
Come avevamo riportato qualche giorno fa, c’è stato uno scambio di aziende da parte dei criminali informatici di LockBit, che hanno confuso l’Agenzia delle Entrate per la GESIS srl.
Come RHC avevamo ipotizzato tale scambio di azienda quasi all’inizio del presunto incidente informatico, rilevando che non erano presenti dati all’interno dei samples pubblicati da LockBit che si riferivano all’Agenzia delle Entrate, ma solo dei documenti di identità.
Infatti la GESIS ha immediatamente fatto chiarezza riportando un comunicato stampa dove spiegava che i dati esfiltrati da LockBite non erano afferenti all’Agenzia, ma alle loro infrastrutture telematiche.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
LockBit, nella notte pubblica 47GB di dati, oltre all’alberatura dei file esfiltrati dall’azienda.

Come possiamo vedere dall’immagine sopra riportata, in tutto il “filetree.txt”, rimane presente l’alberatura “/WIN-7PV24JSN83C/C/Users/Administrator/Desktop/GESISD/GESISD/”.
Questo conferma che si è trattato di una PDL dell’azienda GESIS che è stata violata, prelevando dal suo interno i dati, tra i quali i samples pubblicati da LockBit nel post dell’Agenzia delle Entrate.
Inoltre, il nome della macchina “WIN-7PV24JSN83C” non risulta rispetto a standard dell’Agenzia delle Entrate che invece riporta il codice fiscale.
Stiamo ancora analizzando i file per avere una completa certezza, ma tutto lascia presumere quanto già in precedenza riportato, ovvero uno scambio di azienda.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire una dichiarazione, saremo lieti di pubblicarla con uno specifico articolo. Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...