Redazione RHC : 17 Maggio 2021 06:31
Il servizio sanitario irlandese, l’HSE, afferma che si rifiuta di pagare una richiesta di riscatto da 20 milioni di dollari alla banda di ransomware Conti dopo che i criminali informatici hanno crittografato i computer e interrotto l’assistenza sanitaria nel paese.
L’Health Service Executive (HSE) irlandese, il sistema sanitario del paese finanziato con fondi pubblici, venerdì ha chiuso tutti i propri sistemi IT dopo aver subito una attacco ransomware.
Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference.
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.“Abbiamo preso la precauzione di chiudere tutti i nostri sistemi IT per proteggerli da questo attacco e per permetterci di valutare appieno la situazione con i nostri partner di sicurezza”
ha detto il servizio sanitario nazionale irlandese dopo l’attacco.
Un ricercatore di cybersecurity ha condiviso con BleepingComputer uno screenshot (nell’immagine sopra ripprtata) di una chat tra Conti e l’HSE irlandese.
Nello screenshot, la banda Conti afferma di aver avuto accesso alla rete di HSE per due settimane.
Durante questo periodo, affermano di aver rubato 700 GB di file non crittografati dall’HSE, comprese le informazioni sui pazienti e sui dipendenti, i contratti, i rendiconti finanziari, le buste paga e altro ancora.
Conti ha inoltre affermato che avrebbero fornito un decryptor e cancellato i dati rubati se un riscatto di 19.999.000 dollari fosse stato pagato dal servizio sanitario.
È stato anche detto che i criminali informatici hanno condiviso un campione di documenti rubati nella chat.
In una dichiarazione alla stampa di ieri, Taoiseach Micheál Martin, il primo ministro irlandese, ha affermato che non avrebbe pagato alcun riscatto.
Conti è un gruppo criminale informatico Russo, noto anche come Wizars Spider.bQuesto gruppo utilizza attacchi di phishing per installare i trojan TrickBot e BazarLoader che forniscono l’accesso remoto alle macchine infette.
Utilizzando questo accesso remoto i criminali si diffondono lateralmente nella rete mentre rubano credenziali e raccolgono dati non crittografati archiviati su workstation e server.
Una volta che gli hacker hanno rubato qualsiasi cosa di valore e ottenuto l’accesso alle credenziali di dominio di Windows, aspettano un momento tranquillo per attivare il ransomware e quindi crittografare tutti i dati all’interno dei dispositivi.
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...
Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...
Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...