaches ha posto una serie di domande a RansomedVC, come ad esempio: “Chi è stato hackerato? Colonial Pipeline, Dragos o Accenture? E se questo non era un hack, cos’era?” RansomedVC ha risposto: “Accenture è stato violato, ma Rob Lee ha acquistato i file come leva per sottrarre Colonial Pipeline ad Accenture” ovviamente in termini di appalti.

Sempre DataBreaches riporta che RansomedVC ha scritto: “Rob Lee ha smesso casualmente di fare affari e comunicare con noi, ma stava ancora lavorando con altri IAB. e ha aggiunto “avrebbe dovuto pagare per altri file discussi”, dove “abbiamo concordato anche i prezzi“.

Ma se è stata Accenture ad essere stata hackerata, allora come hanno fatto a prendere il controllo dei sistemi di Colonial Pipeline? 

Si è scoperto che in effetti non l’avevano fatto. Quando gli è stato chiesto delle delucidazioni, il portavoce di RansomedVC ha immediatamente detto a DataBreaches: “Dichiarazione inaccurata, ci scusiamo. Sono stati presi solo i file.

Infatti successivamente hanno modificato il loro post su Telegram riportando che erano in possesso dei dati e non della rete.

Samples riportati sul blog di RansomedVC

Quindi che tipo di dati sono trapelati da RansomedVC? 

Si tratta di molti file di Accenture relativi a Colonial Pipeline. Alcuni sembrano provenire dall’incidente ransomware di DarkSide, mentre altri sembrano essere recenti ed alcuni riportano la gestione delle vulnerabilità all’interno dell’azienda.

Colonial Pipeline ha risposto che “è a conoscenza di affermazioni infondate pubblicate su un forum online secondo cui il suo sistema è stato compromesso da una parte sconosciuta. Dopo aver collaborato con i nostri team di sicurezza e tecnologia, nonché con i nostri partner della CISA, possiamo confermare che non si sono verificate interruzioni delle operazioni del gasdotto e al momento il nostro sistema è sicuro. I file pubblicati online inizialmente sembrano far parte di una violazione dei dati di terze parti non correlata a Colonial Pipeline”.

Post che riporta la violazione dei dati di Colonial Pipeline tramite l’attacco alla supply chain di Accenture

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda che saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...