Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Cyber Offensive Fundamentals 320x200 V0.1
Attacco al Comune di Ferrara: Rhysida ha colpito! Complimenti a Massimo Poletti per la gestione della comunicazione, prendiamolo come esempio

Attacco al Comune di Ferrara: Rhysida ha colpito! Complimenti a Massimo Poletti per la gestione della comunicazione, prendiamolo come esempio

14 Luglio 2023 08:19

Come abbiamo riportato nella giornata di mercoledì, un attacco informatico ha colpito il Comune di Ferrara che è stato costretto a spegnere parzialmente le sue infrastrutture IT per evitare il diffondersi del malware.

Questo era stato annunciato dal Comune con uno specifico comunicato stampa, ma anche con un post su LinkedIn da Massimo Peoletti, Dirigente Servizio Sistemi Informativi (CIO) e Responsabile per la Transizione al Digitale del Comune di Ferrara.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nella serata di giovedì 13 luglio, sempre Massimo Poletti, con un nuovo post pubblica dei dettagli tecnici sull’accaduto fornendo anche il nome della cybergang che ha colpito il comune – in questo caso Rhysida – riportando cosa stava facendo il comune per rispondere all’attacco ransomware:

E COSÌ ERA RHYSIDA

Ragazzi, è dura ma stiamo lavorando per il ripristino.

Sarà lunga (quanto non so) ma nessuno di noi mollerà.

Stasera abbiamo tirato su i controller di dominio AD, e testato il deploy di un paio di PC, uno vergine e uno forse compromesso così monitoriamo il loro comportamento.

Anche il firewall è su ma con le politiche in deny.

Domani arrivano 58 PC da distribuire per iniziare a lavorare in sicurezza, poi si penserà alle bonifiche.

Ripristinata la telefonia VOIP nella sala operativa della Polizia Locale.

Ancora grazie a tutti coloro che sono al lavoro.
Post pubblicato su Linkedin da Massimo Poletti, Direttore del Servizio Sistemi Informativi (CIO) e Responsabile per la Transizione al Digitale del Comune di Ferrara

Comunicare un incidente di sicurezza informatica. Questo è un esempio per tutti!

Dobbiamo dire che capita molto di rado – ma diciamo che non capita mai – che un direttore di un servizio IT di una organizzazione – sia pubblica che privata – in modo etico e trasparente riporti informazioni di dettaglio di un attacco informatico nel quale versa la propria organizzazione dopo appena un giorno.

Ma questo è il modo corretto di agire!

E su questo tutti quanti dovremmo riflettere di più, su come occorre gestire la famosa “crisis management” – della quale tutti parlano quando non ce n’è bisogno – ma della quale tutti hanno paura di attuarla quando si tratta di un incidente di sicurezza informatica.

web reputation, brand reputation … oggi, molte aziende si rendono conto che la comunicazione tempestiva e trasparente è un elemento cruciale per mantenere la fiducia dei propri clienti e dimostrare un impegno verso la sicurezza dei dati, ma alla fine chi lo fa?

Ma poi quando capita l’incidente, non si mantiene la calma, si pensa solo alla web e brand reputation, senza pensare che una mancata comunicazione genera ancora più problemi che una comunicazione etica e trasparente. Ritardare la comunicazione di un incidente di sicurezza spesso porta a conseguenze ancora più gravi, come la perdita di fiducia, possibili azioni legali e danni reputazionali irreparabili.

Gli interessati devono essere informati sul tipo di violazione che si è verificata, quali dati potrebbero essere stati compromessi e quali azioni l’azienda sta intraprendendo per rispondere all’incidente.

La comunicazione dovrebbe anche includere le misure preventive che l’azienda sta adottando per rafforzare la sicurezza e prevenire future violazioni. Questo può comprendere l’implementazione di nuove politiche di sicurezza, l’adozione di tecnologie avanzate, l’aumento della formazione dei dipendenti sulla sicurezza informatica e l’eventuale coinvolgimento di esperti esterni per un audit della sicurezza.

È importante sottolineare che la comunicazione non dovrebbe limitarsi solo ai clienti direttamente interessati, ma dovrebbe estendersi a tutti gli stakeholder rilevanti, come partner commerciali, fornitori e dipendenti. Questo dimostra un impegno generale verso la trasparenza e la responsabilità.

Comunicare un incidente di sicurezza può essere un’opportunità per l’azienda per dimostrare la propria capacità di gestione delle crisi e la dedizione alla sicurezza dei dati dei propri clienti. Una risposta efficace e trasparente può contribuire a mantenere la fiducia dei clienti e a rafforzare la reputazione dell’azienda nel lungo termine.

Concludiamo facendo i nostri complimenti al Dott. Massimo Poletti e ricordiamo a tutti quanti di non avere paura di comunicare ai vostri clienti che state rispondendo e affrontando ad un attacco informatico.

Anche perché questo si saprà in un modo o nell’altro. La trasparenza e la comunicazione tempestiva sono i pilastri fondamentali per mantenere la fiducia e costruire relazioni solide con i vostri clienti, soprattutto in un momento di crisi.

Chi sono i criminali informatici di Rhysida

Si chiama Rhysida e si tratta di una nuova cyber gang emergente comparsa a maggio del 2023 e prende il nome da un grande genere di millepiedi Scolopendolomorph nella sottofamiglia Otostigminae.

Ma in realtà è un gruppo ransomware che disponde di un Data Leak Site (DLS) all’interno della rete onion, dove pubblica costantemente le sue vittime violate e si posiziona come un “team di sicurezza informatica” che sta facendo un favore alle proprie vittime prendendo di mira i loro sistemi ed evidenziando le presunte potenziali ramificazioni dei problemi di sicurezza coinvolti.

Diciamo che questa tattica nell’ultimo periodo va di moda. Infatti anche il gruppo 8base si posiziona allo stesso modo, ed entrambi i gruppi iniziano a colpire infrastrutture IT italiane, nel caso di Rhysida ha colpito recentemente Fassi Gru SpA, della quale abbiamo parlato in precedenza che ci ha contattato per la pubblicazione di un comunicato stampa.

Rhysida viene distribuito in tramite Cobalt Strike o un framework simili attraverso campagne di phishing. Tutti i campioni analizzati dagli analisti di sicurezza di Sentinelone, del ransomware Rhysida indicano che il gruppo si trova nella fase avanzata di sviluppo. 

Infatti i payload mancano ancora di funzionalità di base come la rimozione del VSS (Volume Shadow Copy Service). Nel contesto del ransomware con VSS ci si riferisce a una funzionalità utilizzata da alcuni tipi di ransomware per eliminare le copie di backup dei file presenti su un sistema. Il Volume Shadow Copy Service è un servizio di Windows che consente di creare snapshot o copie di backup dei file e delle cartelle su un determinato momento. Queste copie di backup possono essere utilizzate per il ripristino dei file in caso di perdita o danneggiamento dei dati.

Il gruppo minaccia le vittime con la distribuzione pubblica dei dati esfiltrati, allineandosi ai classici modelli di Ransomware as a Ssrvice (RaaS) dei moderni gruppi di multi-estorsione.

Quando viene avviato, Rhysida visualizzerà una finestra cmd.exe mentre procede alla lettura di tutti i file su tutte le unità locali. Alle vittime viene chiesto di contattare gli aggressori tramite il loro DLS su rete onion (accessibile tramite TOR browser), utilizzando il loro identificatore univoco fornito nelle note di riscatto. 

Rhysida accetta pagamenti solo in BTC (Bitcoin) e fornisce alle vittime informazioni sull’acquisto e l’utilizzo di BTC direttamente sul proprio DLS. Dopo aver fornito il proprio ID univoco al portale di pagamento, viene fornito un modulo aggiuntivo che consente alle vittime di fornire maggiori informazioni agli aggressori per scopi di autenticazione e dettagli di contatto.

Le note di riscatto di Rhysida vengono scritte come documenti PDF nelle cartelle interessate su unità mirate ed inoltre tenta di sostituire lo sfondo del desktop tramite più comandi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Chiara Nardini 2025 3 300x300
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.
Aree di competenza: Cyber threat Intelligence, Incident Response, sicurezza nazionale, divulgazione

Articoli in evidenza

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…