Redazione RHC : 8 Settembre 2022 18:24
Come avevamo riportato in precedenza, il Gestore Servizi Energetici Italiani (GSE) è stato colpito da un attacco ransomware e poi successivamente l’attacco è stato rivendicato dalla cybergang BlackCat/ALPHV che ha pubblicato dei samples attestanti la violazione sul proprio data leak site (DLS).
Nel mentre la GSA emette un comunicato pubblicato sui social network che riporta che
“continuano le attività di verifica e messa in sicurezza di tutti i sistemi informativi della GSE, a seguito dell’attacco informatico”.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Ma notizia molto recente è che i criminali informatici di BlackCat ALPHV, hanno rimosso il post relativo al Gestore dei servizi energetici in modo inaspettato dal proprio data leak site.
Generalmente, quando viene eliminato un post da un data leak site è perché è stato pagato il riscatto per poter ricevere dai criminali informatici la chiave per decifrare le infrastrutture bloccate dal ransomware.
Ovviamente non sappiamo cosa stia succedendo, pertanto si tratta solo di supposizioni.
Intanto il sito web della GSE è ripartito, anche se l’area clienti manda ancora un messaggio di cortesia che riporta: “Stiamo lavorando per te! L’Area Clienti non è ancora disponibile. Ci scusiamo e ti invitiamo a riprovare più tardi”.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...
Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...
Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...
29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...